PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012.

Tamanho: px
Começar a partir da página:

Download "PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012."

Transcrição

1 PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de ACRESCENTA A ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE - e-pingrio, NO SEGMENTO SEGURANÇA DE TECNOLOGIA INFORMAÇÃO E COMUNICAÇÃO (TIC), O PADRÃO TECNOLÓGICO PROTEÇÃO DE ESTAÇÕES DE TRABALHO E SERVIDORES. O DIRETOR-PRESIDENTE DA EMPRESA MUNICIPAL DE INFORMÁTICA S.A. IPLANRIO, no uso das atribuições que lhe são conferidas pela legislação em vigor, e, CONSIDERANDO as disposições contidas na Portaria N Nº 173 de 19 de abril de 2012, que define o modelo de governança para padrões tecnológicos; RESOLVE: Art. 1º Estabelecer como padrão tecnológico da Arquitetura de Padrões Tecnológicos de Interoperabilidade da Prefeitura da Cidade do Rio de Janeiro (e-pingrio), no segmento Segurança de TIC, o padrão Proteção de estações de trabalho e servidores. Art. 2º Todas as estações de trabalho e servidores no ambiente da PCRJ deverão seguir as políticas, conforme o contido na norma integrante desta portaria e descrita no ANEXO ÚNICO desta. Art. 3º - Este padrão passa a compor o Catálogo de Padrões Tecnológicos e- PINGRIO 2012, sob o código P02-001, disponibilizado na intranet da IplanRio, Art. 4º - Esta Portaria entra em vigor na data de sua publicação. 1 de 9 Av. Presidente Vargas, 3131/ sala 1306

2 ANEXO ÚNICO 1. IDENTIFICAÇÃO Padrão Proteção de estação de trabalho e servidores Segmento Segurança de TIC Código P Revisão PUBLICAÇÃO Data para adoção 27 de dezembro de 2012 Publicação 3. PROPÓSITO DO PADRÃO PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de A proteção de sistemas de estação de trabalho e servidores visa manter a homogeneidade na TI, atender aos requisitos de segurança quanto a confiabilidade, integridade, disponibilidade e autenticidade, otimizar os recursos e normatizar a sua administração, estar em conformidade com a evolução tecnológica, acompanhar o ciclo de vida do software, garantir a disponibilidade de assistência técnica e suporte. 4. RESPONSÁVEL PELO PADRÃO Órgão Diretoria Setor Contato IplanRio DOP - Diretoria de Operações GIT - Gerência de Infraestrutura Tecnológica Gerente da GIT 5. DESCRIÇÃO DO PADRÃO O padrão Proteção de sistemas de estação de trabalho e servidores visa definir a ferramenta que engloba funcionalidades que atendem a diferentes aspectos de segurança objetivando como resultado um ambiente seguro e eficaz para utilização de recursos computacionais. A ferramenta engloba módulos de segurança como os seguintes: Antivírus, Anti Spyware, Anti Malware, Firewall pessoal, IPS - Intrusion Prevention System (Sistema de Prevenção de Intrusos) e Anti Zero-day Attack (Anti Ataque dia zero 2 de 9 Av. Presidente Vargas, 3131/ sala 1306

3 ou zero-hora). 6. POLÍTICA E NORMATIZAÇÃO DE USO 6.1. Fica estabelecido como padrão tecnológico de proteção de sistemas de estações de trabalho e servidores para o suporte a segurança de sistemas operacionais, aplicativos e informações ou qualquer outro tipo de aplicação as ferramentas relacionados na especificação técnica como adotadas e recomendadas. São eles: a. Ambiente Windows Servidor: SEP Symantec Endpoint Protection (Adotado) b. Ambiente Windows estação de trabalho: SEP Symantec Endpoint Protection (Adotado) c. Ambiente Linux Red Hat: SAV para Linux Symantec Antivírus para Linux (Adotado) d. Ambiente Mac OS: SEP Symantec Endpoint Protection (Adotado) 6.2. As ferramentas diferentes das citadas anteriormente e que estejam em execução no DataCenter e nas estações de trabalho devem ser migradas destas para versões dos seus respectivos componentes em situação recomendado A Diretoria responsável pelo padrão deverá apresentar um plano de ação com o objetivo de instalar ou atualizar a ferramenta na situação adotada no parque computacional, no prazo de 90 dias a contar da data de publicação da portaria que a regulamenta A equipe responsável pelo padrão deverá apresentar um plano de ação para a migração das ferramentas não adotadas para as adotadas no prazo de 90 dias a contar da data de publicação da portaria que a regulamenta Com o objetivo de atualização, modernização e capacidade de melhor atender as demandas, os componentes do padrão tecnológico Proteção de sistemas de estação de trabalho e servidores serão revistos pela Diretoria de Tecnologia da IplanRio com periodicidade de 180 dias a contar da data de publicação da portaria que o regulamenta Caso ocorra a necessidade de instalação de Proteção de sistemas de estação de trabalho e servidores, não recomendado, este deverá entrar em processo de análise para migração para uma ferramenta de Proteção de sistemas de estação de trabalho e servidores adotada ou recomendada Não sendo possível ou viável esta migração, a estação de trabalho ou servidor, entrará em estado de quarentena até que se regularize a inviabilidade e, após este prazo, caso não seja cumprida a exigência, o dispositivo em questão não poderá ser conectado e ter acesso à rede de dados da PCRJ. 3 de 9 Av. Presidente Vargas, 3131/ sala 1306

4 7. ESPECIFICAÇÃO TÉCNICA 7.1. Especificação dos componentes: Componente Especificação Situação Ambiente Windows Servidor SEP Symantec Endpoint Adotado Protection Ambiente Windows estação de SEP Symantec Endpoint Adotado trabalho Protection Ambiente Linux Red Hat SAV para Linux Symantec Adotado Servidor Antivírus para Linux Ambiente Mac OS SEP Symantec Endpoint Adotado Protection 8. DEFINIÇÕES E ABREVIAÇÕES Termo SEP SAV Antivírus Symantec Endpoint Protection Proteção de ponto final Symantec Symantec Anti-Virus Symantec Antivírus É um tipo de software usado para prevenir, detectar e remover malwares, tais como: vírus, adware, backdoors, BHOs maliciosos, discadores, fraudtools, keyloggers, LSPs mal intencionados, rootkits, spyware, cavalos de tróia e worms. Inclui protecção a técnicas de engenharia social e é comumente oferecido em produtos e serviços de empresas de software antivírus. Uma variedade de estratégias são tipicamente empregadas. Detecção baseada em assinaturas envolve a busca por padrões conhecidos de dados dentro de um código executável. No entanto, é possível que um computador seja infectado com malware novo para o qual nenhuma assinatura é ainda conhecido. Para combater tais chamados ameaças de dia zero, heurísticas podem ser usadas. Um tipo de abordagem heurística, assinaturas genéricas, podem identificar novos vírus ou variantes de vírus existentes, procurando conhecido código malicioso, ou pequenas variações de tal código, em arquivos. Alguns softwares antivírus também podem prever o que vai fazer um arquivo, ao simular a execução do seu código e analisar o que ele faz para ver se ele executa ações maliciosas. 4 de 9 Av. Presidente Vargas, 3131/ sala 1306

5 Anti Spyware É um tipo de ferramenta com a finalidade de interromper aplicações do tipo Spyware que é um tipo de malware (software malicioso) instalado em computadores que coletam informações sobre os usuários sem o seu conhecimento. A presença de spyware é normalmente não percebida pelo usuário e pode ser difícil de detectar. Alguns spywares, como keyloggers, podem ser instalados pelo proprietário de um computador compartilhado, empresarial ou público intencionalmente a fim de monitorar os usuários. Enquanto o termo spyware sugere software que monitora a computação de um usuário, as funções de um spyware podem ser estendidas além de monitoramento simples. O spyware pode coletar quase qualquer tipo de dados, incluindo informações pessoais, como hábitos de navegação na Internet, logins de usuário e informações bancárias ou de crédito em conta. O spyware também pode interferir no controle de usuário de um computador através da instalação de software adicional ou redirecionar navegadores. Alguns spywares podem alterar as configurações do computador, o que pode resultar em lentidão na conexão de Internet, mudanças não autorizadas de configurações do navegador, ou alterações nas configurações de software. Em alguns casos, o spyware é incluído junto com o software genuíno, e pode vir de um fornecedor de software oficial. A execução de um software anti spyware tornou-se um elemento amplamente reconhecido de práticas de segurança de computadores, especialmente aqueles com Microsoft Windows. Diversos países já valem-se de leis anti spyware, que geralmente têm como alvo qualquer software que é secretamente instalado para controlar o computador de um usuário. 5 de 9 Av. Presidente Vargas, 3131/ sala 1306

6 Anti Malware É um tipo de ferramenta com a finalidade de interromper aplicações do tipo Malware, abreviação para o software malicioso, é um software usado ou criado por hackers para interromper o funcionamento do computador, recolher informações sensíveis, ou ter acesso a sistemas de computadores pessoais. Ele pode aparecer sob a forma de códigos, scripts ou outro software. "Malware" é um termo geral utilizado para designar uma variedade de formas de software hostil ou intruso. Malware inclui vírus, worms, cavalos de tróia, spyware, adware e outros programas maliciosos. Malware não é o mesmo que software defeituoso, que é um software que tem um propósito legítimo, mas contém erros prejudiciais que não foram corrigidos antes do lançamento. No entanto, algum malware se disfarça de software genuíno, e pode vir de um site oficial da empresa. Um exemplo disso é um software usado para fins inofensivos que é embalado com software de rastreamento adicional que reúne estatísticas de marketing. Malware tem causado o aumento do uso de tipos de software de proteção, como anti-vírus, anti-malware e firewalls. Cada um destes são comumente usados por usuários pessoais e redes corporativas, a fim de impedir o acesso não autorizado por outros usuários de computador, bem como a propagação automática de scripts maliciosos e software. 6 de 9 Av. Presidente Vargas, 3131/ sala 1306

7 Firewall pessoal Um firewall pessoal é uma aplicação que controla o tráfego de rede de e para um computador, permitir ou negar comunicações com base em uma política de segurança. Normalmente ele funciona como um firewall de camada de aplicação. Um firewall pessoal difere de um firewall convencional em termos de escala. Uma firewall pessoal normalmente irá proteger apenas o computador no qual está instalado, em comparação com um firewall convencional, que normalmente é instalado sobre uma interface designada entre duas ou mais redes, tais como um router ou um servidor proxy. Assim, firewalls pessoais permitem que uma política de segurança a seja definida para computadores individuais, enquanto que um firewall convencional controla a política entre as redes que se conecta. A maioria dos firewalls pessoais solicitará ao usuário quando uma nova rede é ligada pela primeira vez para decidir o nível de confiança, e pode definir as políticas de segurança individuais para cada rede. Muitos firewalls pessoais são capazes de controlar o tráfego de rede por avisar o usuário cada vez que um aplicativo tenta uma conexão e irá se adaptar a política de segurança em conformidade. Firewalls pessoais também podem fornecer algum nível de detecção de intrusão, permitindo ao software de cancelar ou bloquear a conectividade onde suspeita que uma intrusão está sendo tentada. 7 de 9 Av. Presidente Vargas, 3131/ sala 1306

8 IPS Intrusion Prevention System (Sistema de prevenção de intrusos) Anti Zero-day Attack (Anti Ataque dia zero ou zero-hora) GIT DOP Sistemas de Informação Situação adotado Sistema de prevenção de intrusos evoluíram no final dos anos noventa para resolver as ambigüidades no monitoramento de rede passivo ao colocar a detecção em linha. No começo o IPS era apenas um IDS que possibilitava alguma interação com o firewall para controlar o acesso. Em pouco tempo foi necessário desenvolver algo mais robusto, uma vez que, apenas comandar o firewall ainda deixava que ao menos aquele pacote malicioso trafegasse na rede, a solução era implementar formas inteligentes de bloqueio dentro do IPS. Visto como uma extensão do firewall, o IPS possibilita decisões de acesso baseadas no conteúdo da aplicação, e não apenas no endereço IP ou em portas como os firewalls tradicionais trabalham. Entretanto, nada impede que para otimizar a performance muitos IPS utilizem regras baseadas em portas e endereço IP. O IPS também pode servir secundariamente como um serviço de nível de host, prevenindo atividades potencialmente maliciosas. Existem vantagens e desvantagens entre o IPS baseado em host e o IPS baseado em rede. Em alguns casos, as tecnologias podem ser complementares. Porém, não se pode esquecer que muita da tecnologia de IPS de rede evoluiu e hoje pode tranqüilamente exercer também as funções de host. A qualidade de um sistema de prevençao de intruso está em ser um excelente detector de tráfego malicioso com uma média de falso positivo e falso negativa baixa. Um zero-day attack (ou zero-hora ou dia zero) ou ameaça é um ataque que explora uma vulnerabilidade até então desconhecida em uma aplicação de computador, o que significa que o ataque ocorre em "dia zero" de consciência da vulnerabilidade. Este significa que os desenvolvedores tiveram zero dias para resolver e corrigir a vulnerabilidade. Zero-dia exploits (ferramenta que usa uma falha de segurança para realizar um ataque) são usadas ou compartilhadas por atacantes antes de o desenvolvedor do software alvo conhecer sobre a vulnerabilidade. Gerencia de Infraestrutura Tecnológica Diretoria de Operações da IplanRio conjunto de componentes inter-relacionados que coleta (ou recupera) dados, processa, armazena e distribui informações destinadas a apoiar a tomada de decisões e o controle em uma organização. Componente do padrão adotado como padrão, tendo sido submetido a um processo formal de homologação 8 de 9 Av. Presidente Vargas, 3131/ sala 1306

9 Situação recomendado Componente do padrão atende às políticas técnicas da e- PingRio, é reconhecido como um item que deve ser utilizado no âmbito das instituições de governo, mas ainda não foi submetido a um processo formal de homologação. Situação transição Componente do padrão não recomendado, por não atender a um ou mais requisitos estabelecidos nas políticas gerais e técnicas da arquitetura; é incluído na e-pingrio em razão de seu uso significativo, tendendo a ser desativado/migrado/substituído assim que algum outro componente, em uma das duas situações anteriores (Adotado ou Recomendado) venha a apresentar condições totais de substituí-lo e melhor relação custo/benefício no processo de transição. Pode vir a ser considerado um componente recomendado caso venha a se adequar a todas as políticas técnicas estabelecidas. Convém salientar que o desenvolvimento de novos serviços ou a reconstrução de partes significativas dos já existentes deve evitar o uso de componentes classificados como transitórios. Situação estudo Componente que está em avaliação e poderá ser enquadrado numa das situações acima, assim que o processo de avaliação estiver concluído Situação estudo futuro Componente ainda não avaliado e que será objeto de estudo posterior. 9 de 9 Av. Presidente Vargas, 3131/ sala 1306

PORTARIA Nº 178 DE 25 DE OUTUBRO DE 2012.

PORTARIA Nº 178 DE 25 DE OUTUBRO DE 2012. PORTARIA Nº 178 DE 25 DE OUTUBRO DE 2012. Acrescenta a arquitetura de padrões tecnológicos de Interoperabilidade - e- PINGRIO, no segmento recursos tecnológicos o padrão tecnológico sistemas operacionais

Leia mais

PORTARIA N Nº Rio de Janeiro, 24 de Outubro de 2013.

PORTARIA N Nº Rio de Janeiro, 24 de Outubro de 2013. PORTARIA N Nº Rio de Janeiro, 24 de Outubro de 2013. ACRESCENTA A ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE -, NO SEGMENTO ORGANIZAÇÃO E INTERCÂMBIO DE INFORMAÇÕES, O PADRÃO TECNOLÓGICO

Leia mais

PORTARIA N Nº 189 Rio de Janeiro, 17 de Abril de 2013.

PORTARIA N Nº 189 Rio de Janeiro, 17 de Abril de 2013. PORTARIA N Nº 189 Rio de Janeiro, 17 de Abril de 2013. ACRESCENTA À ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE -, NO SEGMENTO DISPOSITIVOS DE ACESSO, O PADRÃO TECNOLÓGICO CONFIGURAÇÃO MÍNIMA

Leia mais

PORTARIA N Nº 184 Rio de Janeiro, 27 de dezembro de 2012.

PORTARIA N Nº 184 Rio de Janeiro, 27 de dezembro de 2012. PORTARIA N Nº 184 Rio de Janeiro, 27 de dezembro de. ACRESCENTA A ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE -, NO SEGMENTO RECURSOS TECNOLÓGICOS, O PADRÃO TECNOLÓGICO SISTEMAS DE GERENCIAMENTO

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

1. P03 Dispositivos de Acesso. Configuração Mínima de Softwares para Estações de Trabalho P03.001

1. P03 Dispositivos de Acesso. Configuração Mínima de Softwares para Estações de Trabalho P03.001 1. IDENTIFICAÇÃO Padrão Segmento Código P03.001 Revisão v. 2014 2. PUBLICAÇÃO Órgão IplanRio Diretoria DOP Diretoria de Operações Setor GSA - Gerência de Suporte e Atendimento 1 de 6 epingrio@iplanrio.rio.rj.gov.br

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 6 Segurança na Camada de Aplicação Obtenção de Acesso não Autorizado via Malwares Vírus, Worms, Trojan e Spyware Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

RESOLUÇÃO Nº 080/2014, DE 25 DE JUNHO DE 2014 CONSELHO UNIVERSITÁRIO UNIVERSIDADE FEDERAL DE ALFENAS UNIFAL-MG

RESOLUÇÃO Nº 080/2014, DE 25 DE JUNHO DE 2014 CONSELHO UNIVERSITÁRIO UNIVERSIDADE FEDERAL DE ALFENAS UNIFAL-MG RESOLUÇÃO Nº 080/2014, DE 25 DE JUNHO DE 2014 CONSELHO UNIVERSITÁRIO UNIVERSIDADE FEDERAL DE ALFENAS UNIFAL-MG O Conselho Universitário da UNIFAL-MG, no uso de suas atribuições regimentais e estatutárias,

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

GOVERNO DO ESTADO DO PARÁ MINISTÉRIO PÚBLICO DE CONTAS DOS MUNICÍPIOS DO ESTADO DO PARÁ MPCM CONCURSO PÚBLICO N.º 01/2015

GOVERNO DO ESTADO DO PARÁ MINISTÉRIO PÚBLICO DE CONTAS DOS MUNICÍPIOS DO ESTADO DO PARÁ MPCM CONCURSO PÚBLICO N.º 01/2015 DO MINISTÉRIO PÚBLICO DE CONTAS DOS MUNICÍPIOS DO ESTADO 1 / 5 ANEXO 03 INFORMAÇÕES DOS CARGOS 1. CARGOS DE NÍVEL MÉDIO Cargo 01 Técnico em Administração Realizar atividades que envolvam a aplicação das

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE

PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE Sistema de Gestão da Qualidade PROCEDIMENTO P. TJAM 56 PROJUDI Revisado por: Breno Figueiredo Corado DVTIC/PROJUDI

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

Monitoramento de Sistemas P05.002

Monitoramento de Sistemas P05.002 1. IDENTIFICAÇÃO Padrão Segmento Código P05.002 Revisão v. 2014 2. PUBLICAÇÃO Sistemas Arquitetura de Soluções Versão Data para adoção Publicação v. 2014 29 de dezembro de 2014 PORTARIA N Nº 228 de 23

Leia mais

Indústria de Cartão de Pagamento (PCI)

Indústria de Cartão de Pagamento (PCI) Indústria de Cartão de Pagamento (PCI) Procedimentos para Scanning de Segurança Administração de Risco Região América Latina e Caribe Indústria de Cartão de Pagamento Procedimentos para Scanning de Segurança

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Gerência de Redes NOC

Gerência de Redes NOC Gerência de Redes NOC Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Objetivos Apresentar os conceitos fundamentais, assim como os elementos relacionados a um dos principais componentes

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

Universidade Paulista

Universidade Paulista Universidade Paulista Ciência da Computação Sistemas de Informação Gestão da Qualidade Principais pontos da NBR ISO/IEC 12207 - Tecnologia da Informação Processos de ciclo de vida de software Sergio Petersen

Leia mais

A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC

A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC O AMBIENTE OPERACIONAL QUE AGREGA A CONFIABILIDADE E O SUPORTE DA ITAUTEC À SEGURANÇA E À PERFORMANCE DO LINUX O LIBRIX É UMA DISTRIBUIÇÃO PROFISSIONAL LINUX

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

Ameaças e Contramedidas de Host

Ameaças e Contramedidas de Host Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura

Leia mais

Tecnologia da Informação. Prof Odilon Zappe Jr

Tecnologia da Informação. Prof Odilon Zappe Jr Tecnologia da Informação Prof Odilon Zappe Jr Antivírus Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar pragas digitais. Existe uma grande variedade de produtos com

Leia mais

Auxiliar de instalação (Português Brasileiro) Primeiros passos

Auxiliar de instalação (Português Brasileiro) Primeiros passos Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA Através dos elementos que fazem parte do projeto do sistema é que podemos determinar quais as partes do sistema que serão atribuídas às quais tipos

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Principais Benefícios. ESET Endpoint Antivírus

Principais Benefícios. ESET Endpoint Antivírus Principais Benefícios ESET Endpoint Antivírus Principais Características: -Bloqueio de Dispositivos... 1 -Bloqueio de URLs... 2 -Agendamento de Tarefas... 3 - ESET LiveGrid... 5 - SysInspector E SysRescue...

Leia mais

Algumas Leis da Segurança

Algumas Leis da Segurança Algumas Leis da Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Leis Fundamentais Leis Imutáveis Seus significados Sua Importância 2 Algumas Leis da Segurança As leis Fundamentais

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Requisitos de controlo de fornecedor externo

Requisitos de controlo de fornecedor externo Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays

Leia mais

IplanRio DOP - Diretoria de Operações GIT - Gerência de Infraestrutura Tecnológica Gerente da GIT

IplanRio DOP - Diretoria de Operações GIT - Gerência de Infraestrutura Tecnológica Gerente da GIT 1. IDENTIFICAÇÃO Padrão Segmento Código P06.002 Revisão v. 2014 Plataformas Web 2. PUBLICAÇÃO Recursos Tecnológicos Versão Data para adoção Publicação v. 2014 23 de dezembro de 2014 PORTARIA N Nº 225 de

Leia mais

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados.

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados. O que é um proxy? Um servidor proxy é um tipo de servidor que atua nas requisições dos seus clientes executando os pedidos de conexão a outros servidores. Um cliente conecta-se a um servidor proxy, requisitando

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Plano de Segurança da Informação

Plano de Segurança da Informação Governança de Tecnologia da Informação LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Marcelo Faustino Sumário 1. OBJETIVO... 2 2. DESCRIÇÃO DO SERVIÇO... 2 3. ETAPAS

Leia mais

Superioridade do Linux sobre Windows no quesito segurança

Superioridade do Linux sobre Windows no quesito segurança OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão de Configuração Fernando Correia Capitão-de-fragata EN-AEL 14 de Dezembro de 2013

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

Gerência e Administração de Redes

Gerência e Administração de Redes Gerência e Administração de Redes IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Agenda! Apresentação da disciplina! Introdução! Tipos de Gerência! Ferramentas

Leia mais

INTERNET HOST CONNECTOR

INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR IHC: INTEGRAÇÃO TOTAL COM PRESERVAÇÃO DE INVESTIMENTOS Ao longo das últimas décadas, as organizações investiram milhões de reais em sistemas e aplicativos

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Sistemas de Detecção de Intrusão SDI

Sistemas de Detecção de Intrusão SDI PEP Auditoria e Segurança de Redes de Computadores Sistemas de Detecção de Intrusão SDI Jacson Rodrigues Correia da Silva Sistemas de Detecção de Intrusão Monitor de informações que atravessam o firewall

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS

EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS CRISTIAN C. FERNANDES JR. PELOTAS/2013 CARACTERÍSTICAS: Browser Tracking Blocker

Leia mais

ATO Nº 233/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 233/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 233/2013 Institui a Política de Gerenciamento de Serviços de Tecnologia da Informação (TI) no âmbito do Tribunal Regional do Trabalho da 7ª Região. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 O Diretor Presidente da Agência Estadual de Meio Ambiente e Recursos Hídricos CPRH, no uso de suas atribuições legais conferidas pelo Decreto nº. 30.462 de 25 de

Leia mais

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento HOME O QUE É TOUR MÓDULOS POR QUE SOMOS DIFERENTES METODOLOGIA CLIENTES DÚVIDAS PREÇOS FALE CONOSCO Suporte Sou Cliente Onde sua empresa quer chegar? Sistemas de gestão precisam ajudar sua empresa a atingir

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais