Segurança e Auditoria de Sistemas. Tarcio Carvalho
|
|
- Diogo Farias Taveira
- 6 Há anos
- Visualizações:
Transcrição
1 Segurança e Auditoria de Sistemas Tarcio Carvalho
2 Apresentação Conceitos de Auditoria; Auditoria de sistemas e área de sistemas de informação; Controles em SI gerenciais e de aplicações; Coleta de dados: testes, técnicas, entrevistas e questionários; Avaliação de integridade e segurança de dados, de efetividade e eficiência; Auditoria nos processos de desenvolvimento de sistemas; Auditoria de sistemas em operação; Softwares de auditoria; Gerência da função auditoria e segurança em SI.
3 Bibliografia básica: NAKAMURA, Emilio Tissato; GEUS, Paulo Lício de. Segurança de redes em ambientes cooperativos. São Paulo: Novatec, 2007 VALLE, James Della; ULBRICH, Henrique César. Universidade Hacker - H4CK3R: desvende todos os segredos do submundo dos hackers. 6ª ed. São Paulo: Digerati Books, 2009 NENETH, Evi; SNYDER, Garth; HEIN, Trent R. Manual Completo do Linux. 2ª ed. São Paulo: Pearson Prentice-Hall, 2007
4 Bibliografia complementar: TANENBAUM, Andrew S. Redes de computadores. Rio de Janeiro: Elsevier, 2003 SOARES, L. F. G. et al. Redes de computadores. 2ª ed. Rio de Janeiro: Campus, 1995 CARUSO, C. A. A.; STEFFE, F. D. Segurança em informática e de informações. 2ª ed. São Paulo: Editora SENAC, 1999 COMER, Douglas E. Interligação em Redes com TCP/IP. Rio de Janeiro: Campus, 1999
5 Avaliações: I unidade: Avaliação Individual; Trabalho em grupo (dia da responsabilidade social ou Linux Day); II unidade: Avaliação Individual; Trabalho em grupo (II Workshop de Segurança da Informação).
6 Definição A auditoria em segurança da informação tem o papel de assegurar a qualidade da informação e participar do processo de garantia quanto a possíveis e indesejáveis problemas, causados por falha humana de processos.
7 Objetivos Conhecer conceitos inerentes à segurança da informação; Compreender a importância da segurança da informação no contexto organizacional; Ser apresentado a NBRISO/IEC 27002; Identificar aspectos que devem ser abordados numa auditoria de segurança da informação.
8 Riscos associados à informação Incidentes: Vírus; Ataques (hackers); Indisponibilidade; Vazamento/furto de informação; Fraudes; Invasões.
9 Riscos associados à informação Conseqüências: Perda financeira; Danos à imagem; Processos legais; Queda de produtividade;
10 Segurança da informação A segurança da informação está relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização.
11 Pilares
12 Atributos Não-repúdio: É a garantia que o emissor de uma mensagem ou a pessoa que executou determinada transação de forma eletrônica não poderá posteriormente negar sua autora; Responsabilidade: É a habilidade para manter pessoas ou entidades responsáveis por suas ações por meio do registro de seus atos.
13 Análise de riscos Análise das ameaças, impactos e vulnerabilidades dos recursos de TI e da probabilidade de sua ocorrência. Gastos com controle necessitam ser balanceados (Custo X Benefício). Direciona e determina ações gerenciais a partir da identificação de requisitos de segurança. Proporciona o estabelecimento de controles. Análise de risco é responsabilidade do gestor. O auditor é responsável por avaliar a gestão do risco realizada pelo gestor e os controles
14 Perfil do Auditor Ética; Proatividade; Abertura para a troca de conhecimento; Visão global dos negócios; Aprendizado de normas e procedimentos de determinadas áreas; Atualização contínua; Relacionamento interpessoal.
15 Competências e Habilidades capacidade de unir aspectos distintos da área de exatas, como o raciocínio lógico, a visão de processos, associando-os às ciências humanas e a boa capacidade comunicar de forma clara, o profissional de TI que deseja seguir pela área da auditoria, deve ser curioso, detalhista e questionador, o que fará, dele, alguém de destaque, no meio. Ter uma boa formação superior, também é um bom diferencial, principalmente, se o diploma for em administração ou TI, complementado com uma pós-graduação em Gestão de Pessoas
16 Certificação
17 Motivação Notícias de 2011 (Fonte: Folha de São Paulo) 01/02 - Ataque virtual usa "BBB 11" para roubar dados; 01/02 - Procon vai notificar LG sobre vazamento de dados dos clientes; 28/01 - FBI documenta ciberataques relacionados ao Wikileaks; 27/01 - Cinco hackers que apóiam o WikiLeaks são presos no Reino Unido; 26/01 - Primeiro vírus de computador completa 25 anos; 26/01 - Cem usuários dominam dois terços da pirataria virtual, diz pesquisa; 24/01 - Crimes pela internet estão em alta, diz empresa de segurança;
18 WikiLeaks
19 Classificação da Informação
20 Segurança
21 Técnica x Gestão
22 Cenário pessimista
23 Cenário otimista
Segurança da Informação Aula 2: Propriedades da Informação. Prof. Dr. Eng. Fred Sauer
Segurança da Aula 2: Propriedades da Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br SEGURANÇA DA INFORMAÇÃO INTEGRIDADE CONFIDENCIALIDADE DISPONIBILIDADE 2 A segurança da informação
Leia maisTÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO
TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO VERSÃO 2.8.1 PROF. MARCO ANDRÉ LOPES MENDES PROF. MEHRAN MISAGHI 6 AULA 1 PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO OBJETIVOS DA AULA Identificar as classes da
Leia maisPLANO DE ENSINO. Disciplina: Segurança em Sistemas de Informação Carga Horária: 60h Período: 6º. Ementa
PLANO DE ENSINO Disciplina: Segurança em Sistemas de Informação Carga Horária: 60h Período: 6º Ementa Política de Segurança de Informações. Controles de Acesso Lógico. Controles de Acesso Físico. Controles
Leia maisSegurança da Informação
Segurança da Informação Eng. SERGIO VILLARREAL Conteúdo Introdução Conceitos Normas e SGSI Profissionais da SI Atividades Duração: 2 h 1 Introdução Informação Ativo mais importante das organizações Empresas
Leia maisSistemas de Informação (SI) Segurança em sistemas de informação (II)
Sistemas de Informação (SI) Segurança em sistemas de informação (II) Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Faculdade de Ciências e Tecnologia
Leia maisFaculdade de Tecnologia Senac Goiás. Projeto Integrador ATIVOS CRÍTICOS
Faculdade de Tecnologia Senac Goiás Projeto Integrador ATIVOS CRÍTICOS Gestão da Tecnologia da Informação Alunos: Edu Rodrigues, Higor Rocha, Matheus Feitosa, Luís Henrique 5 Módulo ATIVOS CRÍTICOS Este
Leia maisSegurança da informação
Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança
Leia maisSegurança de Redes. Aula 01 Introdução. Prof. João Henrique Kleinschmidt
Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, junho de 2018 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução à Segurança de Redes Apresentação do Professor
Leia maisO Ambiente Cooperativo e a Necessidade de Segurança
O Ambiente Cooperativo e a Necessidade de Segurança CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade
Leia maisPolíticas de Segurança
Disciplina de Segurança e Auditoria de Sistemas Políticas de Segurança Professor: Jiyan Yari Segurança da Informação Para (UCHÔA, 2005) a segurança da Informação é alicerçada principalmente em três elementos
Leia maisUNIVERSIDADE SALGADO DE OLIVEIRA UNIVERSO - CAMPUS GOIÂNIA Curso: Sistemas de Informação
Curso: Sistemas de Informação Plano de Ensino da Disciplina Segurança e Auditoria de Sistemas 2.º Semestre de 2015 CURSO: SISTEMAS DE INFORMAÇÃO DISCIPLINA: SEGURANÇA E AUDITORIA DE SISTEMAS CÓDIGO: 1511
Leia maisPLANO DE ENSINO - 1º SEMESTRE/2014. Curso Ciências Contábeis
Disciplina Tecnologia da Informação Curso Ciências Contábeis Turno/Horário Noturno Professor(a): Salomão Dantas Soares salomaosoares@bol.com.br salomao.soares@cralmeida.com.br Carga Horária Semanal Carga
Leia maisSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 0. Introdução 1 Roteiro Definição Justificativa Fontes de Requisitos Análise/Avaliação de Riscos Seleção de Controles Ponto de Partida Fatores Críticos
Leia maisSegurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP
Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi
Leia maisAspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi
MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações
Leia maisLISTA DE EXERCÍCIOS. Amplia a abrangência de controle da alta administração. Permite monitorar as atividades com mais eficiência
1. Análise para tomada de Decisão Analisa, compara e destaca tendências Maior clareza e percepção dos dados Acelera o processo de tomada de decisão Melhora o desempenho administrativo Amplia a abrangência
Leia maisAuditoria de controles organizacionais. Prof. Dr. Joshua Onome Imoniana
Auditoria de controles organizacionais Prof. Dr. Joshua Onome Imoniana Definição de controles organizacionais Os controles organizacionais e operacionais são os controles administrativos instalados nos
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,
Leia maisINTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO. Prof. Dejair Priebe Ferreira da Silva
INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO INFORMAÇÃO Informação é o conjunto de dados utilizados para a transferência de uma mensagem entre pessoas ou máquinas em processos de troca de mensagens (processos
Leia maisConceitos e terminologia de segurança quanto à disponibilidade
Conceitos e terminologia de segurança quanto à disponibilidade Parte 1 I) Revisão II) Introdução Segurança Disponibilidade III) Serviços IV) Cluster V) Redundância Agenda Sistemas Operacionais Ponteiro
Leia maisSistemas Operacionais Abertos. Prof. MSc. André Yoshimi Kusumoto
Prof. MSc. André Yoshimi Kusumoto andrekusumoto.unip@gmail.com Prof. MSc. André Yoshimi Kusumoto Email: andrekusumoto.unip@gmail.com Site: http://www.kusumoto.com.br CARGA HORÁRIA SEMANAL: 03 horas-aula
Leia maisAUDITORIA DE SISTEMAS DE INFORMAÇÃO
Segurança e Auditoria de Sistemas de Informação (TASAS) FUNDAMENTOS DE AUDITORIA DE SISTEMAS DE INFORMAÇÃO 2/3 AGENDA 1. GERENCIAMENTO DE RISCO 2. CONTROLES FUNDAMENTOS DE AUDITORIA DE SI 1. GERENCIAMENTO
Leia maisTambém conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil.
Software 2 Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Informando quais as instruções e como executar
Leia maisDisciplina: Redes de Computadores Nº de Créditos: Ano: 2017 Semestre: 1 Carga horária: 60h
1. IDENTIFICAÇÃO Poder Executivo Disciplina: Redes de Computadores Código: ICC309 Turma: SI01 Nº de Créditos: 4.4.0 Ano: 2017 Semestre: 1 Carga horária: 60h Professor: César Melo E-mail: cavmelo@icomp.ufam.edu.br
Leia maisEnsino Técnico Integrado ao Médio FORMAÇÃO PROFISSIONAL. Plano de Trabalho Docente 2013
Ensino Técnico Integrado ao Médio FORMAÇÃO PROFISSIONAL Plano de Trabalho Docente 2013 Etec Paulino Botelho Código: 091 Município: São Carlos EE: Arlindo Bittencourt Eixo Tecnológico: Informação e Comunicação
Leia maisMostrar ao aluno as principais características que um sistema operacional deve possuir, formas de organização, algoritmos envolvidos e formas de
CURSO: CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: Sistemas Operacionais Abertos EMENTA Gerência de memória: Conceitos Básicos; Swapping; Alocação de memória contígua; Paginação; Segmentação; Segmentação com paginação.
Leia maisSistemas Operacionais
Sistemas Operacionais Prof. Macêdo Firmino Introdução à Disciplina (Ementa) Macêdo Firmino (IFRN) Sistemas Operacionais Março de 2012 1 / 11 Objetivos Conhecer os princípios básicos de um sistema operacional;
Leia maisPLANO DE ENSINO CURSO: BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO
CURSO: BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO DISCIPLINA: LINGUAGEM E TÉCNICAS DE PROGRAMAÇÃO I Matriz Curricular Criação: 2009_1 Atualização: 201_1 Carga Horária 80 horas aulas OBJETIVOS COMPETÊNCIAS GENÉRICAS
Leia maisSegurança da Informação
Segurança da Informação Conceitos Iniciais Professor: Jósis Alves Apresentação: Analista Judiciário, Área Tecnologia da Informação (Supremo Tribunal Federal - STF) Professor Universitário em cursos de
Leia maisPLANO DE ENSINO. Disciplina: TECNOLOGIAS DE SUPORTE AOS SISTEMAS DE INFORMAÇÃO I 80 HORAS
PLANO DE ENSINO Disciplina: TECNOLOGIAS DE SUPORTE AOS SISTEMAS DE INFORMAÇÃO I 80 HORAS Professor: LY FREITAS FILHO Objetivo: Proporcionar ao aluno o conhecimento dos conceitos, técnicas e tecnologias
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SIG Aula N : 10 Tema: Segurança em sistemas
Leia maisPlano de Trabalho Docente 2017 Ensino Técnico
Plano de Trabalho Docente 2017 Ensino Técnico Plano de Curso nº 160 aprovado pela portaria Cetec nº 138 de 04/10/2012 Etec Sylvio de Mattos Carvalho Código: 103 Município: Matão Eixo Tecnológico: Informação
Leia maisDisciplina: Segurança de Redes. Professor: Roitier Campos
Disciplina: Segurança de Redes Professor: Roitier Campos Prof. Roitier Campos Gonçalves 2 Parte 01 Conceitos Gerais sobre Administração de Redes Prof. Roitier Campos Gonçalves 3 Funções da Administração
Leia mais3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas
Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio
Leia maisPLANO DE ENSINO - 2º SEMESTRE Curso ADMINISTRAÇÃO
PLANO DE ENSINO - 2º SEMESTRE 2012 Disciplina ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÕES GERENCIAIS Professor MSC. ADOLFO FRANCESCO DE OLIVEIRA COLARES Carga Horária Semanal Curso ADMINISTRAÇÃO Carga Horária
Leia maisUnidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet.
Unidade III Unidade III 3 GERENCIAMENTO DA SEGURANÇA DA TI Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet. 1 As organizações estão sofrendo, a cada
Leia maisCAMPUS PRESIDENTE EPITÁCIO PLANO DE ENSINO
PLANO DE ENSINO CAMPUS PRESIDENTE EPITÁCIO 1 IDENTIFICAÇÃO: Curso: Técnico Integrado de Informática Componente Curricular: Projeto Integrador Formação Profissional Código disciplina: PIP Ano: 3º Ano 2014
Leia maisGerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt
Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Como a SI pode ser obtida? Implementando CONTROLES, para garantir que os objetivos de segurança
Leia maisRabobank Segurança Cibernética
INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International
Leia maisOs processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.
1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes
Leia maisOS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance
OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL Cyber Insurance 10 DE MARÇO DE 2018 1 AGENDA 1. SEGURANÇA CIBERNÉTICA 2. DADOS DA PESQUISA 3. CENÁRIO REAL 4. CYBER INSURANCE 5. ABORDAGENS
Leia maisPrograma Analítico de Disciplina EPR394 Tecnologia da Informação
0 Programa Analítico de Disciplina EPR39 Tecnologia da Informação Departamento de Engenharia de Produção e Mecânica - Centro de Ciências Exatas e Tecnológicas Número de créditos: Teóricas Práticas Total
Leia maisSegurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)
Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Clóvis Issao Karia Endo 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil clovis.endo@hotmail.com, juliocesarp@unipar.br
Leia maisCatálogo de Cursos METAL/MECÂNICA SENAI, SUA CONQUISTA PROFISSIONAL
METAL/MECÂNICA SENAI, SUA CONQUISTA PROFISSIONAL ORGANIZAÇÃO CURRICULAR DOS CURSOS 1. TÍTULO ATENDIMENTO AO PÚBLICO Preparar profissionais para prestar serviços de 2. OBJETIVO atendimento ao público com
Leia maisPLANO DE ENSINO CURSO: TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS. DISCIPLINA: Programação Orientada a Objetos
CURSO: TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS DISCIPLINA: Programação Orientada a Objetos Matriz Curricular Criação: 009_ Atualização: 04_ Carga Horária 80 horas aulas EMENTA Conceitos e evolução
Leia maisÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4
ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3
Leia maisExplorando as vulnerabilidades do APT (Advanced Packaging Tools)
1 Explorando as vulnerabilidades do APT (Advanced Packaging Tools) Ligia de Cássia Leone; ligialeone@gmail.com Marcos Augusto de Castro Araújo; marcosnhl@gmail.com Resumo A maioria das distribuições Linux
Leia maisMINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE PELOTAS PRÓ-REITORIA DE GRADUAÇÃO PLANO DE ENSINO. Semestre letivo. 1. Identificação Código
MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE PELOTAS PRÓ-REITORIA DE GRADUAÇÃO PLANO DE ENSINO Ano Semestre letivo 2016 2 1. Identificação Código 1.1 Disciplina: Engenharia da Informação 1640066 1.2
Leia maisTOCI08 Segurança em Redes de Computadores Módulo 01: Visão Geral
TOCI08 Segurança em Redes de Computadores Módulo 01: Visão Geral Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br 1 Objetivo Geral: Apresentar as noções fundamentais das principais
Leia maisPOLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.
SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia
Leia maisPLANO DE ENSINO. 1 Objetivos da Disciplina. 2 Ementa do Programa
CURSO: Engenharia de Software PERÍODO LETIVO: 2019/1 DISCIPLINA: Fundamentos de Sistemas Operacionais CÓDIGO: 201286 CARGA HORÁRIA: 60 horas CRÉDITOS: 04 PROFESSOR: Bruno Ribas TURMA: A PLANO DE ENSINO
Leia maisSegurança em Redes de Computadores. Conceitos Básicos Aula II
Segurança em Redes de Computadores Conceitos Básicos Aula II Falsa Sensação de Segurança Quando o profissional não conhece os riscos, ele tende a achar que tudo está seguro com o ambiente. Negligência
Leia maisDESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS
DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS 1. Introdução O crescimento e a quantidade de recursos disponíveis na Internet tem chamado a
Leia maisPROCESSO SELETIVO EXTERNO CONTEÚDO PROGRAMÁTICO
ANEXO II EDITAL N 01/2016, DE 19 DE MAIO DE 2016 PROCESSO SELETIVO EXTERNO CONTEÚDO PROGRAMÁTICO A-01 - ASSESSOR TECNICO III COORDENADOR/SUPERVISOR PEDAGOGICO SAÚDE UNIDADE TERESINA; B-01 - ASSESSOR TECNICO
Leia maisAEAMESP 20ª. Tecnologias de Segurança e Detecção de Vulnerabilidades em Sistemas de Automação Metroviária SEMANA DE TECNOLOGIA METROFERROVIÁRIA
Tecnologias de Segurança e Detecção de Vulnerabilidades em Sistemas de Automação Metroviária Gilmario Ribeiro Bruno Leça Ribeiro 20ª SEMANA DE TECNOLOGIA METROFERROVIÁRIA AEAMESP Tecnologia & Segurança
Leia maisEspecialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques
Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido
Leia maisEXERCÍCIOS - PESQUISA SOBRE IPV6
FELIPE YURI, 1470256 EXERCÍCIOS - PESQUISA SOBRE IPV6 REDES DE COMPUTADORES II 1) Quais as diferenças entre o ENDEREÇAMENTO IPv6 e o IPv4? Explique e exemplifique. Existe alguma notação alternativa para
Leia maisSegurança e Auditoria de Sistemas. Prof. Alessandra Bussador
Segurança e Auditoria de Sistemas Prof. Alessandra Bussador Objetivos Segurança da informação Garantir a continuidade do negócio; Minimizar as perdas do negócio pela prevenção e redução do impacto de incidentes
Leia maisE S C O L A T É C N I C A E S T A D U A L R E P Ú B L I C A
1. COMPETÊNCIAS GOVERNO DO ESTADO DO RIO DE JANEIRO Conhecer as partes integrantes de um sistema de informação e suas respectivas funções. Analisar as necessidades do usuário e definir o sistema operacional
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Aula anterior Auditoria e Segurança da Informação(GSI521) Segurança da informação Passado Proteção dos meios físicos (bens
Leia maisAuditoria e Segurança de Sistemas. Prof.: Mauricio Pitangueira Instituto Federal da Bahia
Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia 1 Motivação Violação do Painel do Senado Federal Alterando e registrava votos de senadores ausentes, por exemplo,
Leia maisSegurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores
Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos
Leia maisPolítica de Segurança da Informação e Uso Aceitável
Aprovado RH da 1 Política de Segurança da Informação e Uso Aceitável Objetivo: Auxiliar os usuários finais a compreender suas responsabilidades ao acessar as informações armazenadas nos sistemas da ASSA
Leia maisSO: SISTEMAS OPERACIONAIS Curso: Sistemas de Informação
SO: SISTEMAS OPERACIONAIS Curso: Sistemas de Informação - Definições - Ementa - Objetivos - Unidades de Ensino - Bibliografia - Processo de Avaliação Paulo César do Amaral Pereira SISTEMA COMPUTACIONAL
Leia mais1. DADOS DE IDENTIFICAÇÃO
PLANO DE CURSO 1. DADOS DE IDENTIFICAÇÃO Curso: Bacharelado em Sistemas de Informação Disciplina: Auditora e Segurança da Informação Código: SIF38 Professor: MSc. Igor Peterson Oliveira Santos e-mail:
Leia maisPolíticas de Segurança Estudo de caso: USPNet
O GSeTI (Grupo de Segurança em Tecnologia da Informação) Trata das questões relativas à segurança de sistemas e redes da USP Recebe, identifica e processa os incidentes de segurança que foram notificados
Leia maisServiço Público Federal Instituto Federal de Educação, Ciência e Tecnologia Sul-rio-grandense Pró-Reitoria de Ensino RESOLUÇÃO Nº 43/2017
RESOLUÇÃO Nº 43/2017 O Pró-Reitor de Ensino do Instituto Federal de Educação, Ciência e Tecnologia Sul-rio-grandense, no uso de suas atribuições, considerando as decisões emanadas da reunião da Câmara
Leia maisConceitos de Sistemas Distribuídos
Conceitos de Sistemas Distribuídos Roteiro Definição de Sistemas Distribuídos (SD) Evolução Histórica Exemplos (SD) Modelos (Vantagens x Desvantagens) 2 O que é um Sistema Distribuído? Definição Coleção
Leia maisSISTEMAS DE INFORMAÇÃO GERENCIAL. Introdução. Prof. Cássio Marques
SISTEMAS DE INFORMAÇÃO GERENCIAL Introdução 2018 OBJETIVOS GERAIS Levar o aluno ao conhecimento dos termos técnicos próprios da tecnologia da informação bem como os principais tipos de hardwares e softwares
Leia maisSegurança Atualmente. Prof. Paulo Cesar F. de Oliveira, BSc, PhD
Prof. Paulo Cesar F. de Oliveira, BSc, PhD 1 Seção 1.1 Necessidade de Sistemas Seguros 2 US port 'hit by UK hacker Several corporations said they lost $10 million in a single break-in Up to 1,500 Web sites
Leia maisSistemas de Informação (SI) Sistemas que abrangem toda a empresa II
Sistemas de Informação (SI) Sistemas que abrangem toda a empresa II Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Faculdade de Ciências e Tecnologia (FCT)
Leia maisPLANO DE APRENDIZAGEM
PLANO DE APRENDIZAGEM 1. DADOS DE IDENTIFICAÇÃO Curso: Bacharelado em Psicologia Disciplina: Fundamentos da Psicologia organizacional Código: e do Trabalho II Professor: Me. Dandara Barbosa Palhano E-mail:
Leia maisSistemas Distribuidos. Prof. Walter Gima
Sistemas Distribuidos Prof. Walter Gima 1 Apresentação da Disciplina Disciplina: Sistemas Distribuídos Carga Horária: 20 horas/aula Horário: 9:10 Até 22:00 2 Objetivos Reconhecer os diversos tipos de sistemas
Leia maisBoas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN
Boas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN Base a&va de computadores no Brasil O Centro de Tecnologia da Informação Aplicada (GVcia) da Fundação Getúlio Vargas
Leia maisCibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.
Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a
Leia maisFerramenta de apoio a Segurança
Ferramenta de apoio a Segurança SUMÁRIO PALESTRANTE PILARES DA STI VISÃO SISTÊMICA DA STI PORQUE MONITORAR A SEGURANÇA? ONDE O ZABBIX PODE AJUDAR? ZABBIX vs. RANSOWARES PALESTRANTE Graduado em Redes de
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 11 Tema:
Leia maisComputadores não funcionam sem Sistemas Operacionais (SO); Diversas técnicas de programação, como programação paralela, surgiram nos SO;
BC1518 - Sistemas Operacionais Apresentação da Disciplina Plano de trabalho 3 Quadrimestre de 2010 Prof. Marcelo Z. do Nascimento Email: marcelo.nascimento@ufabc.edu.br Roteiro Motivação Apresentação Programa
Leia maisNOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1
NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade
Leia maisOSRC001 Segurança em Redes de Computadores Módulo 01: Visão Geral
OSRC001 Segurança em Redes de Computadores Módulo 01: Visão Geral Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Apresentação: Nome: Charles Christian Miers Formação: Graduação: PD-CCT/UDESC
Leia maisSegurança da Informação
INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser
Leia maisIntrodução a Computação
Introdução a Computação 2 Prof. Luís Fernando GARCIA luis@garcia.pro.br www.garcia.pro.br Aula 1 Contextualização (apresentações) 4 Apresentações do/da: Professor Curso Disciplina Área de TI Alunos(as)...
Leia maisIntrodução em Segurança de Redes
Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisSegurança das informações. Prof ª Gislaine Stachissini
Segurança das informações Prof ª Gislaine Stachissini Softwares mal-intencionados Vírus Worms Cavalos de Tróia Spywares Softwares mal-intencionados: Vírus Um vírus é um código de computador que se anexa
Leia mais