Panorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança

Tamanho: px
Começar a partir da página:

Download "Panorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança"

Transcrição

1 Panorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança Yuri Alexandro Analista de Segurança da Informação Centro de Atendimento a Incidentes de Segurança CAIS Rede Nacional de Ensino e Pesquisa RNP

2 Quem somos Centro de Atendimento a Incidentes de Segurança 17 anos de atuação na área de segurança da informação; Ponto central de contato de segurança da rede de ensino e pesquisa brasileira. O Centro de Atendimento a Incidentes de Segurança (CAIS) atua na detecção, resolução e prevenção de incidentes de segurança na rede acadêmica brasileira, além de elaborar, promover e disseminar práticas de segurança em redes.

3 Quem atendemos O CAIS atende a todas as instituições que estão conectadas à rede nacional de ensino e pesquisa nos 26 estados brasileiros e mais o DF instituições conectadas + 27 mil grupos de pesquisa

4 Quem atendemos O CAIS atende a todas as instituições que estão conectadas à rede nacional de ensino e pesquisa nos 26 estados brasileiros e mais o DF. 4 milhões de usuários Grande quantidade de computadores conectados

5 Quem atendemos O CAIS atende a todas as instituições que estão conectadas à rede nacional de ensino e pesquisa nos 26 estados brasileiros e mais o DF. Comunidade acadêmica e de pesquisa Escolas de educação superior Universidades Centros de Tecnologia Laboratórios Nacionais Institutos de Pesquisa Museus Hospitais universitários Outros Redes Metropolitanas Rede ReMeSSA Rede GigaCandanga Rede MetroPOA Outras

6 Como trabalhamos São alguns dos principais serviços Reativos Tratamento de incidentes Envio de notificações de incidentes Ações corretivas e de mitigação Proativos Disseminações de informações de segurança Envio de alertas de segurança Monitoramento de atividade maliciosa Qualidade Análise de riscos e conformidade Campanhas de conscientização em segurança Apoio a times de segurança da informação

7 Panorama da segurança da informação na Rede de Ensino e Pesquisa brasileira

8 Alguns números... Estatísticas de incidentes (até Nov, 2014)

9 Alguns números... Estatísticas de incidentes (até Nov, 2014) INCIDENTES POR ESTADOS DA FEDERAÇÃO (NOV, 2014) AC AL AM AP BA CE DF ES GO MA MG MS MT PA PB PE PI PR RJ RN RO RR RS SC SE SP TO 1.759

10 Ainda números... PRINCIPAIS TIPOS DE ATAQUES (até Nov, 2014) Conteúdo abusivo Código malicioso Prospecção por informações Tentativa de intrusão Quadrimestre 2 Quadrimestre 3 Quadrimestre Intrusão Indisponibilidade de serviço ou informação Fraude Outros

11 Enquanto isso, na Bahia. 100 Notificações de incidentes de Instituições da Bahia por mês (até Nov, 2014) JAN FEV MAR ABR MAR JUN JUL AGO SET OUT NOV

12 TOP 1 TENTATIVAS DE INTRUSÃO (até Novembro de 2014) Tentativa de exploração de vulnerabilidades ¹ Tentativa de login Outros ¹ Acontece quando um atacante, através de uma falha ou fragilidade no sistema ou computador, tenta executar ações maliciosas. Invadir um sistema; Acessar informações pessoais e confidenciais; Disparar ataques a outros computadores; Tornar um serviço inacessível.

13 TOP 1 TENTATIVAS DE INTRUSÃO (até Novembro de 2014) Tentativa de exploração de vulnerabilidades ¹ Tentativa de login Outros Em março foi anunciada uma falha crítica no OpenSSL chamada Heartbleed. Sistema de da AOL foi comprometido usuários usadas para atividades maliciosas. 50 milhões de contas de Na RNP, foram realizadas diversas ações para reduzir os impactos da vulnerabilidade.

14 Enquanto isso, na Bahia... TENTATIVAS DE INTRUSÃO (até Novembro de 2014) Tentativa de exploração de vulnerabilidades 19 Tentativa de login casos do Heartbleed foram identificados. As correções foram prontamente aplicadas.

15 TOP 2 CÓDIGO MALICIOSO (até Novembro de 2014) Bot ² Worm Virus Trojan Spyware Scripts Outros 1 1 ¹ Ocorrências (Log) ² 98% dos incidentes relativos a malwares na rede acadêmica brasileira são causados por máquinas que fazem parte de botnets (redes de bots). E o que é um bot? Programa que permite um computador ser controlado remotamente.

16 TOP 2 Sobre códigos maliciosos Dados da Symantec: 5,5 milhões de ataques na Internet foram bloqueados por dia. Dados da TrendMicro: mais de 200 mil malwares foram identificados em 2014 com o único objetivo de interceptar transações bancárias. Em 2013, foram identificados mais de 220 mil novos programas maliciosos por dia. (Fonte: imasters) Dados da Karpesky: mais de 5,1 bilhões de ciberataques foram neutralizados em Dados da Cisco: Brasil é o 3º colocado no ranking de países atacados por malwares.

17 TOP 2 Sobre botnets Dados do FBI: Redes de botnets infectam cerca de 18 sistemas por segundo. Dados da Eset: Mais de 70% dos ataques roubaram senhas de usuários e 55% atingiram alvos corporativos. Só no 1º semestre de 2014, foram roubados mais de 500 milhões de registros de usuários. (Fonte: Computer World) Dados da MacSecurity: Botnet iworm já infectou 20 mil Macs no mundo. Dados da McAfee: Computadores com Windows XP são os mais visados para infecção por botnets.

18 Enquanto isso, na Bahia... CÓDIGO MALICIOSO (até Novembro de 2014) Bot Worm Virus Trojan Spyware Scripts Ocorrências (Log) Computadores faziam parte da botnet Sirefef/ZeroAccess Mineração de bitcoin Click fraud Sequestra os resultados dos principais mecanismos de busca e navegadores (Google, Bing, Yahoo!), direcionando para sites maliciosos.

19 Enquanto isso, na Bahia... Como identificar se o seu computador faz parte de uma botnet? Computador constante e excessivamente lento

20 Enquanto isso, na Bahia... Como identificar se o seu computador faz parte de uma botnet? Alta atividade do processador sem motivo aparente (consumo de CPU)

21 Enquanto isso, na Bahia... Como identificar se o seu computador faz parte de uma botnet? Alto tráfego de rede sem motivo aparente (consumo de CPU)

22 Enquanto isso, na Bahia... Como identificar se o seu computador faz parte de uma botnet? Arquivos ou pastas estranhas criadas no pendrive

23 Enquanto isso, na Bahia... Como identificar se o seu computador faz parte de uma botnet? Usuários desconhecidos executando processos

24 TOP 3 FRAUDES (até Novembro de 2014) Violação de direitos autorais³ Fingir ou falsificar identidade ou instituição Uso de recursos de forma não autorizada 211 Outros ³ Violação de Copyright corresponde a 78% dos casos de fraude identificados na rede acadêmica. Em outros casos, ataques de phishing e engenharia social permitem a captura de dados de acesso e uso de recursos de forma não-autorizada.

25 TOP 3 Fonte: Google,

26 TOP 3 Uso do spear phishing phishing amigo, enviado como se fosse uma empresa, organização ou indivíduo conhecidos. Segundo o relatório anual da APWG, em 2014: - Mais de 3 milhões de domínios em registros de phishing no Brasil. - Desde 2011, o Brasil está entre os 10 maiores países que hospedam sites de phishing no mundo. Fonte: cyveillance.com

27 Enquanto isso, na Bahia... FRAUDES (até Novembro de 2014) Violação de direitos autorais 280 Fingir ou falsificar identidade ou instituição 8 Uso de recursos de forma não autorizada Outros % dos incidentes identificados na Bahia relacionados à fraudes são de violações de direitos autorais. Foi identificado um spam phishing com origem na Bahia direcionado para um órgão federal de justiça no Brasil.

28 Enquanto isso, na Bahia... Violação de direito autoral arquivos copiados através de softwares gerenciadores de downloads (HTTP, FTP, p2p, torrents, etc.)

29 Outros incidentes (até Nov, 2014) Desfiguração de sites Rede Ipê: 1052 Bahia: 15

30 Outros incidentes (até Nov, 2014) Negação de Serviço - Mais de 300 servidores DNS e NTP de dentro da Rede Ipê foram utilizados para realizar ataques entre Janeiro e Fevereiro. - Foram feitas campanhas e divulgação de alertas sobre o problema. - Em maio, o número voltou a subir... - No geral em 2014, os registros de negação de serviço cresceram em quantidade e em volume de tráfego.

31 Outros incidentes (até Nov, 2014) DNS Hijacking - Roteadores domésticos alvos de web-based ataques - Atinge dispositivos com configuração de senha padrão. - Atacante altera informações do servidor DNS para redirecionar usuários a sites maliciosos.

32 E agora? SE TEM ALGO DE ESTRANHO ACONTECENDO...

33 TIMES DE RESPOSTA A INCIDENTES Identificam os incidentes - Qualquer atividade suspeita que podem afetar as informações da organização ou afetar os usuários e os seus equipamentos; Trabalham na prevenção e tratamento de incidentes - Minimizam os danos causados por um ataque de segurança consumado; - Realizam atividades de conscientização e disseminação da cultura em segurança; Coordenam ações conjuntas com a equipe de TI - Extremamente necessária a atuação de todas as áreas;

34 TIMES DE RESPOSTA A INCIDENTES PONTO FOCAL DAS NOTIFICAÇÕES DE INCIDENTES Notificações internas Notificações externas

35 TIMES DE RESPOSTA A INCIDENTES Há várias formas de se detectar um incidente - Monitoramento de rede; - Informações dos sistemas de antivírus; - Sensores de atividade maliciosa; - etc... Notificações enviadas pelos usuários!

36 TIMES DE RESPOSTA A INCIDENTES UM CSIRT PODE DISPOR DE VÁRIOS MEIOS DE COMUNICAÇÃO

37 TIMES DE RESPOSTA A INCIDENTES Análise Planejamento Ação Coordenada Relatórios e estatísticas

38 CAIS O CSIRT da Rede de ensino e pesquisa CSIRT Corporativo - Trata e responde os incidentes internos da RNP; - Realiza campanhas internas de conscientização em segurança da informação; - Realiza auditorias de segurança da informação em de serviços e sistemas da RNP; CSIRT de Coordenação - Repasse do incidente aos responsáveis; - Auxílio às instituições da RNP na solução de problemas; - Coordenação de ações - Ex. Correção da vulnerabilidade do SSL (heartbleed)

39 CAIS O CSIRT da Rede de ensino e pesquisa AÇÕES PROATIVAS - Envio de alertas de segurança; - Desde ano 2000, são mais de 960 alerta publicados; - No ano de 2014, foram publicados 19 alertas de segurança ALERTAS DIVULGADOS PELO CAIS

40 CAIS O CSIRT da Rede de ensino e pesquisa PUBLICAÇÕES - Cartilhas de segurança - Voltados para a segurança no dia-a-dia; - Fácil linguagem; - Disponível em:

41 CAIS O CSIRT da Rede de ensino e pesquisa EVENTOS - DISI - Dia Internacional de Segurança em Informática - Mês de Segurança - Mês de divulgação de ações em segurança da informação - EnCSIRT - Encontro dos CSIRTs da rede de ensino e pesquisa

42 CAIS O CSIRT da Rede de ensino e pesquisa EDUCAÇÃO - Palestras - GTS, FIRST, WTR, EnSI - Cursos - SCI/RNP, CLARA-TEC, TICAL, WRNP

43 CAIS O CSIRT da Rede de ensino e pesquisa SGIS SISTEMA DE GESTÃO DE INCIDENTES DE SEGURANÇA - Fácil gerenciamento dos incidentes pelas próprias instituições; - Visualização de relatórios em tempo real; - Acompanhamento do histórico de incidentes de segurança da informação das instituições; - Dissociação entre incidentes de segurança e vulnerabilidades identificadas.

44 Enquanto isso, na Bahia... - CSIRT de coordenação da rede de ensino e pesquisa na Bahia - Atua como ponto focal de segurança na ReMeSSA - Primeiro CSIRT acadêmico da Bahia

45 Enquanto isso, na Bahia... Segundo CSIRT da Rede Ipê na Bahia

46 CSIRTs na Bahia CSIRTs são os principais aliado no combate à atividade maliciosa na rede de ensino e pesquisa. Projeto de desenvolvimento de CSIRTs nas organizações usuárias da Rede Ipê. Seja analista, técnico ou usuário, atuem como disseminadores dessa iniciativa em sua instituição.

47 Obrigado 1

Panorama de incidentes de segurança nas redes acadêmicas brasileiras

Panorama de incidentes de segurança nas redes acadêmicas brasileiras Panorama de incidentes de segurança nas redes acadêmicas brasileiras Atanaí Sousa Ticianelli Coordenador de segurança Gestão de Incidentes de Segurança - GIS Centro de Atendimento a Incidentes de Segurança

Leia mais

Sobre o CAIS Estatísticas Relatório de Incidentes de Segurança Visão Geral Incidentes envolvendo clientes do PoP-SC

Sobre o CAIS Estatísticas Relatório de Incidentes de Segurança Visão Geral Incidentes envolvendo clientes do PoP-SC Relatório Mensal de Incidentes de Segurança como instrumento de melhoria contínua Rildo Souza Centro de Atendimento a Incidentes de Segurança (CAIS) Agenda Sobre o CAIS Estatísticas Relatório de Incidentes

Leia mais

Grupo de Resposta a Incidentes de Segurança Bahia/Brasil Ponto de Presença da RNP na Bahia Universidade Federal da Bahia

Grupo de Resposta a Incidentes de Segurança Bahia/Brasil Ponto de Presença da RNP na Bahia Universidade Federal da Bahia Grupo de Resposta a Incidentes de Segurança Bahia/Brasil Ponto de Presença da RNP na Bahia Universidade Federal da Bahia CERT.Bahia 3º Fórum Brasileiro de CSIRTs 15 de Setembro

Leia mais

Ações e Experiências de Operadoras na Gestão de suas Redes Assistenciais. Flávio Bitter

Ações e Experiências de Operadoras na Gestão de suas Redes Assistenciais. Flávio Bitter Ações e Experiências de Operadoras na Gestão de suas Redes Assistenciais Flávio Bitter outubro 2015 Destaques Presença Nacional Beneficiários (Mil) Operadora líder no mercado brasileiro de Saúde suplementar,

Leia mais

Tratamento de incidentes de segurança na Rede Acadêmica Brasileira

Tratamento de incidentes de segurança na Rede Acadêmica Brasileira Tratamento de incidentes de segurança na Rede Acadêmica Brasileira Frederico Costa Atanaí Sousa Ticianelli Centro de Atendimento a Incidentes de Segurança CAIS Rede Nacional de Ensino e Pesquisa RNP Agenda

Leia mais

ANEXO I BICICLETA ESCOLAR. Modelo de ofício para adesão à ata de registro de preços (GRUPO 1)

ANEXO I BICICLETA ESCOLAR. Modelo de ofício para adesão à ata de registro de preços (GRUPO 1) ANEXO I BICICLETA ESCOLAR Modelo de ofício para adesão à ata de registro de preços (GRUPO 1) Assunto: Adesão à ata de registro de preços nº 70/2010 do pregão eletrônico nº 40/2010. 1 2 BICICLETA 20 - AC,

Leia mais

CAF: CONTAG: CPR: FETRAF: NPT: ONG: PNCF: SAC: SAT: SIB: SIC: SQD: UTE:

CAF: CONTAG: CPR: FETRAF: NPT: ONG: PNCF: SAC: SAT: SIB: SIC: SQD: UTE: Lista de Siglas do Pa CAF: CONTAG: CPR: FETRAF: NPT: ONG: PNCF: SAC: SAT: SIB: SIC: SQD: UTE: Boletim Ano VI - Edição nº 2/211 Boletim Ano VI - Edição nº 1 / 211 Painel de Indicador Nº 2/215 Técnicos Responsáv

Leia mais

SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO

SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO Bruno Santos RODRIGUES 1 Mário Augusto Andreta CARVALHO 2 RESUMO: A Segurança da Informação refere-se à proteção requerida para proteger as informações de

Leia mais

Objetivos. 1. Fazer o diagnóstico das condições de saúde bucal da população brasileira em 2010. 2. Traçar comparativo com a pesquisa SB Brasil 2003

Objetivos. 1. Fazer o diagnóstico das condições de saúde bucal da população brasileira em 2010. 2. Traçar comparativo com a pesquisa SB Brasil 2003 Objetivos 1. Fazer o diagnóstico das condições de saúde bucal da população brasileira em 2010 2. Traçar comparativo com a pesquisa SB Brasil 2003 3. Avaliar o impacto do Programa Brasil Sorridente 4. Planejar

Leia mais

Relatório de Atividades ABCR - 2012

Relatório de Atividades ABCR - 2012 Relatório de Atividades ABCR - 2012 O ano de 2012 foi de transição na ABCR, em razão da mudança da gestão da sua Diretoria Executiva, e dos demais órgãos que a compõem. Eleita e empossada no final de março,

Leia mais

Integração entre o PROSEG e o PSGIS Uma abordagem no. tratamento de incidentes de segurança da informação. Parte 2. Elaboradores:

Integração entre o PROSEG e o PSGIS Uma abordagem no. tratamento de incidentes de segurança da informação. Parte 2. Elaboradores: Integração entre o PROSEG e o PSGIS Uma abordagem no tratamento de incidentes de segurança da informação Parte 2 Elaboradores: - Cristiane Gomes e Thiago Moraes/SUPGS - João Emílio e Maria do Carmo/COGSI

Leia mais

Segurança da Internet no Brasil e Atuação do CERT.br

Segurança da Internet no Brasil e Atuação do CERT.br Segurança da Internet no Brasil e Atuação do CERT.br Aritana Pinheiro Falconi falconi@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Panorama de de Segurança da da Informação no no PoP-BA/RNP

Panorama de de Segurança da da Informação no no PoP-BA/RNP Panorama de de Segurança da da Informação no no PoP-BA/RNP Italo Brito 1 1 Ponto de Presença da RNP na Bahia Universidade Federal da Bahia V WTR do PoP-BA, Salvador/BA Set/2014 Júlio,

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

MA003. Página 1 de 11. Responsável. Revisão A de 21/01/2015. Cantú & Stange Software. Página

MA003. Página 1 de 11. Responsável. Revisão A de 21/01/2015. Cantú & Stange Software. Página Manual de instalação de NF-e Zada MA003 Responsável Revisão A de 21/01/2015 FL Página 01 de 11 Página 1 de 11 MA003 Revisão A de 21/01/2015 Responsável: FL Manual de instalação de NF-e Zada MANUAL DE INSTALAÇÃO

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

RELATÓRIO ANUAL INCIDENTES DE SEGURANÇA DA INFORMAÇÃO 2013

RELATÓRIO ANUAL INCIDENTES DE SEGURANÇA DA INFORMAÇÃO 2013 INCIDENTES DE SEGURANÇA DA INFORMAÇÃO 2013 SUMÁRIO 1 INTRODUÇÃO A RNP A REDE IPÊ O CAIS 2 O RELATÓRIO DESTAQUES 3 PRINCIPAIS TIPOS DE INCIDENTES 2013 CÓDIGO MALICIOSO Bot e Botnet TENTATIVA DE INTRUSÃO

Leia mais

DDoS na Rede Ipê. Contendo ataques do tipo "all your giga links belong to us" no backbone acadêmico brasileiro. GTER 33 / GTS 19 Natal RN Maio/2012

DDoS na Rede Ipê. Contendo ataques do tipo all your giga links belong to us no backbone acadêmico brasileiro. GTER 33 / GTS 19 Natal RN Maio/2012 DDoS na Rede Ipê Contendo ataques do tipo "all your giga links belong to us" no backbone acadêmico brasileiro Frederico R. C. Costa Coordenador de segurança da informação CAIS / RNP GTER 33 / GTS 19 Natal

Leia mais

I WORKSHOP DE TECNOLOGIA DE REDES Ponto de Presença da RNP em Santa Catarina Rede Metropolitana de Educação e Pesquisa da Região de Florianópolis

I WORKSHOP DE TECNOLOGIA DE REDES Ponto de Presença da RNP em Santa Catarina Rede Metropolitana de Educação e Pesquisa da Região de Florianópolis I WORKSHOP DE TECNOLOGIA DE REDES Ponto de Presença da RNP em Santa Catarina Rede Metropolitana de Educação e Pesquisa da Região de Florianópolis 05 e 06 Outubro/2012 Panorama de incidentes de segurança

Leia mais

Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais

Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação

Leia mais

Violência Doméstica no Brasil

Violência Doméstica no Brasil Violência Doméstica no Brasil Breve perfil das agressões domésticas no Brasil com base nos registros da Central de Atendimento à Mulher - Ligue 180 e dados obtidos junto às s Secretarias de Segurança Pública

Leia mais

Regina Parizi Diretora Executiva MAIO/2009

Regina Parizi Diretora Executiva MAIO/2009 Regina Parizi Diretora Executiva MAIO/2009 Estrutura e Distribuição Geográfica Estrutura Estatutária A GEAP GEAP é administrada por por um um Conselho Deliberativo responsável pela pela definição da da

Leia mais

SISMAMA INDICADORES DE QUALIDADE

SISMAMA INDICADORES DE QUALIDADE SISMAMA INDICADORES DE QUALIDADE Encontro Nacional de Coordenadores Maio/2011 SISMAMA Portaria SAS 779/08 Subsistema do sistema de faturamento ambulatorial do (SIA-SUS) Faturamento dos serviços de mamografia,

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

Segurança em Redes. <Nome> <Instituição> <e-mail>

Segurança em Redes. <Nome> <Instituição> <e-mail> Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 6 Segurança na Camada de Aplicação Obtenção de Acesso não Autorizado via Malwares Vírus, Worms, Trojan e Spyware Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br

Leia mais

PROGRAMA SAÚDE NA ESCOLA

PROGRAMA SAÚDE NA ESCOLA Ministério da Saúde Ministério da PROGRAMA SAÚDE NA ESCOLA Fevereiro 2013 Ministério da Ministério da CRONOGRAMA 2013 Semana Saúde na Escola Adesão de 20/02 a 10/03 Ações nas escolas entre os dias 11 e

Leia mais

Guerra Fiscal e Desenvolvimento Regional. Audiência Pública Senado Federal 18 de outubro de 2011

Guerra Fiscal e Desenvolvimento Regional. Audiência Pública Senado Federal 18 de outubro de 2011 Guerra Fiscal e Desenvolvimento Regional Audiência Pública Senado Federal 18 de outubro de 2011 Quem ganha com a Guerra Fiscal? O país perde Porque grande parte dos incentivos é concedido a importações

Leia mais

ÍNDICE RELATÓRIO SIOR 2012. Pág. 02 NOTÍCIAS 2011/2012. Pág. 03 ANÁLISE DAS DEMANDAS. Pág. 04 GRÁFICO DE DEMANDAS POR ESTADO. Pág.

ÍNDICE RELATÓRIO SIOR 2012. Pág. 02 NOTÍCIAS 2011/2012. Pág. 03 ANÁLISE DAS DEMANDAS. Pág. 04 GRÁFICO DE DEMANDAS POR ESTADO. Pág. RELATÓRIO SIOR 2012 ÍNDICE NOTÍCIAS 2011/2012 ANÁLISE DAS DEMANDAS GRÁFICO DE DEMANDAS POR ESTADO TEMPO DE ATENDIMENTO DEMANDAS CONSIDERADAS PROCEDENTES MAPA DAS PRINCIPAIS DEMANDAS CONSIDERADAS PROCEDENTES

Leia mais

O QUE É A LEI DE INCENTIVO AO ESPORTE?

O QUE É A LEI DE INCENTIVO AO ESPORTE? O QUE É A LEI DE INCENTIVO AO ESPORTE? Instrumento que permite o financiamento, por meio de incentivos fiscais, de projetos esportivos aprovados pelo Ministério do Esporte. BASE LEGAL: Lei 11.438/06 -

Leia mais

EVOLUÇÃO & PROGNÓSTICOS

EVOLUÇÃO & PROGNÓSTICOS APRESENTAÇÃO POPULAÇÃO CARCERÁRIA BRASILEIRA O objetivo deste trabalho, elaborado pela Comissão de Monitoramento e Avaliação do DEPEN, é realizar um levantamento, de forma sucinta, sobre o quadro evolutivo

Leia mais

Política Nacional de Educação Infantil

Política Nacional de Educação Infantil Política Nacional de Educação Infantil (arquivo da Creche Carochinha) Junho/2012 Secretaria de Educação Básica CONCEPÇÃO DE EDUCAÇÃO INFANTIL A Educação Infantil é dever do Estado e direito de todos, sem

Leia mais

Agência Nacional de Telecomunicações. Entidade Aferidora da Qualidade

Agência Nacional de Telecomunicações. Entidade Aferidora da Qualidade Agência Nacional de Telecomunicações Entidade Aferidora da Qualidade Qualidade da Banda Larga Publicação de Indicadores (julho/2015) Medição Banda Larga Fixa (SCM) Para a medição da banda larga fixa (SCM)

Leia mais

Manual do Receptor 1.1. Divulgação de Resultado das Eleições Manual do Receptor Versão 1.1 de 20/08/2014. Divulgação de Resultado das Eleições

Manual do Receptor 1.1. Divulgação de Resultado das Eleições Manual do Receptor Versão 1.1 de 20/08/2014. Divulgação de Resultado das Eleições Manual do Receptor Manual do Receptor Versão. de 0/08/0. Sumário. Apresentação.... As telas do sistema... a) Tela inicial... b) Tela de configuração básica... c) Tela de configuração do Provedor.... Utilizando

Leia mais

2ª Reunião Grupo Técnico de Sistematização de Informações Contábeis e Fiscais

2ª Reunião Grupo Técnico de Sistematização de Informações Contábeis e Fiscais Subsecretaria de Contabilidade Pública Coordenação-Geral de Normas de Contabilidade Aplicadas à Federação 2ª Reunião Grupo Técnico de Sistematização de Informações Contábeis e Fiscais SICONFI 2014 OBJETIVOS

Leia mais

www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber

www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber Estruturando um A Experiência do Ricardo Kléber www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber umsetembro CSIRT de 2013 2o Fórum BrasileiroEstruturando de CSIRTS 17 de Antes de mais

Leia mais

Desvio de Finalidade Papel Imune

Desvio de Finalidade Papel Imune Desvio de Finalidade Papel Imune Compliance com as Leis de Defesa da Concorrência ALERTA: Evitar quaisquer discussões ou conversações sobre temas sensíveis à livre competição entre as empresas associadas,

Leia mais

Domínios. Domínios Mundiais Usado para atividades comerciais. Usado em instituições sem fins lucrativos. Usado para nomes pessoais.

Domínios. Domínios Mundiais Usado para atividades comerciais. Usado em instituições sem fins lucrativos. Usado para nomes pessoais. Aula 01 Domínios Domínios são todos os nomes registrados na base de dados do DNS e que, portanto, recebem um endereço IP e passam a estar disponíveis na Internet. Todos os endereços de sites existentes

Leia mais

Programa de Requalificação de UBS. Março/2015

Programa de Requalificação de UBS. Março/2015 Programa de Requalificação de UBS Março/2015 PROGRAMA DE REQUALIFICAÇÃO DE UBS Instituído no ano de 2011 OBJETIVOS: Criar incentivo financeiro para as UBS Contribuir para estruturação e o fortalecimento

Leia mais

MINISTÉRIO DO TRABALHO E EMPREGO CONCURSO PÚBLICO PARA PROVIMENTO DE VAGAS EM CARGOS DE NÍVEL SUPERIOR E DE NÍVEL MÉDIO DEMANDA DE CANDIDATOS POR VAGA

MINISTÉRIO DO TRABALHO E EMPREGO CONCURSO PÚBLICO PARA PROVIMENTO DE VAGAS EM CARGOS DE NÍVEL SUPERIOR E DE NÍVEL MÉDIO DEMANDA DE CANDIDATOS POR VAGA Nível superior Cargo 1: Contador DF Brasília/Sede da Administração Central 35 1820 52,00 Nível médio Cargo 2: Agente Administrativo AC Rio Branco/Sede da SRTE 2 1496 748,00 Nível médio Cargo 2: Agente

Leia mais

Gestão de risco rural, Proagro, seguro rural e Fundo de Catástrofe. Mesquita de Sant Ana Coordenador-Geral de Seguro Rural SPA/DEGER

Gestão de risco rural, Proagro, seguro rural e Fundo de Catástrofe. Mesquita de Sant Ana Coordenador-Geral de Seguro Rural SPA/DEGER Gestão de risco rural, Proagro, seguro rural e Fundo de Catástrofe Eustáquio Mesquita de Sant Ana Coordenador-Geral de Seguro Rural SPA/DEGER RR AP AM PA MA CE RN AC 90 s RO MT TO PI BA PB PE AL SE 80

Leia mais

MINISTÉRIO PÚBLICO DA UNIÃO 8º CONCURSO PÚBLICO PARA PROVIMENTO DE VAGAS NOS CARGOS DE ANALISTA E DE TÉCNICO DO MINISTÉRIO PÚBLICO DA UNIÃO

MINISTÉRIO PÚBLICO DA UNIÃO 8º CONCURSO PÚBLICO PARA PROVIMENTO DE VAGAS NOS CARGOS DE ANALISTA E DE TÉCNICO DO MINISTÉRIO PÚBLICO DA UNIÃO Cargo 1: Analista do MPU Área de Atividade: Apoio Técnico-Administrativo Especialidade: Arquivologia Distrito Federal / DF 596 4 149,00 Especialidade: Biblioteconomia Acre / AC 147 1 147,00 Especialidade:

Leia mais

CAF: CONTAG: CPR: FETRAF: NPT: ONG: PNCF: SAC: SAT: SIB: SIC: SQD: UTE:

CAF: CONTAG: CPR: FETRAF: NPT: ONG: PNCF: SAC: SAT: SIB: SIC: SQD: UTE: Lista de Sigla CAF: CONTAG: CPR: FETRAF: NPT: ONG: PNCF: SAC: SAT: SIB: SIC: SQD: UTE: Boletim Ano VI - Edição nº 2/211 Boletim Ano VI - Edição nº 1 / 211 Painel de Ind Nº 9/215 Técnicos Resp Equipe CGPM

Leia mais

DIRETORIA DE PLANEJAMENTO E PESQUISA COORDENAÇÃO GERAL DE PLANEJAMENTO E PROGRAMAÇÃO DE INVESTIMENTOS. DNIT www.dnit.gov.br

DIRETORIA DE PLANEJAMENTO E PESQUISA COORDENAÇÃO GERAL DE PLANEJAMENTO E PROGRAMAÇÃO DE INVESTIMENTOS. DNIT www.dnit.gov.br DIRETORIA DE PLANEJAMENTO E PESQUISA COORDENAÇÃO GERAL DE PLANEJAMENTO E PROGRAMAÇÃO DE INVESTIMENTOS BREVE HISTÓRICO SISTEMA DE GERÊNCIA DE PAVIMENTOS O SISTEMA DE GERÊNCIA DE PAVIMENTOS (SGP) É UM CONJUNTO

Leia mais

INFORME SARGSUS. Situação da Alimentação do Relatório de Gestão Ano 2013-2014 Informações sobre Plano e Programação Anual de Saúde

INFORME SARGSUS. Situação da Alimentação do Relatório de Gestão Ano 2013-2014 Informações sobre Plano e Programação Anual de Saúde INFORME SARGSUS Situação da Alimentação do Relatório de Gestão Ano 2013-2014 Informações sobre Plano e Programação Anual de Saúde 1 ESFERA MUNICIPAL 1.1 Relatório de Gestão Ano 2013 Até a presente data,

Leia mais

Códigos Maliciosos. <Nome> <Instituição> <e-mail>

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Qualidade da Banda Larga Fixa (SCM) Relatório de Indicadores de Desempenho Operacional

Qualidade da Banda Larga Fixa (SCM) Relatório de Indicadores de Desempenho Operacional Qualidade da Banda Larga Fixa (SCM) Relatório de Indicadores de Desempenho Operacional 2014 Superintendência de Controle de Obrigações - SCO Gerência de Controle de Obrigações de Qualidade - COQL Brasília,

Leia mais

Guia do Usuário Prosoft Analir versão 7.0. Introdução... 2. Liberação das licenças... 3

Guia do Usuário Prosoft Analir versão 7.0. Introdução... 2. Liberação das licenças... 3 Área Universidade Prosoft Autor Clécio Esteves Cavalcante Revisor Ricardo Sales Criação 26/02/2014 Publicação Edição 02-14/10/2014 Distribuição Franqueadora, Franquias e Clientes. Guia do Usuário Prosoft

Leia mais

FÓRUM PERMANENTE DAS MICROEMPRESAS E EMPRESAS DE PEQUENO PORTE

FÓRUM PERMANENTE DAS MICROEMPRESAS E EMPRESAS DE PEQUENO PORTE FÓRUM PERMANENTE DAS MICROEMPRESAS E EMPRESAS DE PEQUENO PORTE Santa Catarina - 20 de Novembro de 2010 IMPORTÂNCIA DA MICRO E PEQUENAS EMPRESAS As MPEs correspondem à 98,81%* (CNE/IBGE 2009) das empresas

Leia mais

Qualidade na Telefonia Fixa

Qualidade na Telefonia Fixa Qualidade na Telefonia Fixa Este tutorial apresenta os indicadores básicos utilizados pela Anatel para acompanhar a Qualidade do Serviço prestado pelas operadoras do Serviço Telefônico Fixo Comutado no

Leia mais

6º Censo da Reciclagem de PET no Brasil 2009/2010

6º Censo da Reciclagem de PET no Brasil 2009/2010 6º Censo da Reciclagem de PET no Brasil 2009/2010 Reciclagem de PET no Brasil 2009 Censo Por quê? O Censo é a metodologia mais indicada quando a população é pequena e a variabilidade dentro da população

Leia mais

Percepção da População Brasileira Sobre a Adoção

Percepção da População Brasileira Sobre a Adoção Percepção da População Brasileira Sobre a Adoção Brasília/DF Maio/2008 www.amb.com.br/mudeumdestino www.opiniaoconsultoria.com.br Objetivos Específicos Verificar o grau de consciência e envolvimento da

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Inventar com a diferenca,

Inventar com a diferenca, Inventar com a diferenca, cinema e direitos humanos PATROCÍNIO APOIO REALIZAÇÃO Fundação Euclides da Cunha O que é Inventar com a diferença: cinema e direitos humanos O projeto visa oferecer formação e

Leia mais

MICROCEFALIA DENGUE CHIKUNGUNYA ZIKA NOVEMBRO DE 2015

MICROCEFALIA DENGUE CHIKUNGUNYA ZIKA NOVEMBRO DE 2015 MICROCEFALIA DENGUE CHIKUNGUNYA ZIKA NOVEMBRO DE 2015 Situação da microcefalia no Brasil Até 21 de novembro, foram notificados 739 casos suspeitos de microcefalia, identificados em 160 municípios de nove

Leia mais

TABELA I - OPERAÇÕES REALIZADAS PELAS DISTRIBUIDORAS

TABELA I - OPERAÇÕES REALIZADAS PELAS DISTRIBUIDORAS TABELA I - OPERAÇÕES REALIZADAS PELAS DISTRIBUIDORAS UF Gasolina Automotiva e Álcool Anidro Álcool Hidratado Óleo Combustível Gás Natural Veicular Internas Interesta-duais Internas Interestaduais Internas

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Mortos e Acidentes por Unidade Federativa

Mortos e Acidentes por Unidade Federativa e Acidentes por Unidade Federativa - 2016 Data: 23/05/2017 FILTROS: Veículos: Todos, Caminhões, Ônibus Valores: Absolutos Estado: Todos BR: Todas Estados com maior número de mortes e acidentes - 2016 Este

Leia mais

PORTARIA Nº 056, DE 30 DE JUNHO DE 2015

PORTARIA Nº 056, DE 30 DE JUNHO DE 2015 PORTARIA Nº 056, DE 30 DE JUNHO DE 2015 O DIRETOR DO CENTRO DE TECNOLOGIA DA INFORMAÇÃO RENATO ARCHER CTI, unidade de pesquisa do Ministério da Ciência, Tecnologia e Inovação, nomeado por meio da Portaria

Leia mais

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail>

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail> Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

Pesquisa ABML: Perfil do Profissional de Logística no Brasil Edição 2011

Pesquisa ABML: Perfil do Profissional de Logística no Brasil Edição 2011 Pesquisa ABML: Perfil do Profissional de Logística no Brasil Edição 2011 1 Os questionários foram enviados para mais de 6000 profissionais. Foram obtidas 257 respostas. A pesquisa obteve resposta de 164

Leia mais

A agenda que está na mesa: A agenda do ICMS e do PIS-Cofins

A agenda que está na mesa: A agenda do ICMS e do PIS-Cofins A agenda que está na mesa: A agenda do ICMS e do PIS-Cofins Fórum Estadão Brasil Competitivo Bernard Appy outubro de 2012 Relevância da agenda PIS e Cofins ICMS Relevância da agenda PIS e Cofins ICMS Relevância

Leia mais

Pesquisa da 10ª Semana. Coordenação de Estudos Sócioeconômicos CESES Departamento de Difusão Fomento e Economia de Museus DDFEM Ibram, 2012

Pesquisa da 10ª Semana. Coordenação de Estudos Sócioeconômicos CESES Departamento de Difusão Fomento e Economia de Museus DDFEM Ibram, 2012 Pesquisa da 10ª Semana de Museus Coordenação de Estudos Sócioeconômicos CESES Departamento de Difusão Fomento e Economia de Museus DDFEM Ibram, 2012 Panorama geral - Pesquisa da 10ª Semana Nº entradas

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

ESPORTE E UNIVERSIDADE: a reestruturação do esporte universitário no Brasil

ESPORTE E UNIVERSIDADE: a reestruturação do esporte universitário no Brasil ESPORTE E UNIVERSIDADE: a reestruturação do esporte universitário no Brasil Wadson Ribeiro Secretário Nacional de Esporte Educacional Ministério do Esporte A DÉCADA DO ESPORTE BRASILEIRO Criação do Ministério

Leia mais

POLOS EAD ESTÁCIO 11º Seminário Nacional ABED

POLOS EAD ESTÁCIO 11º Seminário Nacional ABED POLOS EAD ESTÁCIO 11º Seminário Nacional ABED Rio de Janeiro, 10 de junho de 2015 MODELO DE PARCERIA: POLO TERCEIRO EAD Contribuições de cada uma das partes para a Parceria Estácio Parceiro Disponibilizar

Leia mais

Perfil Municipal de Fortaleza Tema V: Aspectos Educacionais. 23 de Agosto/2012 Fortaleza - Ceará

Perfil Municipal de Fortaleza Tema V: Aspectos Educacionais. 23 de Agosto/2012 Fortaleza - Ceará IPECE Informe nº 38 Perfil Municipal de Fortaleza Tema V: Aspectos Educacionais 23 de Agosto/2012 Fortaleza - Ceará 1. INTRODUÇÃO O Neste documento serão analisados os aspectos educacionais da capital

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

TRANSFERÊNCIAS VOLUNTÁRIAS A ESTADOS, DF E MUNICÍPIOS - DEZEMBRO/2011

TRANSFERÊNCIAS VOLUNTÁRIAS A ESTADOS, DF E MUNICÍPIOS - DEZEMBRO/2011 SECRETARIA DO TESOURO NACIONAL COINT - Coordenação-Geral de Análise e Informações das Transferências Financeiras Intergovernamentais TRANSFERÊNCIAS VOLUNTÁRIAS A ESTADOS, DF E MUNICÍPIOS - DEZEMBRO/2011

Leia mais

VIII Fórum de Auditoria Segurança da Informação VIII. Fórum Estadual de Auditoria. Cláudio Reginaldo Alexandre. Cláudio Reginaldo Alexandre

VIII Fórum de Auditoria Segurança da Informação VIII. Fórum Estadual de Auditoria. Cláudio Reginaldo Alexandre. Cláudio Reginaldo Alexandre VIII Fórum Estadual de Auditoria 1 Panorama Atual Leitura dos Números 2 Fonte: http://www.nbso.nic.br 3 Origem dos Incidentes 2008 Mês Total worm (%) dos (%) invasão (%) aw (%) scan (%) fraude (%) jan

Leia mais

De janeiro a junho de 2013 as indenizações pagas pelo Seguro DPVAT registraram crescimento de 38% ante mesmo período de 2012.

De janeiro a junho de 2013 as indenizações pagas pelo Seguro DPVAT registraram crescimento de 38% ante mesmo período de 2012. De janeiro a junho de 2013 as indenizações pagas pelo Seguro DPVAT registraram crescimento de 38% ante mesmo período de 2012. Os casos de Invalidez Permanente representaram a maioria das indenizações pagas

Leia mais

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01 APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA

Leia mais

CAF: CONTAG: CPR: FETRAF: NPT: ONG: PNCF: SAC: SAT: SIB: SIC: SQD: UTE:

CAF: CONTAG: CPR: FETRAF: NPT: ONG: PNCF: SAC: SAT: SIB: SIC: SQD: UTE: Lista de Siglas d CAF: CONTAG: CPR: FETRAF: NPT: ONG: PNCF: SAC: SAT: SIB: SIC: SQD: UTE: Boletim Ano VI - Edição nº 2/211 Boletim Ano VI - Edição nº 1 / 211 Painel de Indica Nº 1/215 Técnicos Respon Equipe

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

O Cert-RS e a segurança na rede acadêmica. Marcos Straub Leandro Bertholdo

O Cert-RS e a segurança na rede acadêmica. Marcos Straub Leandro Bertholdo O Cert-RS e a segurança na rede acadêmica Marcos Straub Leandro Bertholdo Sumário Introdução Missão Serviços Incidentes reportados ao Cert-RS Ações contra atividades maliciosas Desafios Introdução Criado

Leia mais

AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES Acessos Quantidade de Acessos no Brasil Dividido por Tecnologia/Velocidade/UF

AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES Acessos Quantidade de Acessos no Brasil Dividido por Tecnologia/Velocidade/UF AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES Acessos Quantidade de Acessos no Brasil Dividido por Tecnologia/Velocidade/UF UF Tecnologia Velocidade Quantidade de Acessos AC ATM 12 Mbps a 34Mbps 3 AC ATM 34 Mbps

Leia mais

EDITAL SG/MPU N.º 27, DE 2 DE OUTUBRO DE 2007.

EDITAL SG/MPU N.º 27, DE 2 DE OUTUBRO DE 2007. VA PUBLICADO NO DIÁRIO OFICIAL DA UNIÃO DE 4/10/2007, SEÇÃO 3, PÁG.. EDITAL SG/MPU N.º 27, DE 2 DE OUTUBRO DE 2007. Divulgar a distribuição de vagas do Concurso Público para provimento de cargos e formação

Leia mais

Comunicação por meio de dispositivos móveis ainda tem muito para crescer no país

Comunicação por meio de dispositivos móveis ainda tem muito para crescer no país Comunicação por meio de dispositivos móveis ainda tem muito para crescer no país Atualmente, não dá para falar em mídias digitais sem considerar o mobile. Se por um lado os acessos móveis ganham força,

Leia mais

IV Seminário sobre Segurança da Informação e Comunicações. IV Seminário sobre Segurança da Informação e Comunicações

IV Seminário sobre Segurança da Informação e Comunicações. IV Seminário sobre Segurança da Informação e Comunicações Uma guerra pela internet: O maior ciberataque da história tira a Estônia da rede. O suspeito é a Rússia -Nas últimas três semanas, a Estônia, um dos três estados bálticos, sofreu três ondas sucessivas

Leia mais

Nova Pesquisa Nacional de Ataques a Bancos

Nova Pesquisa Nacional de Ataques a Bancos Nova Pesquisa Nacional de Ataques a Bancos (e outras ocorrências envolvendo a atividade bancária) (2017-2018) Elaboração: Contraf-CUT e CONTRASP Fonte: Notícias da imprensa, SSP dos Estados e Sindicatos

Leia mais

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection Kaspersky DDoS Protection Proteja a sua empresa contra perdas financeiras e de reputação Um ataque DDoS (Distributed Denial of Service, Negação de Serviço Distribuído) é uma das mais populares armas no

Leia mais

Tipo de Frete Estado Capital Peso do pedido (até) Frete capital Frete interior 1 AC RIO BRANCO 5,00 57,23 65,81 1 AC RIO BRANCO 10,00 73,49 84,51 1

Tipo de Frete Estado Capital Peso do pedido (até) Frete capital Frete interior 1 AC RIO BRANCO 5,00 57,23 65,81 1 AC RIO BRANCO 10,00 73,49 84,51 1 Tipo de Frete Estado Capital Peso do pedido (até) Frete capital Frete interior 1 AC RIO BRANCO 5,00 57,23 65,81 1 AC RIO BRANCO 10,00 73,49 84,51 1 AC RIO BRANCO 15,00 84,98 97,73 1 AC RIO BRANCO 20,00

Leia mais

DEMANDA DE CANDIDATOS POR CARGO / UF NÍVEL SUPERIOR

DEMANDA DE CANDIDATOS POR CARGO / UF NÍVEL SUPERIOR EM CARGOS DE E DE NÍVEL INTERMEDIÁRIO Administrador AC 1 14 14.00 Administrador AL 1 53 53.00 Administrador AP 1 18 18.00 Administrador BA 1 75 75.00 Administrador DF 17 990 58.24 Administrador MT 1 55

Leia mais

Botnets nas mídias sociais. Vanessa Quadros G. Leite Mestranda em Sistemas e Computação - IME vanessaquadros@cos.ufrj.br

Botnets nas mídias sociais. Vanessa Quadros G. Leite Mestranda em Sistemas e Computação - IME vanessaquadros@cos.ufrj.br Botnets nas mídias sociais Vanessa Quadros G. Leite Mestranda em Sistemas e Computação - IME vanessaquadros@cos.ufrj.br Sumário Introdução Conceitos Social Bot Social Botnet Curiosidade Conclusão Bibliografia

Leia mais

Poder Judiciário PLANO DE TRABALHO

Poder Judiciário PLANO DE TRABALHO PLANO DE TRABALHO 1. IDENTIFICAÇÃO DO PROJETO Título: Acordo de Cooperação Técnica, celebrado entre o Conselho Nacional de Justiça, o Ministério da Justiça e o Instituto de Defesa do Direito de Defesa,

Leia mais