Segurança da Informação

Tamanho: px
Começar a partir da página:

Download "Segurança da Informação"

Transcrição

1 Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação Fabrícia Sobral fabricia.protic@gmail.com

2 AULA 7 Segurança Física e Lógica 21:21 2

3 Segurança Física A segurança física tem por objetivo proteger equipamentos e informações contra usuários não autorizados, prevenindo o acesso a esses recursos. Baseia-se em perímetros predefinidos nas imediações dos recursos computacionais, podendo ser explícita como uma sala cofre, ou implícita, como áreas de acesso restrito. 21:21 3

4 Segurança Física Deve-se instituir formas de identificação capazes de distinguir visitantes de funcionários, e categorias diferenciadas de funcionários, se for o caso. Por exemplo, solicitar a devolução de bens de propriedade da empresa (crachás, chaves, etc.), quando o visitante se retira ou quando o funcionário é retirado de suas funções. É importante instalar sistemas de proteção e vigilância 24 x 7. 21:21 4

5 Segurança Física Itens de avaliação para riscos: Incêndios; Treinamento de pessoal; Danos pela água; Danos por fumaça ou fuligem; Climatização; Eletricidade; Controle de acesso 21:21 5

6 Segurança Física Abrange todo o ambiente onde os sistemas de informação estão instalados: prédio portas de acesso trancas piso salas computadores 21:21 6

7 Segurança Física A norma NBR ISO/IEC 17799:2001 divide a segurança física em três áreas: Áreas de segurança perímetro da segurança física controles de entrada física segurança em escritórios, salas e instalações de processamento trabalhando em áreas de segurança isolamento das áreas de expedição e carga 21:21 7

8 Segurança Física Segurança dos equipamentos instalação e proteção de equipamentos fornecimento de energia segurança do cabeamento manutenção de equipamentos segurança de equipamentos fora das instalações reutilização e alienação segura de equipamentos Controles gerais política de mesa e tela limpa remoção de propriedade 21:21 8

9 Segurança Física Para a sala de equipamentos, se possível, deve ser usado o conceito de sala cofre! 21:21 9

10 Segurança Física Redundância São comuns as falhas de hardware, causadas por acidentes ou fadiga de componentes mecânicos e eletrônicos. O mecanismo mais importante para tolerar falhas é a redundância Redundância de servidores Redundância de fonte de alimentação Redundância de discos (RAID) Redundância de equipamentos Redundância de ventilação Redundância de interfaces de rede 21:21 10

11 Segurança Física Fornecimento de energia Geralmente o fornecimento de energia é de responsabilidade da concessionária, e pode apresentar: Variação de tensão Interrupção do fornecimento Para garantir a disponibilidade da informação é preciso garantir o fornecimento constante de energia e que ela esteja dentro da tensão recomendada. Use: Filtro de linha Estabilizador de tensão No-break Solução mista Gerador 21:21 11

12 Segurança Física 21:21 12

13 A segurança lógica é um processo em que um sujeito ativo deseja acessar um objeto passivo. O sujeito é um usuário ou um processo da rede e o objeto pode ser um arquivo ou outro recurso de rede (estação de trabalho, impressora, etc.). A segurança lógica compreende um conjunto de medidas e procedimentos, adotados pela empresa ou intrínsecos aos sistemas utilizados. O objetivo é proteger os dados, programas e sistemas contra tentativas de acessos não autorizados, feitas por usuários ou outros programas. 21:21 13

14 Compreende os mecanismos de proteção baseados em software: Firewall Senhas Listas de controle de acesso Sistemas de detecção de intrusão Redes virtuais privadas Criptografia 21:21 14

15 Firewalls Referência as portas corta fogo responsáveis por evitar que um incêndio em uma parte do prédio se espalhe facilmente pelo prédio inteiro Na Informática: previne que os perigos da Internet (ou de qualquer rede não confiável) se espalhem para dentro de sua rede interna Um firewall deve sempre ser instalado em um ponto de entrada/saída de sua rede interna Este ponto de entrada/saída deve ser único O firewall é capaz de controlar todos os acessos de e para a sua rede 21:21 15

16 21:21 16

17 21:21 17

18 Objetivos específicos de um firewall: Restringe a entrada a um ponto cuidadosamente controlado Previne que atacantes cheguem perto de suas defesas mais internas Restringe a saída a um ponto cuidadosamente controlado O firewall pode estar em: Computadores Roteadores Configuração de redes Software especifico 21:21 18

19 Autenticação e Autorização Autenticação consiste no processo de estabelecer a identidade de um indivíduo, identificação e prova desta identificação. A prova consiste em três categorias: Algo que você sabe Algo que você tem Algo que você é 21:21 19

20 Algo que você sabe: Mais simples de se implementar Menor nível de segurança Por exemplo: login/senha Não requer hardware especial 21:21 20

21 Algo que você tem Um nível a mais de segurança Usuário deve possuir algo para se autenticar Exemplos: cartão magnético, token. Um invasor pode se fazer passar por um usuário legitimo caso esteja de posse do item necessário Requer hardware especial 21:21 21

22 21:21 22

23 Algo que você é Mais segura Trata-se de características específicas do indivíduo Exs: impressão digital, leitura de Iris, reconhecimento de voz. Uso de dispositivos biométricos: custo elevado 21:21 23

24 Possibilidade de se combinar métodos de autenticação distintos: Bancos geralmente tem um processo associado ao que você sabe (login com senha) em conjunto com um processo associado ao que você tem (token, cartão com tabela codificada, confirmação de código por celular, etc.) E, também, um processo associado ao que você sabe (login com senha) em conjunto com um processo associado ao que você é (identificação biométrica) 21:21 24

25 IDENTIFICAÇÃO BIOMÉTRICA 21:21 25

26 Autorização estabelece o que o usuário pode fazer após a autenticação: ACL's (lista de controle de acesso) e perfis (permissões) Aplica-se a qualquer acesso sobre qualquer recurso: Arquivo Dispositivo Rede Chamada de sistema de programação Criação de perfil: contem todas as permissões para cada recurso que um usuário poderá utilizar 21:21 26

27 21:21 27

28 21:21 28

29 Detectores de intruso IDS (Intrusion Detection Systems) é responsável por analisar o comportamento de uma rede ou sistema em busca de tentativas de invasão HIDS (Host IDS): monitora um host especifico NIDS (Network IDS): monitora um segmento de rede Um IDS utiliza dois métodos distintos: Detecção por assinaturas Detecção por comportamento 21:21 29

30 21:21 30

31 Detecção por assinaturas: Semelhante às assinaturas de antivírus Associam um ataque a um determinado conjunto de pacotes ou chamadas de sistema Não só detecta o ataque como também o identifica Exige atualizações frequentes do fabricante 21:21 31

32 Detecção por comportamento: Observa o comportamento da rede em um período normal, e o compara com o comportamento atual da rede. Diferença significativa entre os comportamentos, o IDS assume que um ataque está em andamento Utiliza métodos estatísticos ou inteligência artificial Detecta ataques desconhecidos Não sabe informar qual ataque está em andamento 21:21 32

33 Redes virtuais privadas VPN (Virtual Private Networks): forma barata de interligar duas redes privadas através da Internet Ligação entre dois firewalls ou entre dois servidores de VPN para interligar duas redes inteiras Ligação entre uma estação na Internet e serviços localizados Dentro da rede interna VPN emprega criptografia em cada pacote trafegado A criptografia deve ser rápida o suficiente para não comprometer o desempenho entre as redes A criptografia deve ser segura o suficiente para impedir ataques 21:21 33

34 21:21 34

35 Redes virtuais privadas Vantagens: Substituição de linhas dedicadas a custo baixo Uso de infraestrutura já existente Desvantagens: Dados sensíveis trafegando em rede pública Sensível aos congestionamentos e interrupções que ocorrem na Internet. 21:21 35

36 Backup Backup Processo de realizar cópias de dados em outro dispositivo/mídia diferente do original que contém os dados. O processo de backup envolve segurança física e lógica Física: armazenamento das mídias Lógica: software de backup Backup é o último recurso no caso de perda de informações, portanto: Garanta que ele não vá falhar Garanta que ele esteja disponível e acessível quando necessário 21:21 36

37 Backup 21:21 37

38 Backup 21:21 38

39 Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação Fabrícia Sobral fabricia.protic@gmail.com

Capítulo 2 Conceitos de Segurança Física e Segurança Lógica

Capítulo 2 Conceitos de Segurança Física e Segurança Lógica Capítulo 2 Conceitos de Segurança Física e Segurança Lógica 2.1 Introdução 2.2 Segurança Física 2.2.1 Segurança externa e de entrada 2.2.2 Segurança da sala de equipamentos 2.2.3 Segurança dos equipamentos

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes

Leia mais

Segurança da informação

Segurança da informação Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

Técnico em Radiologia. Prof.: Edson Wanderley

Técnico em Radiologia. Prof.: Edson Wanderley Técnico em Radiologia Prof.: Edson Wanderley Rede de Computadores Modelo Mainframe Terminal Computador de grande porte centralizado; Os recursos do computador central, denominada mainframe são compartilhadas

Leia mais

Detecção de Intrusão. Intrusão. Intruso. É o processo pelo qual algo tenta violar uma sistema.

Detecção de Intrusão. Intrusão. Intruso. É o processo pelo qual algo tenta violar uma sistema. Detecção de Intrusão Disciplina: Auditoria de Sistemas Prof. Luiz Antonio Curso: Segurança Patrimonial Intrusão É o processo pelo qual algo tenta violar uma sistema. A intrusão pode ser de fora ou de elementos

Leia mais

Certificado A1 e A3. Características, Conceito, Vantagens e Desvantagens

Certificado A1 e A3. Características, Conceito, Vantagens e Desvantagens E-book gratuito Certificado A1 e A3 Características, Conceito, Vantagens e Desvantagens Sobre o autor Jeferson Luiz Rosa é analista de suporte, pósgraduado em Inteligência de Negócios. Colaborador da Área

Leia mais

Webinário Informática INSS Prof. Paulo França

Webinário Informática INSS Prof. Paulo França Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.

Leia mais

CONTROLE DE ACESSO SISTEMA DE CONTROLE OPERACIONAL E GERENCIAL PARA ACESSO DE PESSOAS E VEÍCULOS

CONTROLE DE ACESSO SISTEMA DE CONTROLE OPERACIONAL E GERENCIAL PARA ACESSO DE PESSOAS E VEÍCULOS CONTROLE DE ACESSO SISTEMA DE CONTROLE OPERACIONAL E GERENCIAL PARA ACESSO DE PESSOAS E VEÍCULOS VISÃO GERAL CONTROLE E GERENCIAMENTO DE ACESSO DE VEÍCULOS E PESSOAS Controle e gerenciamento de acesso

Leia mais

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ VALE DO PARANAPANEMA LTDA CNPJ: 19.412.711/0001-30 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO DE INFORMÁTICA TAGUAÍ SP 2015 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO

Leia mais

GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede)

GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede) GUIA DE CONFIGURAÇÃO Conexões VPN SSL (Rede a Rede) 1 Conexões VPN SSL (Rede a Rede) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual, criada

Leia mais

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS Unidade de Tecnologia da Informação e Comunicação - UTIC ÁREAS DE ATUAÇÃO Modernização e Manutenção da Infraestrutura de TI Desenvolvimento, Manutenção e Suporte a

Leia mais

Firewall. Prof. Marciano dos Santos Dionizio

Firewall. Prof. Marciano dos Santos Dionizio Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II

SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II SNORT Sistema de Detecção de Intrusão de Rede Amanda Argou Vilnei Neves SUMÁRIO Introdução; SNORT Motivações; Características; Objetivos; NIDS; Vantagens; Desvantagens; Exemplo de Topologia; Sensor; Funcionamento;

Leia mais

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) Wanderléa Teixeira Gnoato Lodi gnoatow@yahoo.com.br 10 de Outubro de 2011 Roteiro de

Leia mais

Introdução em Segurança de Redes

Introdução em Segurança de Redes Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:

Leia mais

Ransomware. <Nome> <Instituição> < >

Ransomware. <Nome> <Instituição> < > Ransomware Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Créditos Mantenha-se informado Ransomware (1/4) Programa que torna inacessíveis os dados armazenados

Leia mais

CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS

CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade Costa Lima Universidade Federal de Ouro Preto Definição

Leia mais

RELATÓRIO. Raimundo Gadelha Fontes Filho (Assessor de Suporte e Informática) Josinécia de Cássia Oliveira (Assessoria Web designer)

RELATÓRIO. Raimundo Gadelha Fontes Filho (Assessor de Suporte e Informática) Josinécia de Cássia Oliveira (Assessoria Web designer) RELATÓRIO Relatório das atividades do 1º trimestre/2016 do Setor de Suporte e Informática/UFPB. EQUIPE: Raimundo Gadelha Fontes Filho (Assessor de Suporte e Informática) Josinécia de Cássia Oliveira (Assessoria

Leia mais

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e- Learning Sistema de

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e- Learning Sistema de Curso e- Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS AGOSTO 2016 1 O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos

Leia mais

Segurança em camadas

Segurança em camadas FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA CENTRO DE PÓS-GRADUAÇÃO E EXTENSÃO FUCAPI CPGE Segurança em camadas Fundamentos de Segurança da Informação Conceito Segurança em camadas (defense-in-depth)

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Perito da Polícia Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

Requisitos do Sistema

Requisitos do Sistema PJ8D - 017 ProJuris 8 Office Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 1 1.1 - Objetivo... 1 1.2 - Quem deve ler esse documento... 2 Capítulo II - Requisitos

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação A política de segurança representa a formalização das ações que devem ser realizadadas para garantir a segurança. A criação, a implantação e a manutenção da política

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Requisitos do Sistema

Requisitos do Sistema PJ8D - 017 ProJuris 8 Desktop Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 2 1.1 - Objetivo... 2 1.2 - Quem deve ler esse documento... 2 Capítulo II -

Leia mais

Redes de Computadores. Disciplina: Informática Prof. Higor Morais

Redes de Computadores. Disciplina: Informática Prof. Higor Morais Redes de Computadores Disciplina: Informática Prof. Higor Morais 1 Agenda Sistemas de Comunicação Histórico das Redes de Comunicação de Dados Mídias de Comunicação Meios de Transmissão Padrões e Protocolos

Leia mais

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que

Leia mais

O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores.

O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores. Profº J.VIDAL WINDOWS SERVER O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores. SERVIDOR Em informática, um servidor é um sistema de computação centralizada que fornece

Leia mais

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação NAC Eduardo Martins Pereira Fernando Bracalente Marcelo Dinofre Mario Luiz Bernardinelli Apresentacao NAC v4.2 Agenda Introdução Segurança de Acesso O que é NAC Histórico Empresas

Leia mais

Firewalls. Carlos Gustavo A. da Rocha. ASSR

Firewalls. Carlos Gustavo A. da Rocha. ASSR Carlos Gustavo A. da Rocha Introdução Um Firewall cria uma barreira através da qual todo o tráfego que deixa ou chega a uma rede deve passar Suas regras ditam quais tráfegos estão autorizados a passar

Leia mais

Safeweb Segurança da Informação Ltda

Safeweb Segurança da Informação Ltda ... 2 Certificado Digital... 2... 3 Utilizando Internet Explorer... 4 Utilizando Google Chrome... 5... 6 Passo a Passo... 6... 10 Certificado Digital Parabéns, você acada de adquirir um Certificado Digital

Leia mais

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel

Redes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel Redes de Computadores I Seminário Novas Tecnologias em Redes VPN-Virtual Private Network Anderson Gabriel Introdução Crescimento tecnológico, necessidade de segurança VPNs - Virtual Private Network (Redes

Leia mais

INSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012

INSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012 20410 - INSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012 CONTEÚDO PROGRAMÁTICO Módulo 1: Implantando e gerenciando o Windows Server 2012 Este módulo apresenta aos estudantes as edições do Windows Server

Leia mais

INTRODUÇÃO À TECNOLOGIA DA INFORMAÇÃO HARDWARE DE REDE PROFESSOR CARLOS MUNIZ

INTRODUÇÃO À TECNOLOGIA DA INFORMAÇÃO HARDWARE DE REDE PROFESSOR CARLOS MUNIZ INTRODUÇÃO À TECNOLOGIA DA PROFESSOR CARLOS MUNIZ EQUIPAMENTOS PARA REDES Para que uma rede de computadores possa funcionar é necessário que existam, além do cabeamento propriamente dito, dispositivos

Leia mais

HARDWARES. mais usados para o. CONTROLE de ACESSO

HARDWARES. mais usados para o. CONTROLE de ACESSO HARDWARES mais usados para o CONTROLE de ACESSO HARDWARES de ACESSO Leitores Portas Internas Acessórios para Cadastramento Leitor de Identificação Scanner de documentos WebCam para fotografias Fechaduras

Leia mais

IVIA Rede IVIA. Versão 5.0. IVIA Serviços de Informática Ltda. CMMI ISO 9001:2000 MPS.Br.

IVIA Rede IVIA. Versão 5.0. IVIA Serviços de Informática Ltda. CMMI ISO 9001:2000 MPS.Br. IVIA Rede IVIA Especificação de Infra-Estrutura Versão 5.0 IVIA Serviços de Informática Ltda. Av. Washington Soares, 909 Loja 97, Setor Azul Shopping Salinas - Edson Queiroz 60.811-341 Fortaleza CE Brasil

Leia mais

Prof. Charlie Antoni Miquelin O Equipamento de TC

Prof. Charlie Antoni Miquelin O Equipamento de TC e rli ha.c of Pr lin ue iq M ni to An O Equipamento de TC O equipamento de TC Prof. Charlie Antoni Miquelin Por mais variados que sejam os equipamentos de TC, todos possuem uma configuração básica que

Leia mais

Backup. É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental.

Backup. É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental. Professor Gedalias Valentim Informática para Concursos É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental. Porque fazer Perda acidental

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES AULA 2: MODELO OSI. Professor: LUIZ LEÃO

FUNDAMENTOS DE REDES DE COMPUTADORES AULA 2: MODELO OSI. Professor: LUIZ LEÃO FUNDAMENTOS DE REDES DE COMPUTADORES Professor: LUIZ LEÃO Conteúdo Desta Aula HISTÓRICO DAS REDES MODELO EM CAMADAS FUNÇÕES DAS CAMADAS OSI 1 2 3 4 5 CLASSIFICAÇÃO DAS REDES MODELO DE REFERÊNCIA OSI PRÓXIMOS

Leia mais

ESPECIFICAÇÕES TÉCNICAS SISTEMA DE DETECÇÃO VEICULAR OVERHEAD

ESPECIFICAÇÕES TÉCNICAS SISTEMA DE DETECÇÃO VEICULAR OVERHEAD ESPECIFICAÇÕES TÉCNICAS SISTEMA DE DETECÇÃO VEICULAR OVERHEAD SUMÁRIO 1. SISTEMA DE DETECÇÃO OVERHEAD... 2 2. PROCEDIMENTO DE AVALIAÇÃO FUNCIONAL DO SISTEMA DE DETECÇÃO OVERHEAD PARA O SISTEMA SCOOT...

Leia mais

Guia do Google Cloud Print

Guia do Google Cloud Print Guia do Google Cloud Print Informações sobre o Google Cloud Print Imprimir usando o Google Cloud Print Apêndice Conteúdo Como ler os manuais... 2 Símbolos usados nos manuais... 2 Isenção de responsabilidade...

Leia mais

Infra Estrutura Hardware e Software

Infra Estrutura Hardware e Software Infra Estrutura Hardware e Software CEA145 Teoria e Fundamentos de Sistemas de Informação Universidade Prof. Federal George de H. G. Ouro Fonseca Preto DECEA / João Monlevade Universidade

Leia mais

Guia de boas práticas para cascateamento de switches

Guia de boas práticas para cascateamento de switches Guia de boas práticas para cascateamento de switches Apresentação Este guia surgiu para melhorar o desempenho dos switches em condições externas de utilização e cascateamento. Neste material você encontrará

Leia mais

SAMABIEL. Technology Development LTDA. SADV-Ponto On-Line

SAMABIEL. Technology Development LTDA. SADV-Ponto On-Line SADV-Ponto On-Line O nosso sistema é uma interface totalmente intuitiva, amigável, e que facilita ainda mais a sua operação trazendo vantagens para empregadores e empregados. A solução de batida on-line

Leia mais

Introdução à Ciência da Computação

Introdução à Ciência da Computação 1 Universidade Federal Fluminense Campus de Rio das Ostras Curso de Ciência da Computação Introdução à Ciência da Computação Professor: Leandro Soares de Sousa e-mail: leandro.uff.puro@gmail.com site:

Leia mais

Prof. Me. Elvis Pontes. Unidade I

Prof. Me. Elvis Pontes. Unidade I Prof. Me. Elvis Pontes Unidade I TECNOLOGIA DA INFORMAÇÃO Tecnologia da informação O que é Tecnologia da Informação (TI)? Organizações empresariais e TI; A organização como um sistema Segundo O Brien

Leia mais

Guia de dupla autenticação

Guia de dupla autenticação Guia de dupla autenticação Indice Guia de Dupla Autenticação 1. Introdução à Dupla Autenticação: O que é? 4 Ataques às senhas 6 Força Bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2. Como configurar

Leia mais

Lista de Exercícios sobre Conceitos de Informática. Exercício 1: Correspondência

Lista de Exercícios sobre Conceitos de Informática. Exercício 1: Correspondência Lista de Exercícios sobre Conceitos de Informática Exercício 1: Correspondência Relacione os termos da tabela 1 abaixo com as definições da tabela 2. Para facilitar, os termos da tabela 1 estão colocados

Leia mais

OBJETIVOS O LABORATÓRIO. Os Laboratórios de Informática da Pós-Graduação IDAAM são divididos da seguinte forma:

OBJETIVOS O LABORATÓRIO. Os Laboratórios de Informática da Pós-Graduação IDAAM são divididos da seguinte forma: SUMÁRIO OBJETIVOS...3 O LABORATÓRIO...3 HORÁRIO DE FUNCIONAMENTO DO LABORATÓRIO...3 NORMAIS GERAIS...3 NORMAS PARA UTILIZAÇÃO DOS ÇABORATÓRIOS DE INFORMÁTICA...5 OBJETIVOS Este documento regulamenta e

Leia mais

HEXA ADVANCED. Características

HEXA ADVANCED. Características HEXA ADVANCED Características Registrador eletrônico de ponto que atende a Portaria 1.510/09 do Ministério do Trabalho e Emprego (MTE), e os requisitos da Portaria 595/13 do INMETRO, que determina novos

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

TI. 01 BACK UP MACROPROCESSO TECNOLOGIA DA INFORMAÇÃO PROCESSO BACK UP

TI. 01 BACK UP MACROPROCESSO TECNOLOGIA DA INFORMAÇÃO PROCESSO BACK UP 1 de 8 BACK UP MACROPROCESSO TECNOLOGIA DA INFORMAÇÃO PROCESSO BACK UP BACK UP 1. OBJETIVO... 2 2. ABRANGÊNCIA... 2 3. DOCUMENTOS RELACIONADOS... 2 4. PROCEDIMENTOS... 2 5. REGISTROS... 6 6. HISTÓRICO

Leia mais

ADS Assinador Digital Soft Guia do usuário Instalação e configuração ADS ASSINADOR DIGITAL SOFT - GUIA DO USUÁRIO

ADS Assinador Digital Soft Guia do usuário Instalação e configuração ADS ASSINADOR DIGITAL SOFT - GUIA DO USUÁRIO ADS Assinador Digital Soft Guia do usuário Instalação e configuração ADS - Assinador Digital Soft O ADS é um conjunto de soluções para Assinatura Digital simples e acessível que busca atender os diversos

Leia mais

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.

Leia mais

ORIENTAÇÕES HELPDESK. Esse documento descreve orientações para a comunidade acadêmica acessar os serviços do helpdesk, obedecendo as seguintes regras:

ORIENTAÇÕES HELPDESK. Esse documento descreve orientações para a comunidade acadêmica acessar os serviços do helpdesk, obedecendo as seguintes regras: ORIENTAÇÕES HELPDESK Esse documento descreve orientações para a comunidade acadêmica acessar os serviços do helpdesk, obedecendo as seguintes regras: É proibido ao helpdesk o atendimento de equipamentos

Leia mais

HLBR: Um IPS invisível para a segurança em redes de computadores. João Eriberto Mota Filho (Comando do Exército Brasileiro)

HLBR: Um IPS invisível para a segurança em redes de computadores. João Eriberto Mota Filho (Comando do Exército Brasileiro) HLBR: Um IPS invisível para a segurança em redes de computadores João Eriberto Mota Filho (Comando do Exército Brasileiro) Porto Alegre, RS, 13 de abril de 2007 1. Introdução 2. Conceitos básicos > Modelo

Leia mais

Conecte-se e assuma o controle

Conecte-se e assuma o controle Conecte-se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Hoje, oferecemos um compartilhamento de tela seguro para uma grande variedade de aplicativos

Leia mais

INSTALAÇÃO PRINTERTUX. Tutorial

INSTALAÇÃO PRINTERTUX. Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. Download 1 Efetue o download acessando o endereço: https://www.hesolucoes.com.br/iso/printertux-2.1.iso MD5SUM: 844d318e9672fdbffec0ad354b642d5b 2. Pré-Requisitos (Hardware)

Leia mais

Fundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016

Fundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016 Fundamentos de Segurança da Internet Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016 Objetivos Discutir os conceitos técnicos relacionados com segurança, privacidade e resiliência de sistemas

Leia mais

Sistema Operacionais II. Aula: Virtualização

Sistema Operacionais II. Aula: Virtualização Sistema Operacionais II Aula: Virtualização Objetivos Entender o que é uma máquina virtual. Instalar várias máquinas virtuais em um mesmo computador usando o VirtualBox. Aprender os modos de rede suportados

Leia mais

GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede)

GUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede) GUIA DE CONFIGURAÇÃO Conexões VPN SSL (Rede a Rede) 1 Conexões VPN SSL (Rede a Rede) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual, criada

Leia mais

Arquitetura de Computadores. Infraestrutura de TI: Hardware

Arquitetura de Computadores. Infraestrutura de TI: Hardware Arquitetura de Computadores Infraestrutura de TI: Hardware Computação Informação + Automação Tratamento dos dados em informação por meios automáticos Dispositivos eletrônicos Aplicados em Computadores,

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

CCNA 1 Conceitos de Rede. Kraemer

CCNA 1 Conceitos de Rede. Kraemer CCNA 1 Conceitos de Rede Conceitos de Rede Breve história das redes de dados Dispositivos de rede Topologias Protocolos de rede Redes locais Redes de longa distância Redes metropolitanas Redes de área

Leia mais

XML-e. Uso da obrigação em seu benefício. Menu

XML-e. Uso da obrigação em seu benefício. Menu Uso da obrigação em seu benefício Como Funciona O XML-e foi criado para cuidar desta responsabilidade de armazenamento com total sigilo e segurança, e o mais importante é que tudo é feito de forma simples

Leia mais

Prof. Filipe Ornelas

Prof. Filipe Ornelas Prof. Filipe Ornelas Tipos de redes Clientes e Servidores 3 É preciso entender as classificações que os computadores recebem em uma rede, de acordo com a sua utilização: Servidor: É um computador que oferece

Leia mais

O que é Segurança da Informação

O que é Segurança da Informação PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,

Leia mais

Catálogo de Serviços

Catálogo de Serviços Catálogo de Serviços ID: SN17 Nome: Serviço de Desktops Descrição: Manutenção e Suporte em Informática Catalogado: 12/09/2013 Última revisão: 12/09/2013 Coordenação: Coordenação Técnica de Atendimento

Leia mais

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia

Leia mais

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA TOCANTINS Campus Paraíso do Tocantins. Informática Básica

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA TOCANTINS Campus Paraíso do Tocantins. Informática Básica INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA TOCANTINS Campus Paraíso do Tocantins Informática Básica Técnico em Agroindústria Integrado ao Ensino Médio Aula 05 2015/2 Thatiane de Oliveira Rosa

Leia mais

Manual de Uso DISCO VIRTUAL MB.045 CÓPIA IMPRESSA CONTROLADA PELO USUÁRIO V01

Manual de Uso DISCO VIRTUAL MB.045 CÓPIA IMPRESSA CONTROLADA PELO USUÁRIO V01 Manual de Uso DISCO VIRTUAL INTRODUÇÃO Este manual tem como objetivo apresentar de maneira prática como utilizar todos os recursos disponíveis em sua tela do Disco Virtual para que você possa usufruir

Leia mais

http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

PROPOSTA COMERCIAL. Produto: Exchange

PROPOSTA COMERCIAL. Produto: Exchange PROPOSTA COMERCIAL Produto: Exchange Sumário SOBRE A LOCAWEB 3 INFRAESTRUTURA DO DATA CENTER 4 SOLUÇÕES PROPOSTAS 5 BENEFÍCIOS LOCAWEB 7 CONDIÇÕES COMERCIAIS 8 PRAZOS E DEMAIS CONDIÇÕES 9 www.locaweb.com.br/exchange

Leia mais