Segurança e auditoria de sistemas. Professor Emiliano S. Monteiro

Tamanho: px
Começar a partir da página:

Download "Segurança e auditoria de sistemas. Professor Emiliano S. Monteiro"

Transcrição

1 Segurança e auditoria de sistemas Professor Emiliano S. Monteiro

2 Administração de redes Administração Pró-Ativa: o administrador de redes deverá manter um cronograma de checagens periódicas de sua rede para saber como andam as coisas e não ter surpresa. Apenas ver o que está acontecendo não é o suficiente, existem hoje no mercado diversas ferramentas que podem monitorar deste hosts, trafego, estações de usuário, etc e fornecer ao administrador relatórios sofisticados sobre o uso da rede. Vale a pena lembrar que estas ferramentas são caras, leva tempo para configurá-las e mais tempo ainda para interpretar a grande quantidade de informação que elas podem coletar dos objetos monitorados. Grandes empresa geralmente por possuírem um orçamento maior podem se dar o luxo de ter um profissional voltado exclusivamente para a monitoração da rede além do uso de agentes. Open source: Agentes podem ler dados em bancos MIB e responder o protocolo SNMP, respondem trap (alarmes). Nagios visuação em 3d! Zabbix -- certificação Cacti OpenNMS

3 Administração de redes Administração reativa: Realiza ações após a ocorrência dos problemas. O administrador de redes esta sempre apagando incêndios. A Empresa geralmente é pequena e este personagem esta sempre carregado de tarefas que não deveria ser de sua competência como: dar suporte ao usuário, tirar dúvidas por telefone ou no local, dar manutenção em máquina do usuário, ajudar o chefe na sua apresentação no powerpoint pois a secretária faltou, etc. Resumindo: não importa o motivo, o administrador de redes nunca tem tempo para ler logs, instalar software de monitoração nem orçamento para isto, estão quando um problema acontece ele tem tentar resolver na hora. Com relação a segurança tem dificuldades em saber se já foi atacado ou se está sendo atacado agora.

4 Administração de redes Com relação a segurança estes dois estilos de administração acarretam o seguinte: a) o hacker tem mais trabalho para entrar em redes com administração pró-ativa, acontece o oposto nas redes com administração reativa; b) as redes com administradores reativos só ficam sabendo que foram atacados muito tarde e depois não condições de se defenderem ou realizar uma investigação pós-ataque; c) as redes com administração pró-ativa, sempre guardam logs de todas as atividades e incluem o uso de agentes, firewalls e IDS. e) É comum a terceirização da análise de segurança da informação por um agente externo ao ambiente da organização.

5 Algumas tarefas do administrador de redes Diariamente o administrador de sistemas deverá realizar pelos menos algumas das seguintes tarefas: 1. - Gerenciamento de contas de usuários: criar contas, deletar contas, desabilitar temporariamente contas de usuários, configurar contas para que os usuários possam realizar o login sob determinadas condições, etc Adicionar/remover hardware de servidores: Manter o servidor atualizado, como por exemplo: instalar novos discos rígidos 3. - Adicionar/remover hardware de rede (roteadores, hubs, switch, etc): manter a rede atualizada, troca de hubs, switchs, etc 4. - Realizar Backups, realizar o backup de dados considerados importantes tanto para os usuários como para o funcionamento do sistema Plano de contingência (Plano B)

6 Algumas tarefas do administrador de redes 5. - Instalar/atualizar novo software no servidor, montar software do sistema atualizado e softwares usados pelos usuários 6. - Monitoramento do sistema (rede e/ou servidor): realizar atividade de monitoramento dos servidores, redes, estações, etc conforme definido em política de segurança 7. - Resolver problemas no servidor/rede: daemons (serviços) que não estão bem configurados, etc Coletar dados para Auditoria: tarefa esta que deverá ser realizada de acordo com o que está escrito na política de segurança da empresa Manter documentação da rede (hosts, topologia, etc): o administrador da rede não será sempre funcionário eterno e presente, um dia ele pode sair da empresa ou ficar doente, alguém deve entender como a rede funciona Ajuda aos usuários, em pequenas empresa, nas grandes empresa existe um grupo de suporte aos usuários.

7 Microsoft Sytem Center

8 O que é controle de permissão? Permissão:... Ato de permitir; consentimento; dar licença.... Permissões podem controlar o que os usuários podem acessar (sejam comandos, processos ou arquivos/diretórios) Portanto permissão pode ser definida como o controle sobre a forma como os objetos do sistema podem ou não se relacionar (quem pode acessar o que? Para fazer o que?).

9 O que é controle de permissão? Sempre que um usuário tentar acionar um processo (por exemplo um editor de texto), este novo processo deverá herdar as características de segurança deste usuário, para isto serve o Security Token (exemplo: crácha), para identificar a origem. Um vez que o processo do usuário foi acionado e devidamente identificado, este poderá acessar outros objetos (por exemplo um arquivo texto), é neste momento que a verificação de permissão deve ocorrer. Uma lista de controle de acesso atrelada ao objeto alvo é usada para verificar as permissões do usuário. Nesta Lista de Controle de Acesso (ACL) estão inseridas as entradas (regras) que controlam o acesso a objeto alvo, primeiro as regras que negam acesso a posteriormente as que permitem, a identificação de usuário e grupo usado pelo processo editor de texto (no nosso exemplo) é verificada nesta lista, caso seja encontrada, por exemplo apenas permissão de leitura, o editor de texto não pode realizar outra operação que não seja leitura.

10 O que é controle de permissão? A ordem como as entradas são apresentadas na lista é de grande importância, similar a regras em um firewall, se uma regra diz que A não tem acesso a B, então mais à frente não poderá haver uma regra dizendo que A tem acesso B, isto invalidaria a primeira regra. As ACL podem ser vistas como listas (mais fácil pensar em tabela), ou melhor... cada linha da relação (lista) é um tipo de restrição ou proteção.

11 Controle de permissão Inicio Usuário inicia um processo Envia cópia de dados do SecurityToken Associa dados do SecurityToken para o processo do usuário Chama objeto desejado Comparação dos dados do Processo com ACL do Objeto Ler ACL do Objeto Nega acesso ao objeto Permite acesso ao objeto Fim

12 Controle de permissão Security Token Processo (processo ativado pelo usuário, ex: editor) Objeto ACL Usuário1 Usuário2 Direitos de Acesso Direitos de Acesso ACE Access Control Entry (entrada de controle de acesso) ( registros ) Usuário 2 Usuário3 Direitos de Acesso FAT não tem ACL! Permissão baseada em ACL ACL é o mais popular, usado em sistemas de arquivos como o Linux e NTFS (Windows)

13 Controle de permissão Descritor de segurança Processo Direitos de Acesso Objeto alvo Permissão baseada em Capacidade

14 Controle de permissão Exemplos de uso de Capability-based security Sistemas baseados em capacidade:

15 REVISÃO DE REDES!! IDS Intrusion Detection System, ou melhor, sistema de detecção de intrusão. Estas são as ferramentas que vão monitorar o tráfego de rede rede analisando tudo o que acontece, que tipo de trafego esta circulando, e que eventos ocorrem dentro da rede. Determinados IDS usam recursos de inteligência artificial para prever e detectar comportamentos que podem ser ataques e notificar os administradores de redes. Os IDS geralmente devem compara eventos que ocorrem na rede com regras (ou melhor condições) que você estabelece e com condições típicas de um ataque para que possam perceber o que esta ocorrendo e alertar o responsável. As formas de alerta e envio de notificação são bastante variadas mudando de fabricante para fabricante, uma forma simples se dá pelo envio de para o administrador de rede informando sobre um ataque ou anomalia no uso da rede. Basicamente existe duas classificações para os sistemas que realizam detecção de intrusão: as baseadas em sensores de redes individuais e os sensores instalados em servidores ou estações. Uma máquina dedicada a ser IDS monitora um dado segmento de rede, já um sensor instalado em um computador (seja ele cliente ou servidor) monitora as portas, arquivos e processos que rodam na máquina.

16 REVISÃO DE REDES!! IDS

17 REVISÃO DE REDES!! Firewalls Uma solução (seja ela de software ou hardware) para realizar a filtragem de pacotes e/ou conteúdo que entra e saí de uma rede, servido como o único ponto (ou melhor, um portão) de entrada e saída de trafego entre a rede privada da empresa e a rede externa (Internet), realizando o controle de tráfego consultando regras internas. Basicamente dois tipos são interessantes: Firewall que realizam filtragem de pacotes e os Gateway Firewall (ou Application Firewall). Os Gateway Firewall também são chamados de Application Firewall por rodar na camada de aplicação (Proxy firewalls). Os firewall tipo filtro de pacotes trabalham na camada de rede. A diferença entre eles está na camada em atuam. Os filtros de pacotes são os mais simples de serem implementados, mais baratos e mais fáceis de serem configurados. Os Firewalls de aplicativos, podem apresentar uma certa dificuldade para serem implementados más são uma das melhores opções quando se trata de filtragem de conteúdo, etc.

18 REVISÃO DE REDES!! Firewalls Um dos maiores problemas dos Firewall é com relação a filtragem de conteúdo ativo, pois toda empresa acaba liberando a porta 80 de sua rede para ter acesso a sites da web com páginas html, más ai começam os problemas os usuários podem acabar caindo em um site com páginas com scripts mal intencionados (ou outro tipo de script) e comprometer a segurança da máquina cliente do usuário. O firewall não é uma solução única e imediata para os problemas de segurança das redes de computadores. As diversas soluções existentes de firewalls no mercado podem ser customizadas e frequentemente podem trabalhar em conjunto. É possível uma empresa adotar um tipo de firewall para proteger um sub-rede interna e adotar outro tipo de firewall de outro fabricante para a rede externa e ainda colocar um ou dois tipos de firewalls em estações de usuários ou deixá-los escolher qual interface de firewall para estação é mais amigável.

19 REVISÃO DE REDES!! Firewalls

20 REVISÃO DE REDES!! Firewalls

21 Servidor antivírus

22 Firewall de banco de dados

23 Camadas da segurança de redes Exemplo: DMZ (zona desmilitarizada)

24 Modus operadis 1. Sondagem de alvo 2. Identificar furos 3. Organização de dados 4. Acesso não autorizado 5. Coleta de dados internos 6. Organização de dados 7. Cópia de dados, deleção, adulteração 8. Instalação de backdoors Pré identificação do que será atacado com coleta de informações em fontes externas Execução de programas que identificam vulnerabilidades Separar dados, listar, categorizar, priorizar Solicitações de acesso não autorizada, tentativas e falhas de acesso ao sistema, via força bruta, estouros de buffers e travamentos de partes do sistema, sniffing Listagem de diretórios, inspecionar página e contas de usuários, Separar dados, listar, categorizar, priorizar Cópia de dados do sistema atacado, deleção de dados/informações, adulteração de dados/informações, inclusive adulteração de arquivos de log Instalação de programas que criem portas de acesso para posterior retorno bem como contas falsas e processos de inicialização e finalização do sistema que permitam que trojans possam ficar rodando coletando dados ou pelo menos avisando os hackers quando a máquina fica online

25 Modus operadis Modus operandis é o jeito habitual ou rotineiro de fazer determinadas coisas. É um maneira característica de realizar algo. É uma frase em latim que significa a forma repetitiva e já esperada que alguém tem de realizar algumas tarefas. A polícia usa o termo Modus Operandis para designar métodos e técnicas que podem ser reconhecidas de um determinado criminoso como se fossem uma assinatura.

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Clóvis Issao Karia Endo 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil clovis.endo@hotmail.com, juliocesarp@unipar.br

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 12 Tema: Aprimorando a segurança

Leia mais

SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II

SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II SNORT Sistema de Detecção de Intrusão de Rede Amanda Argou Vilnei Neves SUMÁRIO Introdução; SNORT Motivações; Características; Objetivos; NIDS; Vantagens; Desvantagens; Exemplo de Topologia; Sensor; Funcionamento;

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Gabriel Antonio Fontes Rebello Matheus Lemos dos Reis Rafael Gonçalves Damasceno Raphael Oliveira Sathler de Souza Rodrigo Carvalho Ribeiro de Jesus Contexto para Sistemas

Leia mais

Firewall. Prof. Marciano dos Santos Dionizio

Firewall. Prof. Marciano dos Santos Dionizio Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

Gerenciamento de Redes. Alan Santos

Gerenciamento de Redes. Alan Santos Gerenciamento de Redes Alan Santos Ciclo de gerenciamento Quando falamos de gerenciamento de redes devemos primeiro estabelecer o que será gerenciado e o que se espera como resultado desse gerenciamento.

Leia mais

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware

Leia mais

FERRAMENTAS DE GERENCIAMENTO DE REDES DE COMPUTADORES

FERRAMENTAS DE GERENCIAMENTO DE REDES DE COMPUTADORES FACULDADE DE IMPERATRIZ FACIMP FERRAMENTAS DE GERENCIAMENTO DE REDES DE COMPUTADORES Prof. Esp. Paulo Henrique S. Barbosa http://www.facimp.edu.br/si/ava/moodle/ http://www.phdownloads.com.br Agenda Histórico

Leia mais

Apostila 4. Ameaças e Contramedidas de Segurança no Host

Apostila 4. Ameaças e Contramedidas de Segurança no Host Apostila 4 Ameaças e Contramedidas de Segurança no Host 1 Ameaças e Contramedidas de Segurança no Host As ameaças no host são direcionadas ao sistema de software sobre o qual suas aplicações são construídas.

Leia mais

1. Introdução ao syslog

1. Introdução ao syslog 1. Introdução ao syslog Quando certos eventos ocorrem em uma rede, os dispositivos de rede têm mecanismos confiáveis para notificar o administrador com mensagens de sistema detalhadas. Essas mensagens

Leia mais

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS 1. Introdução O crescimento e a quantidade de recursos disponíveis na Internet tem chamado a

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Perito da Polícia Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

PROJETO LÓGICO DE REDE

PROJETO LÓGICO DE REDE Instituto Federal de Santa Catarina Campus Lages Curso de Ciência da Computação Redes de Computadores Alberto Felipe Friderichs Barros Robson Costa Leonardo André de Oliveira Correa Lucas dos Anjos Varela

Leia mais

Segurança da Informação nas Universidades A Experiência da UFRN

Segurança da Informação nas Universidades A Experiência da UFRN Segurança da Informação nas Universidades A Experiência da UFRN Ricardo Kléber rk@ufrn.br NARIS Núcleo de Atendimento e Resposta a Incidentes de Segurança Superintendência de Informática Universidade Federal

Leia mais

Gerência de Redes de Computadores RMON. Prof. Alex Furtunato

Gerência de Redes de Computadores RMON. Prof. Alex Furtunato Gerência de Redes de Computadores RMON Prof. Alex Furtunato alex.furtunato@ifrn.edu.br Limitações da MIB-II O gerenciamento é realizado em cada dispositivos individualmente Os dispositivos gerenciados

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 104/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Gerenciamento de Redes: Protocolo SNMP

Gerenciamento de Redes: Protocolo SNMP Gerenciamento de Redes: Protocolo SNMP Protocolo SNMP (do inglês Simple Network Management Protocol Protocolo Simples de Gerência de Rede) é um protocolo usado para gerenciar redes TCP/IP complexas. Com

Leia mais

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini   / Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:

Leia mais

Firewalls Reginaldo Campos 1

Firewalls Reginaldo Campos 1 Firewalls Reginaldo Campos 1 Roteiro Introdução Características do Firewall Tipo de Firewall Filtro de Pacotes Servidores Proxy Tipos avançados de Firewall Bastion Host Firewalls híbridos 2 Roteiro (cont)

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

GERENCIAMENTO DE REDES: Aluno: Gianluca de Campos Engenharia de Computação

GERENCIAMENTO DE REDES: Aluno: Gianluca de Campos Engenharia de Computação GERENCIAMENTO DE REDES: Aluno: Gianluca de Campos Engenharia de Computação Apresentação da ferramenta A Nagios é um programa open source de monitoramento de redes, que verifica constantemente a disponibilidade

Leia mais

CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS

CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade Costa Lima Universidade Federal de Ouro Preto Definição

Leia mais

Manual de instalação, configuração e utilização do Enviador XML

Manual de instalação, configuração e utilização do Enviador XML Manual de instalação, configuração e utilização do Enviador XML 1 Manual de instalação, configuração e utilização do Enviador XML 1. Conceitos e termos importantes XML Empresarial: é um sistema web (roda

Leia mais

INTRODUÇÃO À TECNOLOGIA DA INFORMAÇÃO HARDWARE DE REDE PROFESSOR CARLOS MUNIZ

INTRODUÇÃO À TECNOLOGIA DA INFORMAÇÃO HARDWARE DE REDE PROFESSOR CARLOS MUNIZ INTRODUÇÃO À TECNOLOGIA DA PROFESSOR CARLOS MUNIZ EQUIPAMENTOS PARA REDES Para que uma rede de computadores possa funcionar é necessário que existam, além do cabeamento propriamente dito, dispositivos

Leia mais

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI. Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a

Leia mais

Conheça nossa solução Corporativa de Backup e Armazenamento

Conheça nossa solução Corporativa de Backup e Armazenamento Conheça nossa solução Corporativa de Backup e Armazenamento QUEM SOMOS Compromisso com o Cliente Somos uma empresa com foco em tecnologia da informação. Nossa missão é deixá-lo tranquilo para cuidar do

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 11 Tema: Servidores Proxies

Leia mais

Unidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet.

Unidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet. Unidade III Unidade III 3 GERENCIAMENTO DA SEGURANÇA DA TI Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet. 1 As organizações estão sofrendo, a cada

Leia mais

Criptografia e Certificação Digital Oitava Aula. Prof. Frederico Sauer, D.Sc.

Criptografia e Certificação Digital Oitava Aula. Prof. Frederico Sauer, D.Sc. Criptografia e Certificação Digital Oitava Aula Prof. Frederico Sauer, D.Sc. Detecção de Intrusos Intrusos são pessoas ou programas que acessam indevidamente sistemas alheios Categorias: Mascarader faz-se

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Garín Investimentos LTDA São Paulo Fevereiro de 2019 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Garín Investimentos LTDA.

Leia mais

Gerência de Redes Turma : V

Gerência de Redes Turma : V Gerência de Redes Turma : 20171.5.01405.1V Introdução ao Gerenciamento de Redes Prof. Thiago Dutra Agenda n Introdução n O que Gerenciar? n Definição n Modelo de Gerenciamento

Leia mais

Firewalls. Carlos Gustavo A. da Rocha. ASSR

Firewalls. Carlos Gustavo A. da Rocha. ASSR Carlos Gustavo A. da Rocha Introdução Um Firewall cria uma barreira através da qual todo o tráfego que deixa ou chega a uma rede deve passar Suas regras ditam quais tráfegos estão autorizados a passar

Leia mais

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS SPA Strategic Portfolio Advisors São Paulo Dezembro/2018 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Strategic Portfolio

Leia mais

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia

Leia mais

AppArmor. Bruno Vieira de Sousa Érika Demachki Thiago Vieira de Sousa

AppArmor. Bruno Vieira de Sousa Érika Demachki Thiago Vieira de Sousa AppArmor Bruno Vieira de Sousa - 080126 Érika Demachki 080130 Thiago Vieira de Sousa - 107751 B Segurança de Software Problema: Software confiável: realiza as funções para as quais ele foi desenvolvido.

Leia mais

Ferramenta de apoio a Segurança

Ferramenta de apoio a Segurança Ferramenta de apoio a Segurança SUMÁRIO PALESTRANTE PILARES DA STI VISÃO SISTÊMICA DA STI PORQUE MONITORAR A SEGURANÇA? ONDE O ZABBIX PODE AJUDAR? ZABBIX vs. RANSOWARES PALESTRANTE Graduado em Redes de

Leia mais

Gerência de Redes de Computadores. 05 Gerência de Hospedeiros (Hosts)

Gerência de Redes de Computadores. 05 Gerência de Hospedeiros (Hosts) Gerência de Redes de Computadores 05 Gerência de Hospedeiros (Hosts) UFCG / DSC / JPS * 05 GERÊNCIA DE HOSPEDEIROS 1 TIPOS DE HOSPEDEIROS DOIS TIPOS DE HOSPEDEIROS o Estações Servidores o Estações Clientes

Leia mais

Ferramenta Nessus e suas funcionalidades

Ferramenta Nessus e suas funcionalidades Ferramenta Nessus e suas funcionalidades Alberto S. Matties 1 1 Curso Superior de Tecnologia em Redes de Computadores Rua Gonçalves Chaves 602 96.015-000 Pelotas RS Brasil 2 FACULDADE DE TECNOLOGIA SENAC

Leia mais

474QU35 J1y4n y4r

474QU35 J1y4n y4r J1y4n y4r1 0000 0001 71P05 D3 0000 0011 FOOTPRINTING TAREFA DE COLETAR INFORMAÇÕES SOBRE UM SISTEMA ALVO; - FEITA POR VIAS TRADICIONAIS E PÚBLICAS, COMO USO DO FINGER, LEITURA DE PÁGINAS DO SITE PARA OBTER

Leia mais

PLANO DE INFORMÁTICA

PLANO DE INFORMÁTICA PLANO DE INFORMÁTICA ITAPEVI 2019 1 PLANO DE INFORMÁTICA REGULAMENTO E SEGURANÇA NA TECNOLOGIA DE COMUNICAÇÃO E/OU INFORMAÇÃO Independente da área de atuação de um bom profissional nos dias atuais a FAEESP

Leia mais

DISPOSITIVOS DE REDE E SERVIDORES UTILIZANDO SNMP. Luciano Lingnau Orientador: Francisco Adell Péricas

DISPOSITIVOS DE REDE E SERVIDORES UTILIZANDO SNMP. Luciano Lingnau Orientador: Francisco Adell Péricas MONITORAMENTO DE DISPOSITIVOS DE REDE E SERVIDORES UTILIZANDO SNMP Luciano Lingnau Orientador: Francisco Adell Péricas Roteiro da apresentação Introdução Objetivos Fundamentação Teórica Gerenciamento de

Leia mais

FUNDAÇÃO LUSÍADA CENTRO UNIVERSITÁRIO LUSÍADA. Disciplina: Tecnologia da Informação Nota: Visto:

FUNDAÇÃO LUSÍADA CENTRO UNIVERSITÁRIO LUSÍADA. Disciplina: Tecnologia da Informação Nota: Visto: Aluno: MAT: Curso: Administração Data: 11/06/2019 Disciplina: Tecnologia da Informação Nota: Visto: Instruções: Esta é uma prova individual composta por 10 (dez) questões distribuídas entre dissertativas,

Leia mais

Segurança em camadas

Segurança em camadas FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA CENTRO DE PÓS-GRADUAÇÃO E EXTENSÃO FUCAPI CPGE Segurança em camadas Fundamentos de Segurança da Informação Conceito Segurança em camadas (defense-in-depth)

Leia mais

CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS

CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções

Leia mais

ENTREGRANDO BENEFÍCIOS PARA GRANDES EMPRESAS

ENTREGRANDO BENEFÍCIOS PARA GRANDES EMPRESAS ENTREGRANDO S PARA GRANDES EMPRESAS ENTREGRAND BAIXO CUSTO S Baixos custos Proteção Interna ao Acesso de Dados Precisamos gerenciar o acesso de dados online e off-line, mas ferramentas dedicadas são caras,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

Requisitos do Sistema

Requisitos do Sistema PJ8D - 017 ProJuris 8 Desktop Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 2 1.1 - Objetivo... 2 1.2 - Quem deve ler esse documento... 2 Capítulo II -

Leia mais

Guia Técnico v6.1 SNMP TG Conteúdo

Guia Técnico v6.1 SNMP TG Conteúdo Manual Guia Técnico de Administração v6.1 - Conteúdo Introdução 3 Definições 3 Protocolos suportados 3 MIB suportadas 4 Configuração 4 Views e Communities 4 Acessos 6 Traps 6 Utilização 7 Download de configurações

Leia mais

Treinamento Certificação Digifort Surveillance System.

Treinamento Certificação Digifort Surveillance System. Treinamento Certificação Digifort Surveillance System. Digifort Centro de Treinamentos Rev. 01-042015 SP São Caetano do Sul Treinamento Certificação Digifort Surveillance System Duração: 3 dias Público

Leia mais

Preparação AV3 Fundamentos de Redes de Computadores

Preparação AV3 Fundamentos de Redes de Computadores Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam

Leia mais

INTRODUÇÃO A REDES DE COMPUTADORES, SEUS PRINCIPAIS COMPONENTES E CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO

INTRODUÇÃO A REDES DE COMPUTADORES, SEUS PRINCIPAIS COMPONENTES E CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO INTRODUÇÃO A REDES DE COMPUTADORES, SEUS PRINCIPAIS COMPONENTES E CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO Prof. Msc. Hélio Esperidião O QUE É UMA REDE? Uma rede de computadores pode

Leia mais

Firewall - Inspeção com estado. (Stateful Inspection)

Firewall - Inspeção com estado. (Stateful Inspection) Proxy e FIREWALL Firewall - Inspeção com estado. (Stateful Inspection) As primeiras gerações de firewall eram ditos "stateless". Cada pacote é analisado individualmente, sem levar em conta pacotes anteriores

Leia mais

Configurar configurações de firewall básicas no roteador do RV34x Series

Configurar configurações de firewall básicas no roteador do RV34x Series Configurar configurações de firewall básicas no roteador do RV34x Series Objetivo O objetivo principal de um Firewall é controlar o tráfego de rede entrante e que parte analisando os pacotes de dados e

Leia mais

PLANO DIRETOR DE INFORMÁTICA

PLANO DIRETOR DE INFORMÁTICA A Diretoria Geral no uso de suas atribuições legais TORNA PÚBLICO o Plano Diretor de Informática da Faculdade Ortodoxa, aprovado pelo Órgão Competente, como se segue: PLANO DIRETOR DE INFORMÁTICA Independente

Leia mais

Projeto Integrador

Projeto Integrador Projeto Integrador 2018.2 Módulo 02 1. Cenário Sua equipe foi contratada para estruturar um ambiente de informática, o projeto deve compor a organização lógica e física, além da elaboração de planos de

Leia mais

Tornando acessível a tecnologia e os melhores serviços

Tornando acessível a tecnologia e os melhores serviços Tornando acessível a tecnologia e os melhores serviços A ALEJANDRO Informática No mercado de TI desde 30 de Outubro de 1997. Conta com mais de 30 colaboradores; Especializada em implantação de Banco de

Leia mais

Antispam corporativo e Gateway

Antispam corporativo e  Gateway Antispam corporativo e Email Gateway Sua empresa livre de ataques dirigidos, ransomware, vírus, phishing e e-mails indesejados. O e-mail é a principal ferramenta de comunicação entre empresas no mundo

Leia mais

Detecção de Intrusão. Intrusão. Intruso. É o processo pelo qual algo tenta violar uma sistema.

Detecção de Intrusão. Intrusão. Intruso. É o processo pelo qual algo tenta violar uma sistema. Detecção de Intrusão Disciplina: Auditoria de Sistemas Prof. Luiz Antonio Curso: Segurança Patrimonial Intrusão É o processo pelo qual algo tenta violar uma sistema. A intrusão pode ser de fora ou de elementos

Leia mais

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos  s indesejados! BluePex Security Mail - ANTISPAM Especificações Técnicas Mínimas Solução para antispam Fabricante A BluePex, empresa brasileira de controle e segurança da informação é a fabricante da solução em Antispam.

Leia mais

PROTOCOLO DE SERVIÇOS VERSÃO 2.3

PROTOCOLO DE SERVIÇOS VERSÃO 2.3 PROTOCOLO DE SERVIÇOS VERSÃO 2.3 1 Informações gerais aos usuários 2 Avaliar a informação / solicitação do usuário 3 Ativação e Organização de Ramal telefone/email/protocolado onde é orientado aos usuários

Leia mais

PROTOCOLO DE SERVIÇOS

PROTOCOLO DE SERVIÇOS PROTOCOLO DE SERVIÇOS A Informações gerais aos usuários telefone/email/chamado onde é orientado aos usuários a realizarem procedimentos básicos; informar ao usuário para qual telefone ligar para abrir

Leia mais

Pesquise defeitos das Listas de acesso sobre Virtual Private Network no Roteadores RV016, RV042, RV042G e RV082 VPN

Pesquise defeitos das Listas de acesso sobre Virtual Private Network no Roteadores RV016, RV042, RV042G e RV082 VPN Pesquise defeitos das Listas de acesso sobre Virtual Private Network no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivos Um Access Control List (ACL) é uma coleção da licença e nega circunstâncias.

Leia mais

Disciplina: Redes de Computadores I (R1)

Disciplina: Redes de Computadores I (R1) UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT Professor: José Valdemir dos Reis Junior Disciplina: Redes de Computadores I (R1) 56. Uma das desvantagens da utilização de redes de computadores

Leia mais

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO CATÁLOGO DE SERVIÇOS DE Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. SERVIÇOS... 4 2.1. CADASTROS E ACESSOS... 4 2.2. SERVIÇOS DE IMPRESSÃO... 5 2.3. SERVIÇOS DE REDE

Leia mais

Info NEXT. Soluções Seguras e Confiáveis. Sua empresa esta preparada para o futuro?

Info NEXT. Soluções Seguras e Confiáveis. Sua empresa esta preparada para o futuro? Info NEXT Soluções Seguras e Confiáveis Sua empresa esta preparada para o futuro? A InfoNext ajuda sua empresa a CRESCER Todas as empresas dependem do bom funcionamento da sua infraestrutura de TI - sem

Leia mais

Manual de Instalação do pacote SICWEB

Manual de Instalação do pacote SICWEB Manual de Instalação do pacote SICWEB A instalação do pacote SICWEB é simples, porém deve ser feita exatamente de acordo com as instruções deste manual. A instalação no servidor é diferente da instalação

Leia mais

FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK

FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK CURITIBA 2016 AUGUSTO MONTOVANI DUANN G. PLISKIEVISKI EDERLO RODRIGO MARCOS V. HERMAN SMAYLESON DE LIMA MONITORAMENTO - WIRESHARK

Leia mais

Configuração do log de sistema no Roteadores RV016, RV042, RV042G e RV082 VPN

Configuração do log de sistema no Roteadores RV016, RV042, RV042G e RV082 VPN Configuração do log de sistema no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um log de sistema (Syslog) é usado para registrar dados do computador. Você pode definir os exemplos que gerarão um

Leia mais

MANUAL INSTALAÇÃO E OPERAÇÃO SOFTWARE GUARDIÃO. Sistemas de Alarme de Incêndio Wireless DF0023-G2-23/DF0023-G3-23 SISTEMAS DE SEGURANÇA

MANUAL INSTALAÇÃO E OPERAÇÃO SOFTWARE GUARDIÃO. Sistemas de Alarme de Incêndio Wireless DF0023-G2-23/DF0023-G3-23 SISTEMAS DE SEGURANÇA MANUAL INSTALAÇÃO E OPERAÇÃO SOFTWARE GUARDIÃO Sistemas de Alarme de Incêndio Wireless DF0023-G2-23/DF0023-G3-23 SISTEMAS DE SEGURANÇA Identificação Software Guardião Software Terminal Armazenamento Funções

Leia mais

Disciplina: Segurança de Redes. Professor: Roitier Campos

Disciplina: Segurança de Redes. Professor: Roitier Campos Disciplina: Segurança de Redes Professor: Roitier Campos NMAP O Nmap ( Network Mapper ) é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. Ela foi desenhada para escanear

Leia mais

Configurar receptores da notificação de SNMP em um interruptor com o CLI

Configurar receptores da notificação de SNMP em um interruptor com o CLI Configurar receptores da notificação de SNMP em um interruptor com o CLI Objetivo O Simple Network Management Protocol (SNMP) é um protocolo de gerenciamento de rede para redes IP que ajude a gravar, armazenar,

Leia mais

Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos

Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos Edgar Meneghetti (UFRGS) Luciano Paschoal Gaspary (UNISINOS) Liane Tarouco (UFRGS) 20 o Simpósio Brasileiro de Redes de Computadores

Leia mais

Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN

Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Firewall protege uma rede interna de uma rede externa tal como o Internet. Os Firewall são vitais à segurança

Leia mais

Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha. Gerência de Redes

Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha. Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha - Áreas Relembrando... Redes de computadores evoluem cada vez mais para um ambiente complexo, com diversas entidades de hardware e software envolvidas no seu funcionamento

Leia mais

Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC

Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Topologia Configurar

Leia mais

CONCURSO PÚBLICO PARA CARGOS TÉCNICO-ADMINISTRATIVOS UFF - EDITAL 212/2016 RESPOSTAS AOS RECURSOS CARGO: TÉCNICO DE LABORATÓRIO INFORMÁTICA

CONCURSO PÚBLICO PARA CARGOS TÉCNICO-ADMINISTRATIVOS UFF - EDITAL 212/2016 RESPOSTAS AOS RECURSOS CARGO: TÉCNICO DE LABORATÓRIO INFORMÁTICA CONCURSO PÚBLICO PARA CARGOS TÉCNICO-ADMINISTRATIVOS UFF - EDITAL 212/2016 RESPOSTAS AOS RECURSOS CARGO: TÉCNICO DE LABORATÓRIO INFORMÁTICA NÍVEL: _MÉDIO D DISCIPLINA: LÍNGUA PORTUGUESA ADMINISTRAÇÃO PÚBLICA

Leia mais

INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS

INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS 1 Índice INSTALANDO O HYPER-V EM UM S.O. WINDOWS...3 Passo 1: Habilite a virtualização na BIOS do computador...3 Passo 2: Instalando o Hyper-V...3

Leia mais

Listas de verificação de suporte do Cisco IPCC Express

Listas de verificação de suporte do Cisco IPCC Express Listas de verificação de suporte do Cisco IPCC Express Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Descrições do problema Detalhes Topologia de rede Configuração do Cisco

Leia mais

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um? Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",

Leia mais

Aula 8 Segurança em Redes Sem-fio

Aula 8 Segurança em Redes Sem-fio Comunicação Sem Fio (Wireless) Aula 8 Segurança em Redes Sem-fio Prof. Fred Sauer email: fsauer@gmail.com http://www.fredsauer.com.br 1/19 Base da segurança: Confidencialidade Controle de acesso Não-repúdio

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 14 Tema: Sistemas

Leia mais

PS Cópias de Segurança

PS Cópias de Segurança PS016 Revisão G de 12/11/2013 Responsável: CHS Cópia de segurança, troca de equipamento, formatação e reinstalação de Softwares. Este documento tem como objetivo orientar os clientes da CantuStange sobre

Leia mais

Access Professional Edition. O sistema de controle de acesso flexível que cresce com o seu negócio.

Access Professional Edition. O sistema de controle de acesso flexível que cresce com o seu negócio. Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio www.boschsecurity.com Access Professional Edition: a solução ideal para o gerenciamento de acesso fácil

Leia mais

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017 1 Pesquisa ANBIMA de Cibersegurança 2017 Aplicação da pesquisa ação realizada pelo subgrupo 2 Envio para 262 instituições (30/8 a 22/9); Assets (117 instituições) envio de 2 pesquisas (3 Ed. da pesquisa

Leia mais

Requisitos do Sistema

Requisitos do Sistema PJ8D - 017 ProJuris 8 Office Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 1 1.1 - Objetivo... 1 1.2 - Quem deve ler esse documento... 2 Capítulo II - Requisitos

Leia mais

Aula 4. Ivan Sendin. 30 de agosto de FACOM - Universidade Federal de Uberlândia SEG-4.

Aula 4. Ivan Sendin. 30 de agosto de FACOM - Universidade Federal de Uberlândia SEG-4. Segurança da Informação Aula 4 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 30 de agosto de 2017 Google Hacking Utilizar uma search engine para buscar falhas específicas

Leia mais

Firewall. Andrei Jean Fabio Garzarella William Passig

Firewall. Andrei Jean Fabio Garzarella William Passig Firewall Andrei Jean Fabio Garzarella William Passig O que é? Firewall por Hardware Firewall por Software Camadas OSI Como funciona? Regras e Ações Tipo de Firewall Agenda O que é? Firewall é uma solução

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,

Leia mais

Marcelo Henrique dos Santos

Marcelo Henrique dos Santos Programação de jogos em rede Marcelo Henrique dos Santos www.marcelohsantos.com.br Programação de jogos em rede Aula 5: Segurança Segurança Ao conectar um computador a uma rede, é necessário que tome as

Leia mais

Atividade Prática 03 Gerenciamento de Servidores GNU/Linux Utilizando SNMP v3

Atividade Prática 03 Gerenciamento de Servidores GNU/Linux Utilizando SNMP v3 Atividade Prática 03 Gerenciamento de Servidores GNU/Linux Utilizando SNMP v3 A versão 3 do protocolo SNMP é focada em melhorias de segurança. Conforme visto anteriormente, na versão 3 foram adotados:

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

Guia de instalação. Configuração necessária Instalação e ativação - 1 -

Guia de instalação. Configuração necessária Instalação e ativação - 1 - Guia de instalação Configuração necessária Instalação e ativação - 1 - Configuração necessária As aplicações da linha de produtos 4D v15 requerem como mínimo a seguinte configuração: Windows Mac OS Processador

Leia mais

INTRODUÇÃO A SISTEMAS OPERACIONAIS

INTRODUÇÃO A SISTEMAS OPERACIONAIS INTRODUÇÃO A SISTEMAS OPERACIONAIS Prof. Me. Hélio Esperidião DEFINIÇÃO DE SISTEMA OPERACIONAL. O sistema operacional é uma camada de software colocada sobre o hardware para gerenciar todos os componentes

Leia mais

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração Verificar

Leia mais