Segurança da Informação
|
|
- Thereza Back Galvão
- 6 Há anos
- Visualizações:
Transcrição
1 Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação Fabrícia Sobral fabricia.protic@gmail.com
2 AULA 7 Segurança Física e Lógica 21:21 2
3 Segurança Física A segurança física tem por objetivo proteger equipamentos e informações contra usuários não autorizados, prevenindo o acesso a esses recursos. Baseia-se em perímetros predefinidos nas imediações dos recursos computacionais, podendo ser explícita como uma sala cofre, ou implícita, como áreas de acesso restrito. 21:21 3
4 Segurança Física Deve-se instituir formas de identificação capazes de distinguir visitantes de funcionários, e categorias diferenciadas de funcionários, se for o caso. Por exemplo, solicitar a devolução de bens de propriedade da empresa (crachás, chaves, etc.), quando o visitante se retira ou quando o funcionário é retirado de suas funções. É importante instalar sistemas de proteção e vigilância 24 x 7. 21:21 4
5 Segurança Física Itens de avaliação para riscos: Incêndios; Treinamento de pessoal; Danos pela água; Danos por fumaça ou fuligem; Climatização; Eletricidade; Controle de acesso 21:21 5
6 Segurança Física Abrange todo o ambiente onde os sistemas de informação estão instalados: prédio portas de acesso trancas piso salas computadores 21:21 6
7 Segurança Física A norma NBR ISO/IEC 17799:2001 divide a segurança física em três áreas: Áreas de segurança perímetro da segurança física controles de entrada física segurança em escritórios, salas e instalações de processamento trabalhando em áreas de segurança isolamento das áreas de expedição e carga 21:21 7
8 Segurança Física Segurança dos equipamentos instalação e proteção de equipamentos fornecimento de energia segurança do cabeamento manutenção de equipamentos segurança de equipamentos fora das instalações reutilização e alienação segura de equipamentos Controles gerais política de mesa e tela limpa remoção de propriedade 21:21 8
9 Segurança Física Para a sala de equipamentos, se possível, deve ser usado o conceito de sala cofre! 21:21 9
10 Segurança Física Redundância São comuns as falhas de hardware, causadas por acidentes ou fadiga de componentes mecânicos e eletrônicos. O mecanismo mais importante para tolerar falhas é a redundância Redundância de servidores Redundância de fonte de alimentação Redundância de discos (RAID) Redundância de equipamentos Redundância de ventilação Redundância de interfaces de rede 21:21 10
11 Segurança Física Fornecimento de energia Geralmente o fornecimento de energia é de responsabilidade da concessionária, e pode apresentar: Variação de tensão Interrupção do fornecimento Para garantir a disponibilidade da informação é preciso garantir o fornecimento constante de energia e que ela esteja dentro da tensão recomendada. Use: Filtro de linha Estabilizador de tensão No-break Solução mista Gerador 21:21 11
12 Segurança Física 21:21 12
13 A segurança lógica é um processo em que um sujeito ativo deseja acessar um objeto passivo. O sujeito é um usuário ou um processo da rede e o objeto pode ser um arquivo ou outro recurso de rede (estação de trabalho, impressora, etc.). A segurança lógica compreende um conjunto de medidas e procedimentos, adotados pela empresa ou intrínsecos aos sistemas utilizados. O objetivo é proteger os dados, programas e sistemas contra tentativas de acessos não autorizados, feitas por usuários ou outros programas. 21:21 13
14 Compreende os mecanismos de proteção baseados em software: Firewall Senhas Listas de controle de acesso Sistemas de detecção de intrusão Redes virtuais privadas Criptografia 21:21 14
15 Firewalls Referência as portas corta fogo responsáveis por evitar que um incêndio em uma parte do prédio se espalhe facilmente pelo prédio inteiro Na Informática: previne que os perigos da Internet (ou de qualquer rede não confiável) se espalhem para dentro de sua rede interna Um firewall deve sempre ser instalado em um ponto de entrada/saída de sua rede interna Este ponto de entrada/saída deve ser único O firewall é capaz de controlar todos os acessos de e para a sua rede 21:21 15
16 21:21 16
17 21:21 17
18 Objetivos específicos de um firewall: Restringe a entrada a um ponto cuidadosamente controlado Previne que atacantes cheguem perto de suas defesas mais internas Restringe a saída a um ponto cuidadosamente controlado O firewall pode estar em: Computadores Roteadores Configuração de redes Software especifico 21:21 18
19 Autenticação e Autorização Autenticação consiste no processo de estabelecer a identidade de um indivíduo, identificação e prova desta identificação. A prova consiste em três categorias: Algo que você sabe Algo que você tem Algo que você é 21:21 19
20 Algo que você sabe: Mais simples de se implementar Menor nível de segurança Por exemplo: login/senha Não requer hardware especial 21:21 20
21 Algo que você tem Um nível a mais de segurança Usuário deve possuir algo para se autenticar Exemplos: cartão magnético, token. Um invasor pode se fazer passar por um usuário legitimo caso esteja de posse do item necessário Requer hardware especial 21:21 21
22 21:21 22
23 Algo que você é Mais segura Trata-se de características específicas do indivíduo Exs: impressão digital, leitura de Iris, reconhecimento de voz. Uso de dispositivos biométricos: custo elevado 21:21 23
24 Possibilidade de se combinar métodos de autenticação distintos: Bancos geralmente tem um processo associado ao que você sabe (login com senha) em conjunto com um processo associado ao que você tem (token, cartão com tabela codificada, confirmação de código por celular, etc.) E, também, um processo associado ao que você sabe (login com senha) em conjunto com um processo associado ao que você é (identificação biométrica) 21:21 24
25 IDENTIFICAÇÃO BIOMÉTRICA 21:21 25
26 Autorização estabelece o que o usuário pode fazer após a autenticação: ACL's (lista de controle de acesso) e perfis (permissões) Aplica-se a qualquer acesso sobre qualquer recurso: Arquivo Dispositivo Rede Chamada de sistema de programação Criação de perfil: contem todas as permissões para cada recurso que um usuário poderá utilizar 21:21 26
27 21:21 27
28 21:21 28
29 Detectores de intruso IDS (Intrusion Detection Systems) é responsável por analisar o comportamento de uma rede ou sistema em busca de tentativas de invasão HIDS (Host IDS): monitora um host especifico NIDS (Network IDS): monitora um segmento de rede Um IDS utiliza dois métodos distintos: Detecção por assinaturas Detecção por comportamento 21:21 29
30 21:21 30
31 Detecção por assinaturas: Semelhante às assinaturas de antivírus Associam um ataque a um determinado conjunto de pacotes ou chamadas de sistema Não só detecta o ataque como também o identifica Exige atualizações frequentes do fabricante 21:21 31
32 Detecção por comportamento: Observa o comportamento da rede em um período normal, e o compara com o comportamento atual da rede. Diferença significativa entre os comportamentos, o IDS assume que um ataque está em andamento Utiliza métodos estatísticos ou inteligência artificial Detecta ataques desconhecidos Não sabe informar qual ataque está em andamento 21:21 32
33 Redes virtuais privadas VPN (Virtual Private Networks): forma barata de interligar duas redes privadas através da Internet Ligação entre dois firewalls ou entre dois servidores de VPN para interligar duas redes inteiras Ligação entre uma estação na Internet e serviços localizados Dentro da rede interna VPN emprega criptografia em cada pacote trafegado A criptografia deve ser rápida o suficiente para não comprometer o desempenho entre as redes A criptografia deve ser segura o suficiente para impedir ataques 21:21 33
34 21:21 34
35 Redes virtuais privadas Vantagens: Substituição de linhas dedicadas a custo baixo Uso de infraestrutura já existente Desvantagens: Dados sensíveis trafegando em rede pública Sensível aos congestionamentos e interrupções que ocorrem na Internet. 21:21 35
36 Backup Backup Processo de realizar cópias de dados em outro dispositivo/mídia diferente do original que contém os dados. O processo de backup envolve segurança física e lógica Física: armazenamento das mídias Lógica: software de backup Backup é o último recurso no caso de perda de informações, portanto: Garanta que ele não vá falhar Garanta que ele esteja disponível e acessível quando necessário 21:21 36
37 Backup 21:21 37
38 Backup 21:21 38
39 Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação Fabrícia Sobral fabricia.protic@gmail.com
Capítulo 2 Conceitos de Segurança Física e Segurança Lógica
Capítulo 2 Conceitos de Segurança Física e Segurança Lógica 2.1 Introdução 2.2 Segurança Física 2.2.1 Segurança externa e de entrada 2.2.2 Segurança da sala de equipamentos 2.2.3 Segurança dos equipamentos
Leia maisSegurança Física e Segurança Lógica. Aécio Costa
Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos
Leia maisConceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1
Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia
Leia maisSegurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç
Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes
Leia maisSegurança da informação
Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança
Leia maisAspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi
MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações
Leia maisSegurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Leia maisPolítica de Segurança de Informações
Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se
Leia maisTécnico em Radiologia. Prof.: Edson Wanderley
Técnico em Radiologia Prof.: Edson Wanderley Rede de Computadores Modelo Mainframe Terminal Computador de grande porte centralizado; Os recursos do computador central, denominada mainframe são compartilhadas
Leia maisDetecção de Intrusão. Intrusão. Intruso. É o processo pelo qual algo tenta violar uma sistema.
Detecção de Intrusão Disciplina: Auditoria de Sistemas Prof. Luiz Antonio Curso: Segurança Patrimonial Intrusão É o processo pelo qual algo tenta violar uma sistema. A intrusão pode ser de fora ou de elementos
Leia maisCertificado A1 e A3. Características, Conceito, Vantagens e Desvantagens
E-book gratuito Certificado A1 e A3 Características, Conceito, Vantagens e Desvantagens Sobre o autor Jeferson Luiz Rosa é analista de suporte, pósgraduado em Inteligência de Negócios. Colaborador da Área
Leia maisWebinário Informática INSS Prof. Paulo França
Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.
Leia maisCONTROLE DE ACESSO SISTEMA DE CONTROLE OPERACIONAL E GERENCIAL PARA ACESSO DE PESSOAS E VEÍCULOS
CONTROLE DE ACESSO SISTEMA DE CONTROLE OPERACIONAL E GERENCIAL PARA ACESSO DE PESSOAS E VEÍCULOS VISÃO GERAL CONTROLE E GERENCIAMENTO DE ACESSO DE VEÍCULOS E PESSOAS Controle e gerenciamento de acesso
Leia maisINSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ
VALE DO PARANAPANEMA LTDA CNPJ: 19.412.711/0001-30 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO DE INFORMÁTICA TAGUAÍ SP 2015 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO
Leia maisGUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede)
GUIA DE CONFIGURAÇÃO Conexões VPN SSL (Rede a Rede) 1 Conexões VPN SSL (Rede a Rede) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual, criada
Leia maisDIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC
DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS Unidade de Tecnologia da Informação e Comunicação - UTIC ÁREAS DE ATUAÇÃO Modernização e Manutenção da Infraestrutura de TI Desenvolvimento, Manutenção e Suporte a
Leia maisFirewall. Prof. Marciano dos Santos Dionizio
Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente
Leia maisSNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II
SNORT Sistema de Detecção de Intrusão de Rede Amanda Argou Vilnei Neves SUMÁRIO Introdução; SNORT Motivações; Características; Objetivos; NIDS; Vantagens; Desvantagens; Exemplo de Topologia; Sensor; Funcionamento;
Leia maisAULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)
AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) Wanderléa Teixeira Gnoato Lodi gnoatow@yahoo.com.br 10 de Outubro de 2011 Roteiro de
Leia maisIntrodução em Segurança de Redes
Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:
Leia maisRansomware. <Nome> <Instituição> < >
Ransomware Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Créditos Mantenha-se informado Ransomware (1/4) Programa que torna inacessíveis os dados armazenados
Leia maisCEA463 SEGURANÇA E AUDITORIA DE SISTEMAS
CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade Costa Lima Universidade Federal de Ouro Preto Definição
Leia maisRELATÓRIO. Raimundo Gadelha Fontes Filho (Assessor de Suporte e Informática) Josinécia de Cássia Oliveira (Assessoria Web designer)
RELATÓRIO Relatório das atividades do 1º trimestre/2016 do Setor de Suporte e Informática/UFPB. EQUIPE: Raimundo Gadelha Fontes Filho (Assessor de Suporte e Informática) Josinécia de Cássia Oliveira (Assessoria
Leia maisGestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e- Learning Sistema de
Curso e- Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste
Leia maisTYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS
TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS AGOSTO 2016 1 O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos
Leia maisSegurança em camadas
FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA CENTRO DE PÓS-GRADUAÇÃO E EXTENSÃO FUCAPI CPGE Segurança em camadas Fundamentos de Segurança da Informação Conceito Segurança em camadas (defense-in-depth)
Leia maisProf. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES
Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Perito da Polícia Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre
Leia maisRequisitos do Sistema
PJ8D - 017 ProJuris 8 Office Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 1 1.1 - Objetivo... 1 1.2 - Quem deve ler esse documento... 2 Capítulo II - Requisitos
Leia maisPolítica de Segurança da Informação
Política de Segurança da Informação A política de segurança representa a formalização das ações que devem ser realizadadas para garantir a segurança. A criação, a implantação e a manutenção da política
Leia maisSegurança na Rede Local Redes de Computadores
Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3
Leia maisRequisitos do Sistema
PJ8D - 017 ProJuris 8 Desktop Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 2 1.1 - Objetivo... 2 1.2 - Quem deve ler esse documento... 2 Capítulo II -
Leia maisRedes de Computadores. Disciplina: Informática Prof. Higor Morais
Redes de Computadores Disciplina: Informática Prof. Higor Morais 1 Agenda Sistemas de Comunicação Histórico das Redes de Comunicação de Dados Mídias de Comunicação Meios de Transmissão Padrões e Protocolos
Leia maisASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS
ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que
Leia maisO QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores.
Profº J.VIDAL WINDOWS SERVER O QUE É? O Microsoft Windows Server é um sistema operacional destinado para servidores. SERVIDOR Em informática, um servidor é um sistema de computação centralizada que fornece
Leia maisSegurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores
Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos
Leia maisSegurança da Informação
Segurança da Informação NAC Eduardo Martins Pereira Fernando Bracalente Marcelo Dinofre Mario Luiz Bernardinelli Apresentacao NAC v4.2 Agenda Introdução Segurança de Acesso O que é NAC Histórico Empresas
Leia maisFirewalls. Carlos Gustavo A. da Rocha. ASSR
Carlos Gustavo A. da Rocha Introdução Um Firewall cria uma barreira através da qual todo o tráfego que deixa ou chega a uma rede deve passar Suas regras ditam quais tráfegos estão autorizados a passar
Leia maisSafeweb Segurança da Informação Ltda
... 2 Certificado Digital... 2... 3 Utilizando Internet Explorer... 4 Utilizando Google Chrome... 5... 6 Passo a Passo... 6... 10 Certificado Digital Parabéns, você acada de adquirir um Certificado Digital
Leia maisRedes de Computadores I Seminário Novas Tecnologias em Redes. VPN-Virtual Private Network. Anderson Gabriel
Redes de Computadores I Seminário Novas Tecnologias em Redes VPN-Virtual Private Network Anderson Gabriel Introdução Crescimento tecnológico, necessidade de segurança VPNs - Virtual Private Network (Redes
Leia maisINSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012
20410 - INSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012 CONTEÚDO PROGRAMÁTICO Módulo 1: Implantando e gerenciando o Windows Server 2012 Este módulo apresenta aos estudantes as edições do Windows Server
Leia maisINTRODUÇÃO À TECNOLOGIA DA INFORMAÇÃO HARDWARE DE REDE PROFESSOR CARLOS MUNIZ
INTRODUÇÃO À TECNOLOGIA DA PROFESSOR CARLOS MUNIZ EQUIPAMENTOS PARA REDES Para que uma rede de computadores possa funcionar é necessário que existam, além do cabeamento propriamente dito, dispositivos
Leia maisHARDWARES. mais usados para o. CONTROLE de ACESSO
HARDWARES mais usados para o CONTROLE de ACESSO HARDWARES de ACESSO Leitores Portas Internas Acessórios para Cadastramento Leitor de Identificação Scanner de documentos WebCam para fotografias Fechaduras
Leia maisIVIA Rede IVIA. Versão 5.0. IVIA Serviços de Informática Ltda. CMMI ISO 9001:2000 MPS.Br.
IVIA Rede IVIA Especificação de Infra-Estrutura Versão 5.0 IVIA Serviços de Informática Ltda. Av. Washington Soares, 909 Loja 97, Setor Azul Shopping Salinas - Edson Queiroz 60.811-341 Fortaleza CE Brasil
Leia maisProf. Charlie Antoni Miquelin O Equipamento de TC
e rli ha.c of Pr lin ue iq M ni to An O Equipamento de TC O equipamento de TC Prof. Charlie Antoni Miquelin Por mais variados que sejam os equipamentos de TC, todos possuem uma configuração básica que
Leia maisBackup. É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental.
Professor Gedalias Valentim Informática para Concursos É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental. Porque fazer Perda acidental
Leia maisFUNDAMENTOS DE REDES DE COMPUTADORES AULA 2: MODELO OSI. Professor: LUIZ LEÃO
FUNDAMENTOS DE REDES DE COMPUTADORES Professor: LUIZ LEÃO Conteúdo Desta Aula HISTÓRICO DAS REDES MODELO EM CAMADAS FUNÇÕES DAS CAMADAS OSI 1 2 3 4 5 CLASSIFICAÇÃO DAS REDES MODELO DE REFERÊNCIA OSI PRÓXIMOS
Leia maisESPECIFICAÇÕES TÉCNICAS SISTEMA DE DETECÇÃO VEICULAR OVERHEAD
ESPECIFICAÇÕES TÉCNICAS SISTEMA DE DETECÇÃO VEICULAR OVERHEAD SUMÁRIO 1. SISTEMA DE DETECÇÃO OVERHEAD... 2 2. PROCEDIMENTO DE AVALIAÇÃO FUNCIONAL DO SISTEMA DE DETECÇÃO OVERHEAD PARA O SISTEMA SCOOT...
Leia maisGuia do Google Cloud Print
Guia do Google Cloud Print Informações sobre o Google Cloud Print Imprimir usando o Google Cloud Print Apêndice Conteúdo Como ler os manuais... 2 Símbolos usados nos manuais... 2 Isenção de responsabilidade...
Leia maisInfra Estrutura Hardware e Software
Infra Estrutura Hardware e Software CEA145 Teoria e Fundamentos de Sistemas de Informação Universidade Prof. Federal George de H. G. Ouro Fonseca Preto DECEA / João Monlevade Universidade
Leia maisGuia de boas práticas para cascateamento de switches
Guia de boas práticas para cascateamento de switches Apresentação Este guia surgiu para melhorar o desempenho dos switches em condições externas de utilização e cascateamento. Neste material você encontrará
Leia maisSAMABIEL. Technology Development LTDA. SADV-Ponto On-Line
SADV-Ponto On-Line O nosso sistema é uma interface totalmente intuitiva, amigável, e que facilita ainda mais a sua operação trazendo vantagens para empregadores e empregados. A solução de batida on-line
Leia maisIntrodução à Ciência da Computação
1 Universidade Federal Fluminense Campus de Rio das Ostras Curso de Ciência da Computação Introdução à Ciência da Computação Professor: Leandro Soares de Sousa e-mail: leandro.uff.puro@gmail.com site:
Leia maisProf. Me. Elvis Pontes. Unidade I
Prof. Me. Elvis Pontes Unidade I TECNOLOGIA DA INFORMAÇÃO Tecnologia da informação O que é Tecnologia da Informação (TI)? Organizações empresariais e TI; A organização como um sistema Segundo O Brien
Leia maisGuia de dupla autenticação
Guia de dupla autenticação Indice Guia de Dupla Autenticação 1. Introdução à Dupla Autenticação: O que é? 4 Ataques às senhas 6 Força Bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2. Como configurar
Leia maisLista de Exercícios sobre Conceitos de Informática. Exercício 1: Correspondência
Lista de Exercícios sobre Conceitos de Informática Exercício 1: Correspondência Relacione os termos da tabela 1 abaixo com as definições da tabela 2. Para facilitar, os termos da tabela 1 estão colocados
Leia maisOBJETIVOS O LABORATÓRIO. Os Laboratórios de Informática da Pós-Graduação IDAAM são divididos da seguinte forma:
SUMÁRIO OBJETIVOS...3 O LABORATÓRIO...3 HORÁRIO DE FUNCIONAMENTO DO LABORATÓRIO...3 NORMAIS GERAIS...3 NORMAS PARA UTILIZAÇÃO DOS ÇABORATÓRIOS DE INFORMÁTICA...5 OBJETIVOS Este documento regulamenta e
Leia maisHEXA ADVANCED. Características
HEXA ADVANCED Características Registrador eletrônico de ponto que atende a Portaria 1.510/09 do Ministério do Trabalho e Emprego (MTE), e os requisitos da Portaria 595/13 do INMETRO, que determina novos
Leia maisKASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky
Leia maisTI. 01 BACK UP MACROPROCESSO TECNOLOGIA DA INFORMAÇÃO PROCESSO BACK UP
1 de 8 BACK UP MACROPROCESSO TECNOLOGIA DA INFORMAÇÃO PROCESSO BACK UP BACK UP 1. OBJETIVO... 2 2. ABRANGÊNCIA... 2 3. DOCUMENTOS RELACIONADOS... 2 4. PROCEDIMENTOS... 2 5. REGISTROS... 6 6. HISTÓRICO
Leia maisADS Assinador Digital Soft Guia do usuário Instalação e configuração ADS ASSINADOR DIGITAL SOFT - GUIA DO USUÁRIO
ADS Assinador Digital Soft Guia do usuário Instalação e configuração ADS - Assinador Digital Soft O ADS é um conjunto de soluções para Assinatura Digital simples e acessível que busca atender os diversos
Leia maisVOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET
VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.
Leia maisORIENTAÇÕES HELPDESK. Esse documento descreve orientações para a comunidade acadêmica acessar os serviços do helpdesk, obedecendo as seguintes regras:
ORIENTAÇÕES HELPDESK Esse documento descreve orientações para a comunidade acadêmica acessar os serviços do helpdesk, obedecendo as seguintes regras: É proibido ao helpdesk o atendimento de equipamentos
Leia maisHLBR: Um IPS invisível para a segurança em redes de computadores. João Eriberto Mota Filho (Comando do Exército Brasileiro)
HLBR: Um IPS invisível para a segurança em redes de computadores João Eriberto Mota Filho (Comando do Exército Brasileiro) Porto Alegre, RS, 13 de abril de 2007 1. Introdução 2. Conceitos básicos > Modelo
Leia maisConecte-se e assuma o controle
Conecte-se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Hoje, oferecemos um compartilhamento de tela seguro para uma grande variedade de aplicativos
Leia maisINSTALAÇÃO PRINTERTUX. Tutorial
INSTALAÇÃO PRINTERTUX Tutorial 2 1. Download 1 Efetue o download acessando o endereço: https://www.hesolucoes.com.br/iso/printertux-2.1.iso MD5SUM: 844d318e9672fdbffec0ad354b642d5b 2. Pré-Requisitos (Hardware)
Leia maisFundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016
Fundamentos de Segurança da Internet Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016 Objetivos Discutir os conceitos técnicos relacionados com segurança, privacidade e resiliência de sistemas
Leia maisSistema Operacionais II. Aula: Virtualização
Sistema Operacionais II Aula: Virtualização Objetivos Entender o que é uma máquina virtual. Instalar várias máquinas virtuais em um mesmo computador usando o VirtualBox. Aprender os modos de rede suportados
Leia maisGUIA DE CONFIGURAÇÃO. Conexões VPN SSL (Rede a Rede)
GUIA DE CONFIGURAÇÃO Conexões VPN SSL (Rede a Rede) 1 Conexões VPN SSL (Rede a Rede) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual, criada
Leia maisArquitetura de Computadores. Infraestrutura de TI: Hardware
Arquitetura de Computadores Infraestrutura de TI: Hardware Computação Informação + Automação Tratamento dos dados em informação por meios automáticos Dispositivos eletrônicos Aplicados em Computadores,
Leia maisINFORMÁTICA. Com o Professor: Rene Maas
INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo
Leia maisCCNA 1 Conceitos de Rede. Kraemer
CCNA 1 Conceitos de Rede Conceitos de Rede Breve história das redes de dados Dispositivos de rede Topologias Protocolos de rede Redes locais Redes de longa distância Redes metropolitanas Redes de área
Leia maisXML-e. Uso da obrigação em seu benefício. Menu
Uso da obrigação em seu benefício Como Funciona O XML-e foi criado para cuidar desta responsabilidade de armazenamento com total sigilo e segurança, e o mais importante é que tudo é feito de forma simples
Leia maisProf. Filipe Ornelas
Prof. Filipe Ornelas Tipos de redes Clientes e Servidores 3 É preciso entender as classificações que os computadores recebem em uma rede, de acordo com a sua utilização: Servidor: É um computador que oferece
Leia maisO que é Segurança da Informação
PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,
Leia maisCatálogo de Serviços
Catálogo de Serviços ID: SN17 Nome: Serviço de Desktops Descrição: Manutenção e Suporte em Informática Catalogado: 12/09/2013 Última revisão: 12/09/2013 Coordenação: Coordenação Técnica de Atendimento
Leia maisInstituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network
Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia
Leia maisINSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA TOCANTINS Campus Paraíso do Tocantins. Informática Básica
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA TOCANTINS Campus Paraíso do Tocantins Informática Básica Técnico em Agroindústria Integrado ao Ensino Médio Aula 05 2015/2 Thatiane de Oliveira Rosa
Leia maisManual de Uso DISCO VIRTUAL MB.045 CÓPIA IMPRESSA CONTROLADA PELO USUÁRIO V01
Manual de Uso DISCO VIRTUAL INTRODUÇÃO Este manual tem como objetivo apresentar de maneira prática como utilizar todos os recursos disponíveis em sua tela do Disco Virtual para que você possa usufruir
Leia maishttp://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Leia maisPROPOSTA COMERCIAL. Produto: Exchange
PROPOSTA COMERCIAL Produto: Exchange Sumário SOBRE A LOCAWEB 3 INFRAESTRUTURA DO DATA CENTER 4 SOLUÇÕES PROPOSTAS 5 BENEFÍCIOS LOCAWEB 7 CONDIÇÕES COMERCIAIS 8 PRAZOS E DEMAIS CONDIÇÕES 9 www.locaweb.com.br/exchange
Leia mais