Segurança Internet. Fernando Albuquerque. (061)

Tamanho: px
Começar a partir da página:

Download "Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589"

Transcrição

1 Segurança Internet Fernando Albuquerque (061)

2 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups Criptografia Certificados Danos por programas

3 Introdução Aspectos a considerar : A Internet é uma rede pública É comum o uso de senhas fáceis É comum a presença de máquinas mal configuradas Tipos de problemas : Roubo ou alteração de informações Acesso não autorizado aos recursos computacionais Negação de acesso autorizado Vandalismo

4 Introdução Danos : Tempo gasto recuperando o sistema Danos à imagem da organização Perdas indiretas em função do vazamento de informações Perda de confiabilidade pela alteração de dados Perda de confiança dos clientes e parceiros Custo com o pessoal envolvido na recuperação Conseqüências legais pelo vazamento das informações

5 Introdução Classes de ataques : Roubo de senhas Bugs em programas Serviços incorretamente implementados Falhas de autenticação Erros em protocolos Vazamento de informação Negação de serviço

6 Introdução Aspectos que precisam ser garantidos : Privacidade Integridade dos dados Disponibilidade Consistência Isolamento Possibilidade de auditoria

7 Autenticação Autenticação : Senhas : Informando algo Apresentando algo Medindo alguma característica Abordagem simples, barata e fácil de usar Método mais comum de autenticação Não pode ser considerado um mecanismo seguro Usadas tipicamente senhas fáceis Método comum de invasão é baseado na descoberta

8 Autenticação Formas de ataque : Tentativa de log in usando senhas prováveis Roubo de arquivos de senha Monitoração da rede de modo a roubar senha Exemplos de medidas administrativas : Educação dos usuários Estabelecer regras para senhas válidas Deve haver limite no número de tentativas de log in Falhas de log in devem ser registradas

9 Controle da Configuração Ações administrativas : Usar listas de verificação Usar softwares para verificação automática Listas de verificação : Relacionam erros freqüentes de configuração O que deve ser feito O que não deve ser feito Existem para diferentes sistemas operacionais

10 Registro dos Acessos Exemplos de medidas administrativas : Acessos devem ser registrados Acessos podem ser válidos e inválidos Registros devem ser analisados Análise deve se automatizada Análise deve ser freqüente Existem softwares para melhorar a análise Existem softwares para automatizar análise

11 Firewalls - Introdução Conceitos : Interligam redes Comum o uso no isolamento de intranets Centralizam a administração da segurança Várias alternativas de arquiteturas Várias alternativas de softwares Podem se tornar um gargalo Possibilitam redes com numeração privada

12 Firewalls - Softwares Tipos de softtwares: Softwares em domínio público Softwares comerciais Aspectos a analisar : Possibilidade de controle por serviço Tradução entre endereços públicos e privados Sistema operacional necessário Popularidade Estabilidade

13 Firewalls - Softwares Software TIS : Há uma versão comercial e uma outra pública Disponível para plataforma UNIX Não requer modificação dos clientes Baseado na instalação de proxys Configuração centralizada em um arquivo Possível o uso de autenticação complementar Eventos são registrados para auditoria

14 Firewalls - Softwares

15 Firewalls - Softwares Software Guardian : Transparente aos clientes Facilidades de logging Monitoração de eventos suspeitos Controle de tráfego baseado em filtros Protocolo proprietário entre agente e gerente Criptografia entre agente e gerente Tradução dinâmica de endereços

16 Firewalls - Softwares

17 Backups A mais básica das medidas Única alternativa quando tudo deu errado Motivos para a sua realização : Invasões e vandalismo Erros por parte dos usuários Falhas no hardware ou no software Roubo Desastres naturais

18 Backups Abrangência : Total Incremental Aspectos a considerar : Freqüência de realização Por quanto tempo manter a cópia de backup Como manter as cópias de backup seguras Formas de realizar : Manual ou automática

19 Criptografia Motivo : Conceito : Tráfego através de uma rede pode ser monitorado Podem ser usados softwares facilmente disponíveis Traduz texto em claro em texto cifrado Tradução realizada via algoritmos matemáticos Ação do algoritmo influenciada por uma chave Protege informações transmitidas Protege informações armazenadas Não pode evitar que dados sejam destruídos

20 Criptografia Chaves : Similares a senhas sob ponto de vista do usuário Diferentes tamanhos em diferentes sistemas Quanto maior, em geral, maior a segurança Tamanho em geral medido em número de bits CHAVE MENSAGEM CLARO algoritmo CRIPTOGRAFIA MENSAGEM CIFRADA

21 Criptografia Do que depende a segurança da informação: Segredo da chave Dificuldade em descobrir a chave Dificuldade em inverter o algoritmo sem a chave Tipos de sistemas de criptografia : Baseados em chaves privadas Baseados em chaves públicas Baseados em chaves de sessão

22 Criptografia Criptografia com chaves privadas : Criptografia simétrica Mesma chave para cifrar e decifrar Necessária a distribuição segura da chave Usada em aplicações comerciais e militares

23 Criptografia Chaves privadas : CHAVE MENSAGEM CIFRA MENSAGEM DECIFRA MENSAGEM CLARO CIFRADA CLARO

24 Criptografia Criptografia com chaves públicas : Primeiro sistema descrito em 1976 Chave para cifrar é de conhecimento público Chave para decifrar é de conhecimento privado Possibilita o uso de assinaturas digitais

25 Criptografia Chaves públicas e privadas : CHAVE PÚBLICA CHAVE PRIVADA MENSAGEM CIFRA MENSAGEM DECIFRA MENSAGEM CLARO CIFRADA CLARO

26 Certificados Conceitos: Estabelecimento de um canal seguro requer que os dados sejam cifrados e as entidades autenticadas Uma tecnologia para a autenticação em redes baseia-se em certificados Podem ser usados para autenticar diferentes tipos de entidades São armazenados em arquivos e podem ser distribuídos através da rede

27 Certificados Informações em um certificado : Identificação do emissor Identificação da entidade para o qual o certificado foi emitido Chave pública da entidade Data e horário Estrutura de um certificado : Informações organizadas segundo um padrão Padrão mais popular é o X.509 O X.509 é um padrão OSI

28 Danos por programas Conceitos : Segurança de uma máquina pode ser comprometida pela instalação e execução de programas com erros ou de programas desenvolvidos com o objetivo de causar danos. Os danos causados pela execução de um programa podem ser consideráveis, uma vez que, na maioria dos sistemas operacionais, um programa posto em execução por um usuário, assume os direitos de acesso daquele usuário. Isto possibilita que um programa acesse, ou danifique, arquivos do usuário ou arquivos sobre os quais o usuário tenha direitos.

29 Danos por programas Com as redes, a instalação e a execução de programas obtidos a partir de outras máquinas é freqüente. A instalação e a execução podem ocorrer sem que o usuário tenha conhecimento. Programas podem estar presentes em mensagens recebidas por correio eletrônico ou em páginas. Programas presentes em páginas normalmente são codificados em linguagens como JavaScript ou Java.

30 Danos por programas Tipos de programas : Vírus Cavalo de Tróia Macro vírus Rabbit Worm

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de

Leia mais

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU Segurança e Desafios Éticos de e-business Profª. Eneida Rios Crimes

Leia mais

Algumas Leis da Segurança

Algumas Leis da Segurança Algumas Leis da Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Leis Fundamentais Leis Imutáveis Seus significados Sua Importância 2 Algumas Leis da Segurança As leis Fundamentais

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão de Configuração Fernando Correia Capitão-de-fragata EN-AEL 14 de Dezembro de 2013

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

Gerência de Redes. Introdução. filipe.raulino@ifrn.edu.br

Gerência de Redes. Introdução. filipe.raulino@ifrn.edu.br Gerência de Redes Introdução filipe.raulino@ifrn.edu.br Introdução Sistemas complexos com muitos componentes em interação devem ser monitorados e controlados. 2 Introdução A de gerência de redes surgiu

Leia mais

Segurança da Informação. Ativos Críticos

Segurança da Informação. Ativos Críticos FACULDADE DE TECNOLOGIA SENAC GOÍAS PROJETO INTEGRADOR Segurança da Informação Ativos Críticos 5º PERÍODO GESTÃO DA TECNOLOGIA DA INFORMAÇÃO GOIÂNIA 2015 1 Johnathas Caetano João Paulo Leocadio Danilo

Leia mais

Internet - A rede Mundial

Internet - A rede Mundial Internet - A rede Mundial Fernando Albuquerque 061-2733589 fernando@cic.unb.br O que é? Qual a sua história? Como funciona? Como está organizada? Quais os serviços? Como acessar? Quais os cuidados? Qual

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Rede GlobalWhitepaper

Rede GlobalWhitepaper Rede GlobalWhitepaper Janeiro 2015 Page 1 of 8 1. Visão Geral...3 2. Conectividade Global, qualidade do serviço e confiabilidade...4 2.1 Qualidade Excepcional...4 2.2 Resiliência e Confiança...4 3. Terminais

Leia mais

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos Programa de Nível de Serviço do Ariba Cloud Services Garantia de Acesso ao Serviço Segurança Diversos 1. Garantia de Acesso ao Serviço a. Aplicabilidade. A Garantia de Acesso ao Serviço cobre a Solução

Leia mais

Backup. Permitir a recuperação de sistemas de arquivo inteiros de uma só vez. Backup é somente uma cópia idêntica de todos os dados do computador?

Backup. Permitir a recuperação de sistemas de arquivo inteiros de uma só vez. Backup é somente uma cópia idêntica de todos os dados do computador? Backup O backup tem dois objetivos principais: Permitir a recuperação de arquivos individuais é a base do típico pedido de recuperação de arquivo: Um usuário apaga acidentalmente um arquivo e pede que

Leia mais

Ameaças e Contramedidas de Host

Ameaças e Contramedidas de Host Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Aula 6 Estrutura de Sistemas Operacionais Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Manual de Utilização. Sistema. Recibo Provisório de Serviço

Manual de Utilização. Sistema. Recibo Provisório de Serviço Manual de Utilização Sistema Recibo Provisório de Serviço Versão 1.0 17/08/2011 Sumário Introdução... 5 1. Primeiro Acesso... 7 2. Funções do e-rps... 8 2.1 Menu Superior... 8 2.1.1 Arquivo......8 2.1.2

Leia mais

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

SIORP Sistema de Informação de Órgão Publico 2012

SIORP Sistema de Informação de Órgão Publico 2012 Portfólio 2012. O que é? SIORP Sistema de Informação de Órgão Público é um sistema cujo elemento principal é a informação. Seu objetivo é armazenar, tratar e fornecer informações de tal modo a apoiar as

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

FOUR Soluções. Projeto Integrador Documento Visão. Versão <1.0>

FOUR Soluções. Projeto Integrador Documento Visão. Versão <1.0> FOUR Soluções Projeto Integrador Documento Visão Versão Histórico de Revisões Data Versão Descrição Autor 24/11/2014 001 Reunião para discussão e divisão do trabalho Eudes Pina 24/11/2014 002 Apresentação

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Fernando Albuquerque - fernando@cic.unb.br REDES LAN - WAN. Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br

Fernando Albuquerque - fernando@cic.unb.br REDES LAN - WAN. Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br REDES LAN - WAN Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br Tópicos Modelos Protocolos OSI e TCP/IP Tipos de redes Redes locais Redes grande abrangência Redes metropolitanas Componentes Repetidores

Leia mais

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 2. Prof. Rafael Dias Ribeiro. M.Sc.

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 2. Prof. Rafael Dias Ribeiro. M.Sc. MODELAGEM DE DADOS PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS Aula 2 Prof. Rafael Dias Ribeiro. M.Sc. @ribeirord 1 Objetivos: Revisão sobre Banco de Dados e SGBDs Aprender as principais

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Introdução aos Sistemas de Informações

Introdução aos Sistemas de Informações Introdução aos Sistemas de Informações Módulo 6 Segurança da TI Por que os Controles São Necessários Os controles são necessários para garantir a qualidade e segurança dos recursos de hardware, software,

Leia mais