CEA439 - Gestão da Tecnologia da Informação
|
|
- José Gustavo di Azevedo Viveiros
- 8 Há anos
- Visualizações:
Transcrição
1 CEA439 - Gestão da Tecnologia da Janniele Aparecida
2 Vulnerabilidade dos Sistemas e Uso Indevido
3 Vulnerabilidades da Internet Quando a Internet se torna parte da rede corporativa, os sistemas de informação da organização podem ficar vulneráveis a ações de estranhos. A vulnerabilidade também aumentou com o uso disseminado de , mensagens instantâneas e programas P2P.
4 Valor Empresarial da Segurança e do Controle Como a segurança não está relacionada à receita de vendas, muitas empresas relutam em gastar muito com ela. Empresas têm ativos de informação valiosíssimos a proteger: Informações confidenciais sobre impostos Ativos financeiros Registros médicos Desempenho profissional das pessoas Informações sobre operações corporativas Sistemas governamentais Informações sobre armamentos Operações de inteligência Alvos militares
5 Valor Empresarial da Segurança e do Controle É importante lembrar que... As empresas precisam proteger não apenas seus próprios ativos de informação, mas também os dos clientes, funcionários e parceiros de negócio.
6 Principais elementos da Gestão da Segurança da
7 Principais elementos da Gestão da Segurança da
8 Principais elementos da Gestão da Segurança da
9 Principais elementos da Gestão da Segurança da
10 Principais elementos da Gestão da Segurança da
11 Principais elementos da Gestão da Segurança da
12 Principais elementos da Gestão da Segurança da
13 Principais elementos da Gestão da Segurança da
14 Principais elementos da Gestão da Segurança da
15 Como Estabelecer uma Estrutura para Segurança Controles de sistemas de informação Controlam projeto, segurança e uso de programas de computadores e a segurança de arquivos de dados em geral em toda a infraestrutura de TI da empresa.
16 Como Estabelecer uma Estrutura para Segurança Avaliação de risco Antes que a empresa comprometa recursos com segurança, ela precisa saber quais ativos exigem proteção e em que medida eles são vulneráveis. Determina o nível de risco para a empresa caso uma atividade ou um processo específico não sejam controlados adequadamente.
17 Como Estabelecer uma Estrutura para Segurança Poĺıtica de segurança É uma declaração que estabelece hierarquia aos riscos de informação e identifica metas de segurança aceitáveis, assim como os mecanismos para atingi-las. Dá origem a outras poĺıticas (Poĺıtica de uso aceitável). Poĺıticas de autorização: determinam diferentes níveis de acesso aos ativos de informação para diferentes níveis de usuários.
18 Maneiras pelas quais as organizações facilmente comprometem sua segurança Falhas de poĺıticas Deixar de criar um poĺıtica de segurança Deixar de avaliar a importância dos ativos de informação e o custo de seu comprometimento Deixar de requerer criptografia de dados e mensagens Deixar de educar os empregados sobre práticas de segurança apropriadas Deixar de instalar e usar firewall Deixar de testar periodicamente a capacidade de intrusos romperem sua segurança Ignorar ou subestimar a existência e a importância de ameaças à segurança
19 Maneiras pelas quais as organizações facilmente comprometem sua segurança Práticas operacionais imperfeitas Deixar de instituir práticas de segurança Deixar de efetuar backups regulares Deixar de proteger fisicamente os servidores e redes Deixar de atualizar regularmente o software de proteção contra vírus Deixar de instalar regularmente as correções de software Usar senhas fáceis de adivinhar e deixar as senhas em locais fáceis de encontrar Manter as senhas padrões (default, predeterminadas) nos sistemas recentemente instalados em vez de trocar por senha definitiva e de conhecimento restrito Deixar as estações de trabalho ligadas durante ausências
20 Como Estabelecer uma Estrutura para Segurança Plano de recuperação de desastres Inclui estratégias para restaurar os serviços de computação e comunicação após eles terem sofrido uma interrupção causada por eventos como terremotos, inundações ou ataques terroristas. Concentra-se em questões técnicas relacionadas à preservação do funcionamento dos sistemas.
21 Como Estabelecer uma Estrutura para Segurança Plano de continuidade dos negócios Concentra-se em como a empresa pode restaurar suas operações após um desastre. Identifica os processos de negócio críticos e determina planos de ação para lidar com funções essenciais caso os sistemas saiam do ar.
22 Como Estabelecer uma Estrutura para Segurança Auditoria de Sistemas Avalia o sistema geral de segurança da empresa e identifica todos os controles que governam sistemas individuais da informação. Monitora o fluxo de uma amostra de transações através do sistema e, caso necessário, realiza testes usando software de auditoria automatizada. Lista e classifica todos os pontos fracos do controle e estima a probabilidade de ocorrerem erros nesses pontos. Avalia o impacto financeiro e organizacional de cada ameaça.
23 Tecnologias e ferramentas para garantir a segurança dos recursos de informação Controle de acesso Conjunto de poĺıticas e procedimentos que uma empresa usa para evitar acesso indevido a sistemas por pessoas não autorizadas dentro e fora a organização. Autenticação: capacidade de saber que uma pessoa é e quem declara ser. Meios?
24 Tecnologias e ferramentas para garantir a segurança dos recursos de informação Firewalls Impedem que usuários não autorizados acessem redes privadas.
25 Tecnologias e ferramentas para garantir a segurança dos recursos de informação
26 Tecnologias e ferramentas para garantir a segurança dos recursos de informação
27 Tecnologias e ferramentas para garantir a segurança dos recursos de informação
28 Tecnologias e ferramentas para garantir a segurança dos recursos de informação Software antivírus e anti sypware Avaliação de 5 antivirus gratuito em relação aos requisitos: Eficácia: detecção e remoção. Desempenho: tempo de duração do scan. Consumo de Recursos: consumo de memória, processador. Interface: intuitiva? Aplicações adicionais: bloqueio de sites, anti-scripts. Instale & use: facilidade avaliada através de um usuário comum. Entre AVG Antivirus Free, Avast! Free AntiVirus, Avira Free Antivirus, Bitdefender Antivirus Free Edition e Comodo Antivirus Free, o AVG e o avast empataram!!! a a
29 Tecnologias e ferramentas para garantir a segurança dos recursos de informação Sistemas unificados de gestão de ameaças. Os principais fornecedores de gerenciamento unificado de ameaças (UTM) continuam a adicionar novas funcionalidades às suas soluções a fim de proporcionar proteção contra novas ameaças e dar suporte aos requisitos tecnológicos de rede que mudam rapidamente. A WatchGuard foi reconhecida como ĺıder em várias categorias competitivas na pesquisa 2014 Global Analysis of the UTM and NGFW Market (Análise global do mercado de UTM e NGFW de 2014), conduzida pela Frost & Sullivan.
30 Tecnologias e ferramentas para garantir a segurança dos recursos de informação Criptografia Criptografia antiga: O Código de César é um dos métodos de criptografia mais antigos que se tem notícia. Seu funcionamento era básico, deslocando as letras do alfabeto de acordo com a chave. Esse código, no entanto, é extremamente inseguro, pois existem apenas 26 variações possíveis, dado que o alfabeto tem 26 letras. Figura : Deslocamento em 3
31 Tecnologias e ferramentas para garantir a segurança dos recursos de informação Criptografia Criptografia antiga: como quebrar? Toda ĺıngua possui letras com maior frequência, assim basta contar a frequência de cada letra no texto cifrado, verificar a de maior frequência e verificar a relação de deslocamento entre as frequências do texto e a frequência da ĺıngua.
32 Tecnologias e ferramentas para garantir a segurança dos recursos de informação Criptografia Criptografia antiga: praticando... Frase: Phhw ph dw hohskdqw odnh
33 Tecnologias e ferramentas para garantir a segurança dos recursos de informação Criptografia Criptografia Moderna: Chave simétrica: o emissor e o receptor fazem uso da mesma chave, isto é, uma única chave é usada na codificação e na decodificação da informação. Algoritmos que usam chaves simétricas, como o DES (Data Encryption Standard), o IDEA (International Data Encryption Algorithm), e o RC (Ron s Code ou Rivest Cipher). Chave assimétrica: conhecida como chave pública, a chave assimétrica trabalha com duas chaves: uma denominada privada e outra denominada pública. Neste método, um emissor deve criar uma chave de codificação e enviá-la ao receptor. Essa é a chave pública. Uma outra chave deve ser criada para a decodificação. Esta, a chave privada, é secreta. Algoritmos que usam chaves assimétricas,como o RSA e o Diffie-Hellman.
34 Tecnologias e ferramentas para garantir a segurança dos recursos de informação Figura :
35 Falhas de Segurança Os 12 principais incidentes identificados em 2014 a a ESET fornecedora de soluções de segurança da informação Janeiro de 2014: O ano começou com uma enxurrada de s falsos que convidavam os usuários a baixarem uma nova versão do popular aplicativo de mensagens WhatsApp, e que, na verdade, eram um Trojan voltado a roubar dados bancários dos usuários. Fevereiro de 2014: Uma das maiores casas de câmbio de Bitcoin, a MtGox.com, encerrou as operações fazendo com que os investidores da moeda perdessem todo o dinheiro que haviam investido na criptomoeda. A causa do problema foi uma suposta falha de segurança que, ao longo de anos, permitiu o desvio de 750 mil bitcoins. Março de 2014: com o desaparecimento do voo da Malásia Airlines, surgiram diversos golpes em redes sociais ligados ao caso. Supostos links prometiam a visualização de cenas exclusivas do acidente. Mais de 500 mil computadores foram infectados.
36 Falhas de Segurança Os 12 principais incidentes identificados em 2014 a a ESET fornecedora de soluções de segurança da informação Abril de 2014: Durante o período ocorreu uma das vulnerabilidades mais graves da história da internet, tanto em importância como em alcance: o Heartbleed. Esta falha de segurança, encontrada em algumas versões do OpenSSL permitiu que cibercriminosos conseguissem acessar milhares de servidores conectados à internet. Maio de 2014: A brecha de segurança mais comentada em maio atingiu o ebay. Aparentemente, o ataque comprometeu uma base de dados com senhas criptografadas e informações financeiras. Junho de 2014: O aumento de notícias em torno da Copa do Mundo levou diversos cibercriminosos a criarem ataques que usaram esse tema para enganar e infectar usuários. Julho de 2014: O conhecido sistema de pagamento PayPal teve um bug no sistema de autenticação. O ataque permitiu que invasores acessassem as 143 milhões de contas que a empresa possui atualmente.
37 Falhas de Segurança Os 12 principais incidentes identificados em 2014 a a ESET fornecedora de soluções de segurança da informação Agosto de 2014: Esse foi o mês de casos de roubo de informações confidenciais. Tudo começou com a falha nos filtros de 76 mil contas da Fundação Mozilla. Pouco tempo depois, um misterioso grupo de criminosos russos roubou cerca de 1,2 milhões de senhas de usuários de mais de 500 milhões de endereços de . Além disso, a UPS, a maior empresa de logística e transporte no mundo, anunciou que havia sofrido um ataque, no qual foram roubadas informações bancárias de seus clientes em 51 escritórios nos Estados Unidos - em uma operação que durou sete meses. Setembro de 2014: Esse mês será eternamente lembrado pelo Celebgate, evento em que muitos famosos, especialmente dos Estados Unidos, que armazenavam fotos íntimas em serviços de nuvem viram seus conteúdos vazarem ao público. Outubro de 2014: Poodle é o nome dado a uma vulnerabilidade descoberta em meados desse mês, colocando o último prego no caixão da comunicação SSL v3.0, que, apesar de ter 15 anos, ainda é bastante utilizado. Novembro de 2014: várias ameaças para sistemas operacionais, como Wirelurker, malware projetado para infectar sistemas Mac OS e Windows e roubar informações de dispositivos ios (iphone, principalmente ), conectados ao sistema infectado. Dezembro de 2014: A Sony Pictures ficou em evidência quando informações sensíveis, em especial s de executivos da empresa vazaram, em retaliação ao lançamento do polêmico filme A Entrevista, causando um conflito entre os Estados Unidos e Coréia do Norte.
38 Básica LAUDON, K. C. e LAUDON, J. P. Gerenciais. 9a ed., São Paulo: Editora Pearson Prentice Hall, ISBN:
Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589
Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups
Leia maisGerência de Segurança
Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança
Leia maisSistemas para Internet 06 Ataques na Internet
Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisImplantação das Políticas de Segurança da Informação na Unimed Barbacena
Implantação das Políticas de Segurança da Informação na Unimed Barbacena Motivações 42% das organizações afirmam que a segurança está entre seus principais problemas. Isso não é uma surpresa se considerarmos
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisSegurança na internet
Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas
Leia maisTipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel
Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Leia maisUNIP UNIVERSIDADE PAULISTA
UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia
Leia maisAPRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Leia maisIntrodução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos,
Guia de Backup Introdução Pense em toda a informação pessoal que você tem armazenada no seu computador, informação irrecuperável como fotos, documentos, apresentações, entre outras. Imagine que quando
Leia maisSegurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br
Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados
Leia maisVia Prática Firewall Box Gateway O acesso à Internet
FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está
Leia maisProgramas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador
Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução
Leia maisITIL - Por que surgiu? Dependências de TI; A qualidade, quantidade e disponibilidade de infra-estrutura de TI afetam diretamente;
ITIL ITIL - Por que surgiu? Dependências de TI; A qualidade, quantidade e disponibilidade de infra-estrutura de TI afetam diretamente; ITIL Mas o que gerenciar? Gerenciamento de Serviço de TI. Infra-estrutura
Leia maisSistemas de Informação Gerencial
Sistemas de Informação Gerencial Aula 07 Prof.ª Bruna Patrícia da Silva Braga Infraestrutura de TI: Software Infraestrutura de TI - Software Parte lógica do sistema computacional; Constituída de programas
Leia maisSegurança em Internet Banking. <Nome> <Instituição> <e-mail>
Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências
Leia maisPROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno
FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno
Leia maisAdministração de Sistemas. E-mail: fdenis_natal@yahoo.com.br MSN: fdenis_natal@hotmail.com
Administração de Sistemas de Informação PROF. FELIPE DENIS M. DE OLIVEIRA E-mail: fdenis_natal@yahoo.com.br MSN: fdenis_natal@hotmail.com Infraestrutura de TI - Software Parte atelógica ógcadosste sistema
Leia maisSISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO
SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.
Leia maisProjeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações
Leia maisSistemas de Informação CEA460 - Gestão da Informação
Sistemas de Informação CEA460 - Gestão da Informação Janniele Aparecida Conceitos Sistema de Informação Conjunto de componentes interrelacionados que coletam (ou recuperam), processam e armazenam e distribuem
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisAlgumas Leis da Segurança
Algumas Leis da Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Leis Fundamentais Leis Imutáveis Seus significados Sua Importância 2 Algumas Leis da Segurança As leis Fundamentais
Leia maisO link entre software pirateado e violações da segurança cibernética
O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse
Leia maisGlossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.
Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis
Leia maisAntivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira
Antivírus Trabalho elaborado por Ana Ferreira Patricia Ferreira Índice O que são... 3 Para que servem?... 3 Dicas De Segurança: Antivírus Pagos Ou Gratuitos?... 4 Como se faz a instalação do antivírus?
Leia maisIndústria de Cartão de Pagamento (PCI)
Indústria de Cartão de Pagamento (PCI) Procedimentos para Scanning de Segurança Administração de Risco Região América Latina e Caribe Indústria de Cartão de Pagamento Procedimentos para Scanning de Segurança
Leia maisSegurança de Redes & Internet
Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall
Leia maisObjetivos deste capítulo
1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança
Leia maisSEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO
Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de
Leia maisPROJETO RUMOS DA INDÚSTRIA PAULISTA
PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação
Leia maisFerramentas de Acesso Remoto
Ferramentas de Acesso Remoto Minicurso sobre Ferramentas de Acesso remoto Instrutor Marcelino Gonçalves de Macedo Tópicos Abordados O que é acesso remoto? Por que utilizar acesso remoto? Características
Leia maisSuperioridade do Linux sobre Windows no quesito segurança
OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas
Leia maisPODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE
PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE Sistema de Gestão da Qualidade PROCEDIMENTO P. TJAM 56 PROJUDI Revisado por: Breno Figueiredo Corado DVTIC/PROJUDI
Leia maisMÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA
MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA Através dos elementos que fazem parte do projeto do sistema é que podemos determinar quais as partes do sistema que serão atribuídas às quais tipos
Leia maisITIL v3 - Operação de Serviço - Parte 1
ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisSegurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>
Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,
Leia maisConceitos Básicos de Rede. Um manual para empresas com até 75 computadores
Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos
Leia maisPerguntas para avaliar a efetividade do processo de segurança
Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 15 Tema:
Leia maisPrivacidade. <Nome> <Instituição> <e-mail>
Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua
Leia maisCHECK - LIST - ISO 9001:2000
REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da
Leia maisASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET
AULA 05 ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET JAMES A. O BRIEN MÓDULO 01 Páginas 26 à 30 1 AULA 05 DESAFIOS GERENCIAIS DA TECNOLOGIA DA INFORMAÇÃO
Leia maisSEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies
www.layer7.com SEGURANÇA E GERENCIAMENTO DE APIs Uma empresa da CA Technologies Uma empresa da CA Technologies COMPONENTES DE APIs PARA A EMPRESA ABERTA A Layer 7 oferece soluções de segurança e gerenciamento
Leia mais15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor
Gestão e Governança de TI Modelo de Governança em TI Prof. Marcel Santos Silva PMI (2013), a gestão de portfólio é: uma coleção de projetos e/ou programas e outros trabalhos que são agrupados para facilitar
Leia maisAPRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Leia mais20/03/2014. A Auditoria de Sistemas em Sistemas Integrados de Informações (ERP s)
Conforme introdução sobre o assunto em parágrafos anteriores, as grandes e médias corporações e os escritórios de contabilidade, fazem uso de sistemas de processamento de dados próprios para execução de
Leia maisSegurança Física e Segurança Lógica. Aécio Costa
Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos
Leia maisGUIA DE TRANQÜILIDADE
GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet
Leia maisCódigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br
Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente
Leia maisDez motivos......pelos quais sua empresa estará melhor protegida com a Avira. www.avira.com
Dez motivos......pelos quais sua empresa estará melhor protegida com a Avira. www.avira.com Avira. Dez vezes melhor. Todos os anos, milhares de novos vírus entram em circulação e os prejuízos causados
Leia maisSEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO
SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO Bruno Santos RODRIGUES 1 Mário Augusto Andreta CARVALHO 2 RESUMO: A Segurança da Informação refere-se à proteção requerida para proteger as informações de
Leia maisSISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa
Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e
Leia maisSEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO
SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles
Leia maisCONSULTORIA E SERVIÇOS DE INFORMÁTICA
CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica
Leia mais9. Quais as características a tecnologia de conexão à Internet denominada ADSL A) Conexão permanente, custo variável, linha telefônica liberada e
9. Quais as características a tecnologia de conexão à Internet denominada ADSL A) Conexão permanente, custo variável, linha telefônica liberada e velocidade maior do que as linhas tradicionais. B) Conexão
Leia maisProcessos Técnicos - Aulas 4 e 5
Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)
Leia maisE- mail Corporativo. 2RS Soluções em TI
E- mail Corporativo 2RS Soluções em TI Email Corporativo Índice Índice 1. Porque E- mail Corporativo é diferente?... 1 2. Ferramentas do Email Class... 2 2.1 Aplicativos do E- mail Corporativo... 2 2.1.1
Leia mais