Versão 3.1br. Advanced Level Security Test
|
|
- Vera Furtado Paranhos
- 6 Há anos
- Visualizações:
Transcrição
1 GLOSSÁRIO DE TERMOS Versão 3.1br Advanced Level Security Test Os termos deste documento são complementares ao Glossário de Termos Núcleo Base para o exame de certificação CTAL-ST Security Test. Tradução realizada pela WG Tradução do BSTQB baseada na versão 3.1 do ISTQB Glossary of Testing Terms Notificação do Detentor dos Direitos Autorais Este documento poderá ser copiado na íntegra ou em parte desde que haja menção à sua fonte. Copyright 2014, International Software Testing Qualifications Board (ISTQB ). V e r s ã o 3. 1 br P á g i n a 1
2 acurácia accuracy Capacidade do produto de software em fornecer os resultados ou efeitos, corretos ou acordado com o grau necessário de precisão. Ver também: funcionalidade Referência: ISO 9126 ambiente operacional operational environment Produtos de software ou hardware instalados nos locais de trabalho, residência dos usuários ou consumidores, onde o componente ou sistema sendo testado será utilizado. O software pode incluir sistemas operacionais, sistemas de gerenciamento de banco de dados e outros aplicativos. ameaça interna insider threat Ameaça de segurança proveniente de dentro da organização, muitas vezes por um usuário do sistema autorizado. análise de causa-raiz root cause analysis Técnica de análise que visa identificar as causas dos defeitos. Ao orientar as medidas corretivas para as causas raiz, espera-se que a probabilidade de reincidência do defeito seja minimizada. anti-malware anti-malware Software usado para detectar e inibir malware. Ver também: malware API API Acrônimo para Application Programming Interface (Interface de Programação de Aplicativos) arquiteto de teste test architect (1) Pessoa que fornece orientação e direção estratégica para uma organização de teste e para o seu relacionamento com outras disciplinas. (2) Pessoa que define a maneira como o teste é estruturado para um determinado sistema, incluindo tópicos como ferramentas de teste e gerenciamento de dados de teste. atacante attacker Uma pessoa ou processo que tenta acessar dados, funções ou outras áreas restritas de um sistema sem autorização, com intenção potencialmente maliciosa. Ver também: hacker V e r s ã o 3. 1 br P á g i n a 2
3 ataque de segurança security attack Tentativa de obter acesso não autorizado a um sistema, componente, recursos, informações ou uma tentativa de comprometer a integridade de um sistema. Referência: pós NIST.IR.7298 auditoria de segurança security audit Auditoria que avalia os processos e a infra-estrutura de segurança de uma organização. baseline baseline Especificação ou produto de software formalmente revisto ou acordado que servirá como base para futuros desenvolvimentos, pondendo ser alterado apenas por meio de um processo formal de controle de mudança Referência: pós IEEE-610 botnet botnet Uma rede de computadores comprometidos, chamados bots ou robôs, que é controlada por terceiros e usada para transmitir malware ou spam, ou para lançar ataques. caso de uso de abuso abuse case Um caso de uso no qual alguns atores com intenção maliciosa estão causando danos ao sistema ou a outros atores. Ver também: caso de uso CLI CLI Acrônimo para Command-Line Interface cobertura de desvio branch coverage Porcentagem de desvios no código exercitado por uma suíte de teste. Isso significa que 100% de cobertura de desvio implica em 100% de cobertura de decisão e também em 100% de cobertura de sentença. coleta de contas account harvesting Processo de obtenção de listas de endereços de para uso de envio de mensagens em massa. V e r s ã o 3. 1 br P á g i n a 3
4 complexidade ciclomática cyclomatic complexity O número máximo de caminhos lineares, independentes, através de um programa. A complexidade ciclomática pode ser calculada como: L - N + 2P, onde: L é o número de arestas/links em um gráfico, N é o número de nós em um gráfico e P é o número de partes desconectadas do gráfico (por exemplo, um gráfico chamado ou sub-rotina). Sinonimos: número ciclomático Referência: pós McCabe computação forense computer forensics A prática de determinar como um ataque de segurança teve êxito e avaliar os danos causados. cross-site scripting (XSS) cross-site scripting (XSS) Uma vulnerabilidade que permite aos atacantes injetar código malicioso em um site. Referência: NIST.IR.7298 denial of service (DOS) denial of service (DOS) Um ataque de segurança que se destina a sobrecarregar o sistema com solicitações de tal forma que solicitações legítimas não possam ser atendidas. efeito de monitoração probe effect Efeito causado no componente ou sistema pelo instrumento de medição quando o componente ou sistema está sendo medido, por exemplo, por uma ferramenta de teste de desempenho ou por um monitor. Por exemplo, o desempenho poderá ser um pouco pior quando as ferramentas de teste de desempenho forem utilizadas. efetividade effectiveness Capacidade de produzir um resultado desejado. Ver também: eficiência encriptação encryption Processo de codificação de informações de modo que somente as partes autorizadas possam recuperar as informações originais, geralmente por meio de uma chave de desencriptação específica ou processo. V e r s ã o 3. 1 br P á g i n a 4
5 engenharia social social engineering Tentativa de enganar alguém para que revele informações (por exemplo, uma senha) que podem ser usadas para atacar sistemas ou redes Referência: NIST.IR.7298 enrijecimento do sistema system hardening Processo passo-a-passo de reduzir as vulnerabilidades de segurança de um sistema, aplicando uma política de segurança e diferentes camadas de proteção. entendibilidade understandability Capacidade que um produto de software tem de possibilitar ao usuário entender se ele é adequado para uso, e como pode ser utilizado em determinadas tarefas e condições de uso. Ver também: usabilidade Referência: ISO 9126 escalabilidade scalability Capacidade que um produto de software tem para sofrer um upgrade ou para acomodar aumento de cargas. Referência: pós Gerrard estouro de buffer buffer overflow Falha no acesso de memória, devido ao processo de armazenamento de dados ultrapassar os limites fixos do tamanho da área de armazenamento temporário, resultando em estouro da área de memória adjacente ou levantamento de excessão. Ver também: buffer firewall firewall Componente ou conjunto de componentes que controla o tráfego de entrada e saída da rede com base em regras de segurança predeterminadas. garantia da informação information assurance Medidas que protegem e defendem os sistemas de informação assegurando a sua disponibilidade, integridade, autenticação, confidencialidade. Estas medidas incluem o restabelecimento de sistemas de informação através da incorporação de capacidades de proteção, deteção e reação. Referência: NIST.IR.7298 V e r s ã o 3. 1 br P á g i n a 5
6 gerenciamento de mudança change management (1) abordagem estruturada de transição de indivíduos, equipes e organizações a partir de um estado atual para um estado futuro desejado. (2) forma controlada para efetuar uma mudança, ou uma proposta de mudança, para um produto ou serviço. Ver também: gerenciamento de configuração gráfico do fluxo de controle control flow graph Representação abstrata de todas as possíveis sequências de eventos (caminhos) na execução de um componente ou sistema. GUI GUI Acrônimo para Graphical User Interface hacker hacker Pessoa ou organização que está ativamente envolvida em ataques de segurança, geralmente com intenção maliciosa. Ver também: ataque hacker ético ethical hacker Testador de segurança usando técnicas hacker. hashing hashing Transformação de uma sequência de caracteres de comprimento variável em um valor ou chave de comprimento fixo geralmente menor. Os valores hash, ou hashes, são comumente usados em pesquisas de tabela ou banco de dados. As funções criptografadas de hash são usadas para proteger dados. impacto de risco risk impact O dano que será causado caso o risco se tornar um resultado real ou evento. Sinonimos: impacto indicador de desempenho performance indicator Métrica de nível alto de eficácia e/ou eficiência utilizada para guiar e controlar o desenvolvimento progressivo, por exemplo, deslizes no acompanhamento da linha do tempo do projeto no desenvolvimento de software. Sinonimos: indicados chave de performance Referência: CMMI V e r s ã o 3. 1 br P á g i n a 6
7 malware malware Software que se destina a prejudicar um sistema ou seus componentes. mascaramento de dados data obfuscation Transformação de dados que torna difícil para um ser humano reconhecer os dados originais. modelo de ciclo de vida lifecycle model Particionamento da vida de um produto ou projeto em fases. Ver também: ciclo de vida do software Referência: CMMI painel de controle dashboard Representação de medições dinâmicas de desempenho operacional para algumas organizações ou atividades, usando métricas representada por metáforas visuais, como "marcadores", "contadores" e outros dispositivos semelhantes às do painel de um automóvel, de modo que os efeitos de eventos ou atividades podem ser facilmente entendidos e relacionados com os objetivos operacionais. Ver também: painel de controle corporativo, scorecard Sinonimos: dashboard pharming pharming Ataque de segurança destinado a direcionar o tráfego de um site para um site fraudulento sem o conhecimento ou consentimento do usuário. phishing phishing Tentativa de adquirir informações pessoais ou sensíveis mascarando-se como uma entidade confiável em uma comunicação eletrônica. política de segurança security policy Documento de alto nível que descreve os princípios, a abordagem e os principais objetivos da organização em matéria de segurança. privacidade do dado data privacy A protecção de informações de identificação pessoal ou de informações sensíveis de divulgação indesejada. V e r s ã o 3. 1 br P á g i n a 7
8 procedimento de segurança security procedure Conjunto de ações necessárias para implementar a política de segurança e as etapas a serem tomadas em resposta a um incidente de segurança. quebra de senha password cracking Ataque de segurança que recupera senhas secretas armazenadas em um sistema de computador ou transmitidas através de uma rede. Referência: pós NIST.IR.7298 reconhecimento reconnaissance Exploração de uma área alvo com o objetivo de obter informações que podem ser úteis para um ataque. relatório de defeito defect report Documento que relata qualquer falha em um componente ou sistema que possa fazer com este componente ou sistema deixe de desempenhar sua função requisitada. Sinônimos: relatório de erro, relatório de problema Referência: pós IEEE-829 salting salting Técnica criptográfica que adiciona dados aleatórios (sal) aos dados do usuário antes do hash. script kiddie script kiddie Pessoa que executa ataques de segurança que foram criados por outros hackers em vez de criar os próprios. Ver também: hacker segurança da informação information security Proteção dos sistemas de informação contra o acesso, uso, divulgação, interrupção, modificação ou destruição não autorizados a fim de proporcionar confidencialidade, integridade e disponibilidade. Sinonimos: cybersecurity Referência: NIST.IR.7298 sensibilização de caminho path sensitizing Escolha de um conjunto de valores de entrada para forçar a execução de um dado caminho. V e r s ã o 3. 1 br P á g i n a 8
9 sistema de detecção de intruso (IDS) intrusion detection system (IDS) Um sistema que monitora as atividades nas 7 camadas do modelo OSI da rede ao nível da aplicação, para detectar violações da política de segurança. Ver também: varredura de malware SQL injection SQL injection Ataque de segurança inserindo instruções SQL mal-intencionadas em um campo de entrada para execução. teste baseado em ataque attack-based testing Uma técnica de teste baseada na experiência que usa ataques de software para induzir falhas, principalmente falhas relacionadas à segurança. Ver também: ataque de falha teste baseado no modelo (MBT) model-based testing (MBT) Testes baseados ou envolvendo modelos. teste de caminho path testing Técnica de modelagem de teste caixa-branca na qual os casos de teste são modelados para executar caminhos. teste de CLI CLI testing Testes realizados enviando comandos para o software em teste usando uma interface de linha de comando dedicado. teste de penetração penetration testing Técnica de teste com o objetivo de explorar vulnerabilidades de segurança (conhecidas ou desconhecidas) para obter acesso não autorizado. teste de segurança safety testing Teste que determina a segurança de um produto de software. teste fuzz fuzz testing Técnica de teste de software usada para descobrir vulnerabilidades de segurança introduzindo quantidades maciças de dados aleatórios, para o componente ou sistema. Sinonimos: fuzzing V e r s ã o 3. 1 br P á g i n a 9
10 varredura de malware malware scanning Análise estática com o objetivo de detectar e remover códigos maliciosos recebidos em uma interface. Ver também: sistema de detecção de intruso varrredura de vulnerabilidades vulnerability scanner Analisador estático que é usado para detectar vulnerabilidades de segurança específicas no código. vetor de ataque attack vector Um caminho ou meio pelo qual um intruso pode obter acesso a um sistema para fins maliciosos. vulnerabilidade de segurança security vulnerability Fraqueza no sistema que poderia permitir um ataque de segurança bem-sucedido. zona de rede network zone Uma sub-rede com um nível de confiança definido. Por exemplo, a Internet ou uma zona pública seria considerada não confiável. zona desmilitarizada (DMZ) demilitarized zone (DMZ) Subrede física ou lógica que contém e expõe os serviços externos voltados para uma rede não confiável, comumente a Internet. Ver também: zona de rede V e r s ã o 3. 1 br P á g i n a 10
Versão 3.1br. Advanced Level Test Automation Engineer
GLOSSÁRIO DE TERMOS Versão 3.1br Advanced Level Test Automation Engineer Os termos deste documento são complementares ao Glossário de Termos Núcleo Base para o exame de certificação CTAL-TAE Test Automation
GLOSSÁRIO DE TERMOS DE TESTE
GLOSSÁRIO DE TERMOS DE TESTE Versão 3.2br CTAL-ST Advanced Level Extension Security Tester Os termos deste documento são complementares ao Glossário de Termos - Foundation Level para o exame de certificação.
Versão 3.1br. Foundation Level Model Based Tester
GLOSSÁRIO DE TERMOS Versão 3.1br Foundation Level Model Based Tester Os termos deste documento são complementares ao Glossário de Termos Núcleo Base para o exame de certificação CTFL-MBT Model Based Tester.
Versão 3.1br. Foundation Level Agile Tester
GLOSSÁRIO DE TERMOS Versão 3.1br Foundation Level Agile Tester Os termos deste documento são complementares ao Glossário de Termos Núcleo Base para o exame de certificação CTFL-AT Agile Tester. Tradução
Versão 3.1br. Advanced Level Technical Tester Analyst
GLOSSÁRIO DE TERMOS Versão 3.1br Advanced Level Technical Tester Analyst Os termos deste documento são complementares ao Glossário de Termos Núcleo Base para o exame de certificação CTAL-TTA Technical
GLOSSÁRIO DE TERMOS DE TESTE
GLOSSÁRIO DE TERMOS DE TESTE Versão 3.2br CTAL-TTA Advanced Level Technical Test Analyst Os termos deste documento são complementares ao Glossário de Termos Foundation Level para o exame de certificação.
GLOSSÁRIO DE TERMOS DE TESTE
GLOSSÁRIO DE TERMOS DE TESTE Versão 3.2br CTFL-AT Foundation Level Extension Agile Tester Os termos deste documento são complementares ao Glossário de Termos Foundation Level para o exame de certificação.
Versão 3.2br. Foundation Level Specialist. Performance Testing
GLOSSÁRIO DE TERMOS Versão 3.2br Foundation Level Specialist Performance Testing Os termos deste documento são complementares ao Glossário de Termos Núcleo Base para o exame de certificação CTFL-PT Performance
Segurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,
Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional
Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP
ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4
ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3
POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.
SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia
Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus
3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas
Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio
Versão 3.1br. Advanced Level Test Manager
GLOSSÁRIO DE TERMOS Versão 3.1br Advanced Level Test Manager Os termos deste documento são complementares ao Glossário de Termos Núcleo Base para o exame de certificação CTAL-TA Test Manager. Tradução
474QU35 J1y4n y4r
J1y4n y4r1 0000 0001 71P05 D3 0000 0011 FOOTPRINTING TAREFA DE COLETAR INFORMAÇÕES SOBRE UM SISTEMA ALVO; - FEITA POR VIAS TRADICIONAIS E PÚBLICAS, COMO USO DO FINGER, LEITURA DE PÁGINAS DO SITE PARA OBTER
Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi
MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações
Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /
Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:
Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado
Rabobank Segurança Cibernética
INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International
GLOSSÁRIO DE TERMOS DE TESTE
GLOSSÁRIO DE TERMOS DE TESTE Versão 3.2br CTAL-TM Advanced Level Test Manager Os termos deste documento são complementares ao Glossário de Termos Foundation Level para o exame de certificação. Tradução
TECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
1. A principal razão de dividir o processo de teste em tarefas distintas é:
Simulado CTFL- BSTQB Tempo de duração: 60 minutos 1. A principal razão de dividir o processo de teste em tarefas distintas é: a) Cada fase do teste tem uma proposta diferente b) É mais fácil para gerência
Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos
Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos Talvez a vulnerabilidade de segurança de aplicações web mais comum e mais debatido é Cross-Site Scripting (XSS). Quando tais vulnerabilidades
Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.
Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.
Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt
Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Como a SI pode ser obtida? Implementando CONTROLES, para garantir que os objetivos de segurança
Gerenciamento e Interoperabilidade de Redes
EN3610 Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Santo André, abril de 2011 Como a SI pode ser obtida? Implementando CONTROLES, para
1. Introdução PUBLIC - 1
1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio
Gerência de Redes. Modelo de Gerenciamento OSI
Gerência de Redes Modelo de Gerenciamento OSI Modelo de Gerenciamento OSI e Modelo de Gerenciamento SNMP Vários modelos foram criados por diversos órgãos com o objetivo de gerenciar redes, dados e telecomunicações
LISTA DE EXERCÍCIOS. Amplia a abrangência de controle da alta administração. Permite monitorar as atividades com mais eficiência
1. Análise para tomada de Decisão Analisa, compara e destaca tendências Maior clareza e percepção dos dados Acelera o processo de tomada de decisão Melhora o desempenho administrativo Amplia a abrangência
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SIG Aula N : 10 Tema: Segurança em sistemas
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS
DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS 1. Introdução O crescimento e a quantidade de recursos disponíveis na Internet tem chamado a
Segurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Segurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Book com terminologias DE SEGURANÇA DA INFORMAÇÃO
Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...
Teste de Software para. Segurança de Sistemas. COTI Informática Escola de Nerds
Teste de Software para COTI Informática Escola de Nerds Segurança de Sistemas A COTI Informática A COTI Informática é uma instituição de ensino nas áreas de Programação, Banco de Dados, Análise de Sistema
Segurança da Informação
Segurança da Informação Segurança da informação é a proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão, e a modificação não-autorizada
Conceitos e terminologia de segurança quanto à disponibilidade
Conceitos e terminologia de segurança quanto à disponibilidade Parte 1 I) Revisão II) Introdução Segurança Disponibilidade III) Serviços IV) Cluster V) Redundância Agenda Sistemas Operacionais Ponteiro
OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance
OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL Cyber Insurance 10 DE MARÇO DE 2018 1 AGENDA 1. SEGURANÇA CIBERNÉTICA 2. DADOS DA PESQUISA 3. CENÁRIO REAL 4. CYBER INSURANCE 5. ABORDAGENS
Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç
Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes
Declaração de Segurança
Declaração de Segurança Benchmarking Online de RH 15 5 2017 Benchmarking Online de Indicadores de RH - BenchOnline Declaração de Segurança Sumário Autenticação do usuário... 3 Senhas... 3 Criptografia
CENTRAL DE CURSOS 29/06/2014
INFORMÁTICA 1 PHISHING / PHISHING SCAM Mensagens não solicitadas enviadas por e-mail de uma fonte aparentemente verdadeira (banco, empresa ou site popular); Procura induzir o acesso à páginas fraudulentaspara
Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.
Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a
Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)
Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Clóvis Issao Karia Endo 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil clovis.endo@hotmail.com, juliocesarp@unipar.br
Segurança da Informação
Segurança da Informação Eng. SERGIO VILLARREAL Conteúdo Introdução Conceitos Normas e SGSI Profissionais da SI Atividades Duração: 2 h 1 Introdução Informação Ativo mais importante das organizações Empresas
Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.
Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Topologias Física Layout da rede Topologias Lógica Fluxo de dados Ponto a ponto Dois
Aula 8 Segurança em Redes Sem-fio
Comunicação Sem Fio (Wireless) Aula 8 Segurança em Redes Sem-fio Prof. Fred Sauer email: fsauer@gmail.com http://www.fredsauer.com.br 1/19 Base da segurança: Confidencialidade Controle de acesso Não-repúdio
Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service
Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service INTC-8483-00 05-2010 Página 1 de 6 Índice 1. Escopo dos Serviços... 3 1.1 Licenças... 3 1.1.1 Individual... 3 1.1.2
Taxonomia Comum para a Rede Nacional de CSIRTs
Taxonomia Comum para a Rede Nacional de CSIRTs Taxonomia Comum para a Rede Nacional de CSIRTs Dezembro de 2012 ÍNDICE 1 INTRODUÇÃO... 2 2 CLASSIFICAÇÃO DE INCIDENTES... 3 i 1 INTRODUÇÃO Este documento
Introdução em Segurança de Redes
Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:
Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha. Gerência de Redes
Áreas Carlos Gustavo Araújo da Rocha - Áreas Relembrando... Redes de computadores evoluem cada vez mais para um ambiente complexo, com diversas entidades de hardware e software envolvidas no seu funcionamento
Segurança Atualmente. Prof. Paulo Cesar F. de Oliveira, BSc, PhD
Prof. Paulo Cesar F. de Oliveira, BSc, PhD 1 Seção 1.1 Necessidade de Sistemas Seguros 2 US port 'hit by UK hacker Several corporations said they lost $10 million in a single break-in Up to 1,500 Web sites
1. Quando algo visível para os usuário finais é um desvio em relação ao especificado ou um comportamento não esperado, isso é chamado de:
Simulado CTFL- BSTQB Tempo de duração: 60 minutos 1. Quando algo visível para os usuário finais é um desvio em relação ao especificado ou um comportamento não esperado, isso é chamado de: a) Um erro b)
Política de Tratamento de Incidentes de Segurança da Informação da UFRGS
Política de Tratamento de Incidentes de Segurança da Informação da UFRGS Versão 1.0 29/03/2017 1. Introdução 2. Glossário 3. Objetivos 4. Escopo 5. Responsabilidades 6. Procedimentos 7. Considerações finais
Segurança e Auditoria. Auditoria Coleta de dados, Análise de dados, Auditoria preventiva. de Sistemas
Segurança e Auditoria Auditoria Coleta de dados, Análise de dados, Auditoria preventiva de Sistemas Auditoria Auditaria: Coleta Análise recolher dados sobre o funcionamento de um sistema ou aplicação e
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO
CURSO DE PÓS GRADUAÇÃO SEGURANÇA DA INFORMAÇÃO PROF. REGINALDO CAMPOS regis.campos@uol.com.br INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO Lista de Disciplinas 2 INTRODUÇÃO À SEGURANÇA
Introdução em Segurança de Redes (Parte 02)
Introdução em Segurança de Redes (Parte 02) Conteúdo Programático Introdução Ataques à segurança Mecanismo de segurança Serviço de segurança 2 As organizações precisam de algum meio sistemático para definir
Assegurando o Acesso Privilegiado Dentro dos Perímetros. PBTI Soluções, 24 de Novembro de 2017.
Assegurando o Acesso Privilegiado Dentro dos Perímetros. PBTI Soluções, 24 de Novembro de 2017. Nossa Agenda Panorama da Segurança Tendências de mercado de Invasões cibernética Por que a segurança perimetral
PIkit : A New Kernel-Independent Processor-Interconnect Rootkit
PIkit : A New Kernel-Independent Processor-Interconnect Rootkit Autores do artigo: Wonjun Song, Hyunwoo Choi, Junhong Kim, Eunsoo Kim, Yongdae Kim, John Kim Apresentação: Vagner Kaefer Dos Santos Introdução
Estratégias de Segurança para Desenvolvimento de Software. Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA
Estratégias de Segurança para Desenvolvimento de Software Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA Aplicações como alvo nos ataques https://blogs.technet.microsoft.com/seguridad/2014/09/24/site-de-um-dos-maiores-jornais-do-brasil-foicomprometido-com-malware-que-tentou-alterar-as-configuraes-de-dns-nos-roteadores-das-vtimas/
Academia Analista de Segurança
Academia Analista de Segurança Formato do curso: Presencial e Live Training Preço: mensal, desde 263 Duração: 119 horas Este percurso irá fornecer-lhe as competências técnicas necessárias para construir
Organização e Arquitetura de Computadores I
Organização e Arquitetura de Computadores I BARRAMENTO Slide 1 Sumário Introdução Componentes de Computador Funções dos Computadores Estruturas de Interconexão Interconexão de Barramentos Slide 2 Introdução
SEGURANÇA DE SISTEMAS E REDES. TÁSSIO JOSÉ GONÇALVES GOMES
SEGURANÇA DE SISTEMAS E REDES TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br tassiogoncalvesg@gmail.com CONTEÚDO Visão geral sobre o Pentest Tipos de Pentest As fases de um ataque Categorias de
Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017
1 Pesquisa ANBIMA de Cibersegurança 2017 Aplicação da pesquisa ação realizada pelo subgrupo 2 Envio para 262 instituições (30/8 a 22/9); Assets (117 instituições) envio de 2 pesquisas (3 Ed. da pesquisa
Segurança das informações. Prof ª Gislaine Stachissini
Segurança das informações Prof ª Gislaine Stachissini Softwares mal-intencionados Vírus Worms Cavalos de Tróia Spywares Softwares mal-intencionados: Vírus Um vírus é um código de computador que se anexa
Apostila 4. Ameaças e Contramedidas de Segurança no Host
Apostila 4 Ameaças e Contramedidas de Segurança no Host 1 Ameaças e Contramedidas de Segurança no Host As ameaças no host são direcionadas ao sistema de software sobre o qual suas aplicações são construídas.
Segurança da Informação
INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser
Redes de Computadores Turma : TADS M
Redes de Computadores Turma : TADS-20152.2.01404.1M Segurança de Redes Parte I Prof. Thiago Dutra Agenda n Parte I n Segurança da Informação n Parte II n Segurança em Redes de
Sistemas Operacionais. Sistema de entrada e Saída
Sistemas Operacionais Sistema de entrada e Saída Sistema de Entrada e Saída I/O É uma das principais tarefas de um sistema computacional Como máquina abstrata o S.O. deve oferecer uma visão padronizada
Security Fabric Segurança de dentro para fora
Security Fabric Segurança de dentro para fora Luiz Karlos R. Barbosa, Regional Sales Manager N NE A N A L O G I A C O M A G U E R R A : C I D A D E S M U R A D A S Apenas 1 dimensão Protejer o perímetro
Fundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016
Fundamentos de Segurança da Internet Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016 Objetivos Discutir os conceitos técnicos relacionados com segurança, privacidade e resiliência de sistemas
Laudo resumido do Pentest do sistema ALVO no ambiente da empresa CLIENTE ALVO
Laudo resumido do Pentest do sistema ALVO no ambiente da empresa CLIENTE ALVO Requerente: DIRETOR DA EMPRESA ALVO. Pentester: Petter Anderson Lopes. Período: de 10/2015 a 06/2016. Modelo: Gray Hat. Ambiente:
Segurança de Redes. Aula 01 Introdução. Prof. João Henrique Kleinschmidt
Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, junho de 2018 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução à Segurança de Redes Apresentação do Professor
Webinário Informática INSS Prof. Paulo França
Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.
A importância da segurança ofensiva no combate a ataques cibernéticos. Por Davidson Boccardo Data: 22/09/2017
A importância da segurança ofensiva no combate a ataques cibernéticos Por Davidson Boccardo Data: 22/09/2017 Segurança da informação 2 Doutor em Engenharia Elétrica (UNESP) Consultor/Instrutor da : Forense
Obrigações de controlo de fornecedor externo. Cibersegurança
Obrigações de controlo de fornecedor externo Cibersegurança Designação do controlo Descrição do controlo Porque é importante 1. Governação de cibersegurança Para proteger o Grupo Barclays contra riscos
Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil.
Software 2 Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Informando quais as instruções e como executar
Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico
Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia
Regras de Correio Eletrônico
Regras de Correio Eletrônico Você utiliza o e-mail [você]@aacd.org.br? Então anualmente você precisa relembrar os compromissos que os usuários de correio eletrônico tem para utilizar esta ferramenta. Confira
Segurança da Informação. Alberto Felipe Friderichs Barros
Segurança da Informação Alberto Felipe Friderichs Barros Em um mundo onde existe uma riqueza de informação, existe frequentemente uma pobreza de atenção. Ken Mehlman Desde o surgimento da internet, a busca
Avaliação de segurança de aplicativo Web do Micro Focus Solutions Business Manager 11.0
White Paper Solutions Business Manager Avaliação de segurança de aplicativo Web do Micro Focus Solutions Business Manager 11.0 por Sarah Timmons e Brock Bland, 8 de dezembro de 2015 Índice página Introdução...
Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores
Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos
Tendências em Atividades Maliciosas na Internet Brasileira
Tendências em Atividades Maliciosas na Internet Brasileira Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação
SEGURANÇA DE SISTEMAS E REDES. TÁSSIO JOSÉ GONÇALVES GOMES
SEGURANÇA DE SISTEMAS E REDES TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br tassiogoncalvesg@gmail.com CONTEÚDO Revisão conceitos de segurança da informação Os desafios da segurança de computadores
Processos de Desenvolvimento de Software. Ricardo Argenton Ramos UNIVASF Engenharia de Software I - Aula 2
Processos de Desenvolvimento de Software Ricardo Argenton Ramos UNIVASF Engenharia de Software I - Aula 2 A Engenharia de Software Uma Tecnologia em Camadas Gerenciamento da Qualidade Total e filosofias
Segurança da Informação
Segurança da Informação Malware Código Malicioso Rootkit Vírus Bot botnet Cavalo de troia (Trojan) Malware Spyware Backdoor Worm Ransomware Vírus Programa malicioso. Se propaga inserindo cópias de si mesmo
Segurança 2. Pedro Cruz. EEL770 Sistemas Operacionais
Segurança 2 Pedro Cruz EEL770 Sistemas Operacionais Segurança da informação Propriedades da segurança da informação Quais são? Métodos de segurança Base computacional confiável Domínios de proteção Objeto
Barramento. Prof. Leonardo Barreto Campos 1
Barramento Prof. Leonardo Barreto Campos 1 Sumário Introdução; Componentes do Computador; Funções dos Computadores; Estrutura de Interconexão; Interconexão de Barramentos Elementos de projeto de barramento;