Auditoria e Segurança de Sistemas Conceitos Básicos
|
|
- Mirela Osório de Caminha
- 6 Há anos
- Visualizações:
Transcrição
1 IFPR Instituto Federal do Paraná Campus Londrina Auditoria e Segurança de Sistemas Conceitos Básicos Prof. MSc. Eng. Rodolfo Barriviera rodolfo.barriviera@ifpr.edu.br londrina.ifpr.edu.br
2 SUMÁRIO Introdução; Conceitos básicos.
3 INTRODUÇÃO A segurança computacional de um sistema diz respeito à garantia de algumas propriedades fundamentais associadas às informações e recursos presentes no sistema. A segurança tratada nesta disciplina está direcionada aos principais aspectos de segurança envolvidos na construção e operação de um sistema operacional.
4 CONCEITOS Os conceitos básicos apresentados aqui, são importantes para quem estuda a segurança de sistemas computacionais. Especialmente, são enumeradas as propriedades que caracterizam a segurança de um sistema, os temos da área e os principais elementos da arquitetura de segurança de um sistema.
5 A segurança de um sistema de computação pode ser expressa através de algumas propriedades fundamentais: Confidencialidade: os recursos do sistema só podem ser consultados por usuários autorizado a isso; Integridade: os recursos do sistema só podem ser modificados ou destruídos pelos usuários autorizados a efetuar tais operações; Disponibilidade: os recursos devem estar disponíveis somente para aqueles que tiverm o direito de usá-los, a qualquer momento;
6 Autenticidade: as entidades do sistema são autênticas ou genuínas. Os dados correspondentes são verdadeiros e correspondem às informações do mundo real. Como a identidade do usuário; Irretratabilidade: todas as ações executadas no sistema são conhecidas e não podem ser escondidas ou negadas por seus autores. Também conhecida como irrefutabilidade ou não-repúdio;
7 Privilégio mínimo: os usuários e sistemas devem operar com o mínimo de privilégios ou permissões de acesso; Mediação completa: os acessos e recursos, diretos ou indiretos, devem ser verificados pelos mecanismos de segurança; Default seguro: o mecanismo de segurança deve identificar claramente os acessos permitidos; caso algum acesso não seja permitido, deve ser negado.
8 Economia de mecanismo: o projeto de um sistema deve ser pequeno e simples, para ser analisado e testado; Separação de privilégios: sistema com proteção robusta. Necessita de mais de um controle para ter acesso completo; Compartilhamento mínimo: os mecanismos compartilhados devem ser minimizados. Pois são alvos de atacantes devido a possibilidade de fluxos de dados imprevistos.
9 Projeto aberto: a robustez do mecanismo de proteção não deve depender da ignorância dos atacantes; deve ser compartilhado para testes e evolução, com segredos de poucos itens; Proteção adequada: cada recurso computacional deve ter um nível de proteção coerente com seu valor instrínseco. Servidor Web e terminal público. Facilidade de uso: o uso dos mecanismos de segurança deve ser fácil e intuitivo;
10 Eficiência: os mecanismos de segurança devem ser eficientes no uso dos recursos computacionais; Elo mais fraco: a segurança do sistema é limitada pela segurança de seu elemento masi vulnerável, seja o sistema operacional, as aplicações, a conexão de rede ou o próprio usuário;
Gerência de Redes de Computadores AD Active Directory
IFPR Instituto Federal do Paraná Campus Londrina Gerência de Redes de Computadores AD Active Directory Prof. MSc. Eng. Rodolfo Barriviera rodolfo.barriviera@ifpr.edu.br londrina.ifpr.edu.br www.rodolfobarriviera.com.br
Leia maisSegurança da Informação
Segurança da Informação Conceitos Iniciais Professor: Jósis Alves Apresentação: Analista Judiciário, Área Tecnologia da Informação (Supremo Tribunal Federal - STF) Professor Universitário em cursos de
Leia maisRedes de Computadores Serviço PROXY
IFPR Instituto Federal do Paraná Campus Londrina Redes de Computadores Serviço PROXY Prof. MSc. Eng. Rodolfo Barriviera rodolfo.barriviera@ifpr.edu.br londrina.ifpr.edu.br Conceitos O serviços de proxy
Leia maisRedes de Computadores Números IP Subredes
IFPR Instituto Federal do Paraná Campus Londrina Redes de Computadores Números IP Subredes Prof. MSc. Eng. Rodolfo Barriviera rodolfo.barriviera@ifpr.edu.br londrina.ifpr.edu.br ENDEREÇO LÓGICO IP INTERNET
Leia maisGestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de
Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste
Leia maisSegurança da Informação. Alberto Felipe Friderichs Barros
Segurança da Informação Alberto Felipe Friderichs Barros Em um mundo onde existe uma riqueza de informação, existe frequentemente uma pobreza de atenção. Ken Mehlman Desde o surgimento da internet, a busca
Leia maisIntrodução à Ciência da Computação
1 Universidade Federal Fluminense Campus de Rio das Ostras Curso de Ciência da Computação Introdução à Ciência da Computação Professor: Leandro Soares de Sousa e-mail: leandro.uff.puro@gmail.com site:
Leia maisSegurança da Informação. Aula 1 Princípios da SegInfo, SegInfo x Segredes, Ciclo de Vida da Info
Segurança da Aula 1 Princípios da SegInfo, SegInfo x Segredes, Ciclo de Vida da Info Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Motivação FONTE: http://www.cert.br, acessado
Leia maisRedes de Computadores Serviço DHCP
IFPR Instituto Federal do Paraná Campus Londrina Redes de Computadores Serviço DHCP Prof. MSc. Eng. Rodolfo Barriviera rodolfo.barriviera@ifpr.edu.br londrina.ifpr.edu.br SERVIÇO DHCP Conceitos O serviço
Leia maisNOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1
NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade
Leia maisDesenvolvimento de Aplicações Distribuídas
Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura
Leia maisEngenharia de Software
Arquitetura de Sistemas Distribuídos Cap. 12 Sommerville 8 ed. Introdução: É um software que usa várias máquinas para executar suas tarefas. Praticamente todos os sistemas baseado em grandes computadores
Leia maisO Ambiente Cooperativo e a Necessidade de Segurança
O Ambiente Cooperativo e a Necessidade de Segurança CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade
Leia maisSegurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores
Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos
Leia maisINTERNET DAS COISAS NAS NUVENS
INTERNET DAS COISAS NAS NUVENS por Tito Ocampos Abner Carvalho Cleiton Amorim Hugo Brito Agenda Introdução Computação em nuvem + Internet das Coisas Infraestrutura como Serviço Plataforma como Serviço
Leia maisUsuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA
1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...
Leia maisINFORMÁTICA FACILITADA PARA MPU
INFORMÁTICA FACILITADA PARA MPU APRESENTAÇÃO André Fernandes, bacharel em Sistemas de Informações e especialista em Gestão Pública, é servidor público federal e trabalha na área de informática há 10 anos.
Leia maisCorreção da prova AV1 de Segurança da Informação Prof. Dr. Eng. Fred Sauer
Correção da prova AV1 de Segurança da Informação 2018-2 Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1ª questão (0,8 ponto) Um dos maiores desafios atuais é a integração da segurança
Leia maisUnidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet.
Unidade III Unidade III 3 GERENCIAMENTO DA SEGURANÇA DA TI Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet. 1 As organizações estão sofrendo, a cada
Leia maisSegurança e Auditoria de Sistemas. Prof. Alessandra Bussador
Segurança e Auditoria de Sistemas Prof. Alessandra Bussador Objetivos Segurança da informação Garantir a continuidade do negócio; Minimizar as perdas do negócio pela prevenção e redução do impacto de incidentes
Leia maisCampus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /
Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:
Leia maisRedes de Computadores. Fundamentos de Sistemas Operacionais - 2º Período
Redes de Computadores Fundamentos de Sistemas Operacionais - 2º Período PARTE I: CONCEITOS BÁSICOS SUMÁRIO 1. VISÃO GERAL: 1.1 Introdução; 1.2 Funções Básicas; 1.3 Máquina de Camadas; 1.5 Tipos de Sistemas
Leia maisUnidade 1 Segurança em Sistemas de Informação
Unidade 1 Segurança em Sistemas de Informação 5 Existe uma rede 100% segura? Riscos não podem ser eliminados!! Riscos podem ser identificados, quantificados e reduzidos, mas não é possível eliminá-los
Leia maisIntrodução a Segurança da Informação
FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA ENCOSIS 2015 MINICURSO Introdução a Segurança da Informação ALEX FELEOL, Esp. Information Security Specialist MCT MCITP MCSA MCTS MCP CLA FCP
Leia maisProf. Filipe Ornelas
Prof. Filipe Ornelas Tipos de redes Clientes e Servidores 3 É preciso entender as classificações que os computadores recebem em uma rede, de acordo com a sua utilização: Servidor: É um computador que oferece
Leia maisPolítica de Segurança da Informação e Uso Aceitável
Aprovado RH da 1 Política de Segurança da Informação e Uso Aceitável Objetivo: Auxiliar os usuários finais a compreender suas responsabilidades ao acessar as informações armazenadas nos sistemas da ASSA
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. Aprovada em 05/07/2017 1 1) Objetivo O objetivo deste documento é definir a política de segurança da informação da Patrimono Gestão
Leia maisIvan Sendin. 21 de agosto de FACOM - Universidade Federal de Uberlândia SEG-2.
Aula 2 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 21 de agosto de 2018 Free Wifi: inseguro/google Força Bruta: possivel segundo alguma empresa de segurança (interpretação
Leia maisInformática. Segurança da Informação
Informática Segurança da Informação 2 3 INTRODUÇÃO A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer
Leia maisA segurança jurídica no registro eletrônico e o desenvolvimento de novas tecnologias
A segurança jurídica no registro eletrônico e o desenvolvimento de novas tecnologias Flauzilino Araújo dos Santos Diretor de Tecnologia do IRIB Presidente da ARISP Reflexão A publicidade é a alma dos registros
Leia maisCaracterísticas de Sistemas Distribuídos
Tópicos O conceito de Características de Carlos Ferraz cagf@cin.ufpe.br Infra-estrutura básica Exemplos Vantagens e desvantagens Convergência digital Características 2002-2003 Carlos A. G. Ferraz 2 O Conceito
Leia maisComputação Distribuída
Aula 1 Introdução aos Sistemas Distribuídos Anos 50 - Sistemas Operacionais tipo Lote Aumentar a capacidade de processamento de programas Usuário ia ao computador Processamento Seqüencial Leitoras de cartões
Leia maisISO/IEC SYSTEMS AND SOFTWARE QUALITY REQUIREMENTS AND EVALUATION (SQUARE)- SECURITY
ISO/IEC 25010- SYSTEMS AND SOFTWARE QUALITY REQUIREMENTS AND EVALUATION (SQUARE)- SECURITY Trabalho Realizado por: Guilherme Rodrigues André Baptista nº M9260 Introdução O que é Qualidade de Software?
Leia maisPolítica de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017
1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo
Leia maisGIS-P-ISP-09. Procedimento de Classificação da Informação
Revisão: 01 Folha: 1/ 13 Revisado em: 24/06/2013 GIS-P-ISP-09 Procedimento de Classificação da Informação Revisão: 01 Folha: 2/ 13 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão
Leia maisSilvio Fernando Vieira Correia Filho Paulo Henrique dos Santos
Silvio Fernando Vieira Correia Filho Paulo Henrique dos Santos MISSÃO DO SERPRO Prover e integrar soluções de tecnologia da informação e comunicação para o êxito da governança do Estado, em benefício da
Leia maisPORTFÓLIO DE PROJETOS PARA REDE DE DADOS UEG
PORTFÓLIO DE PROJETOS PARA REDE DE DADOS UEG PROJETO DE RENOVAÇÃO DA INFRAESTRUTURA TECNOLÓGICA DA UEG OBJETIVO: Elaborar o projeto de aquisição e implementação de equipamentos de infraestrutura tecnológica,
Leia maisSegurança em Redes de Computadores
Segurança em Redes de Computadores Capítulo 6 Segurança IP Slides por H. Johnson & S. Malladi Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007 1 Resumo Necessidade de
Leia maisCaracterísticas de Sistemas Distribuídos
Características de Sistemas Distribuídos Carlos Ferraz cagf@cin.ufpe.br 2002-2003 Carlos A. G. Ferraz 2 Tópicos O conceito de Sistemas Distribuídos Infra-estrutura básica Exemplos Vantagens e desvantagens
Leia maisComitê de Gestão de Tecnologia da Informação. 2º Reunião 14/06/2016
Comitê de Gestão de Tecnologia da Informação 2º Reunião 14/06/2016 Pauta Estrutura Atual da POSIC Diretrizes de Atuação Pendências do Plano de Ação Eleição da Nova Presidência Exigência do TCU Atuação
Leia maisSistemas Operacionais (SO)
Sistemas Operacionais (SO) Fundamentos Prof. Eduardo Abordagens SO Moderno (importância) Funções básicas Definição Componentes de um SC Objetivos de um SO Serviços de um SO Abstrações Tipos de SO Estudo
Leia maisInterpretação da norma NBR ISO/IEC 27001:2006
Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste
Leia maisUsuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA
1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...
Leia maisAula 3. Ivan Sendin. 28 de agosto de FACOM - Universidade Federal de Uberlândia SEG-3.
Aula 3 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 28 de agosto de 2017 Força Bruta SEG-3 Força Bruta Não existe (Considerando parâmetros normais de segurança) Existem
Leia maisSegurança da Informação
Segurança da Informação Eng. SERGIO VILLARREAL Conteúdo Introdução Conceitos Normas e SGSI Profissionais da SI Atividades Duração: 2 h 1 Introdução Informação Ativo mais importante das organizações Empresas
Leia maisMatéria: Sistema Computacional - SC. Prof.: Esp.: Patrícia Dias da Silva Peixoto
Matéria: Sistema Computacional - SC Prof.: Esp.: Patrícia Dias da Silva Peixoto SISTEMA OPERACIONAL E TIPOS DE SISTEMAS OPERACIONAIS O QUE É UM SISTEMA OPERACIONAL (S.O.). Por mais complexo que possa parecer,
Leia maisSIDs: ARQUITETURA DE SISTEMAS DISTRIBUÍDOS
SIDs: ARQUITETURA DE SISTEMAS DISTRIBUÍDOS Modelos: Para que um sistema, ao ser projetado, alcance as características de um sistema distribuído, esse deve ser desenvolvido em cima de algum modelo de computação
Leia maiscaracterísticas compartilhamento de recursos sem necessidade de um elemento centralizador ciclos de CPU, armazenamento, banda...
tecnologias p2p Androutsellis-Theotokis, S. and Spinellis, D. 2004. A survey of peer-to-peer content distribution technologies. ACM Comput. Surv. 36, 4 (Dec. 2004), 335-371. o que é p2p? sistemas onde
Leia mais1- Confiabilidade ( 2 ) Proteção contra perdas e estragos. 2- Integridade ( 3 ) Proteção contra interferência de cortes de funcionamento
Grupo 11 1. Em um SID a segurança é de grande importância, ela deve garantir que apenas usuários autorizados acessem recursos e garantir que a informação transmitida pela rede somente possa ser alcançada
Leia maisSistemas Operacionais Aula 3
Sistemas Operacionais Aula 3 Anderson L. S. Moreira anderson.moreira@recife.ifpe.edu.br http://dase.ifpe.edu.br/~alsm Curso de Análise e Desenvolvimento de Sistemas de Informação Recife - PE O que fazer
Leia maisTipos de Sistemas Operacionais
Tipos de Sistemas Operacionais Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior Julho / 2017 1/18 Tipos de Sistemas Operacionais Monoprogramáveis ou Monotarefas
Leia maisSis i te t mas a O perac a i c o i nai a s um p ouco c d a a h is i tó t ria i. a... SO His i t s ó t r ó ic i o
Sistemas Operacionais um pouco da história... - Evolução dos SO s através do tempo - Novas técnicas não são assimiladas simultaneamente por todos - Década de 40, não existia SO - O programador é o faz
Leia maisSegurança conceitos básicos. Sistemas Distribuídos
Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading
Leia maisWebinário Informática INSS Prof. Paulo França
Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.
Leia maisPortaria da Presidência
01 RESOLVE: O Presidente da Fundação Oswaldo Cruz, no uso das atribuições que lhe são conferidas pelo creto de 29 de dezembro de 2008 1.0 PROPÓSITO Instituir o Modelo de Gestão do Sistema de Segurança
Leia maisINFORMÁTICA Professor: Daniel Garcia
INFORMÁTICA Professor: Daniel Garcia Recado do prof. Daniel Garcia: Vou focar neste material nos principais tópicos para prova da Policia Rodoviária Federal, levando sempre em conta os estilos de prova
Leia maisSegurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital
Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade
Leia maisPetter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional
Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP
Leia maisSEGURANÇA DE SISTEMAS E REDES. TÁSSIO JOSÉ GONÇALVES GOMES
SEGURANÇA DE SISTEMAS E REDES TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br tassiogoncalvesg@gmail.com CONTEÚDO Revisão conceitos de segurança da informação Os desafios da segurança de computadores
Leia maisConceitos de Sistemas Distribuídos
Conceitos de Sistemas Distribuídos Roteiro Definição de Sistemas Distribuídos (SD) Evolução Histórica Exemplos (SD) Modelos (Vantagens x Desvantagens) 2 O que é um Sistema Distribuído? Definição Coleção
Leia maisArquitetura dos SBDs Características e Benefícios Visão Geral de Projeto de BD MER: Entidades e Atributos Atividade.
Banco de Dados Aula 1.4 - Sistemas de Banco de Dados Bruno Neiva Moreno Instituto Federal do Rio Grande do Norte Campus Nova Cruz bruno.moreno@ifrn.edu.br 1/25 Arquitetura dos SBDs 2/25 Objetivos dos SGBDs
Leia maisara entender os Sistemas Gerenciadores de Banco de Dados é importante conhecer
Parte 2 ara entender os Sistemas Gerenciadores de Banco de Dados é importante conhecer P alguns conceitos básicos. A primeira definição é relativa aos conceitos de dados e informação. Dados são fatos em
Leia maisEstrutura do SO. Prof. Paulo Cesar F. de Oliveira, BSc, PhD
Estrutura do SO Prof. Paulo Cesar F. de Oliveira, BSc, PhD 1 Seção 1.1 Introdução 2 Usuários Aplicações Utilitários Linguagem de Comandos Núcleo do Sistema ou kernel Rotinas do Sistema Operacional Hardware
Leia maisSistemas Distribuídos
Sistemas Distribuídos Motivação Aplicações Motivam Possibilita Engenharia Motivação! Aplicações cada vez mais complexas! Qual a técnica mais comum para redução de complexidade? " Modularização Dividir
Leia maisSEGURANÇA DA INFORMAÇÃO
SEGURANÇA DA INFORMAÇÃO É OBTIDA ATRAVÉS DA UTILIZAÇÃO DE MECANISMOS FÍSICOS E LÓGICOS. SEGURANÇA DA INFORMAÇÃO: CAMPO DE ESTUDO QUE DESENVOLVE FERRAMENTAS E TÉCNICAS QUE VISAM PROTEGER AS INFORMAÇÕES
Leia maisInformática Instrumental
1º PERÍODO.: GRADUAÇÃO EM REDES DE COMPUTADORES :. Madson Santos madsonsantos@gmail.com 2 Unidade I Unidade I 3 Fundamentos da informática o INFORMÁTICA: Informação automatizada; o INSTRUMENTAL: instrumentos,
Leia maisSistemas Distribuídos Aspectos de Projeto de SD. Aspectos de Projeto em SD. Transparência 14/03/12. ! Transparência; ! Abertura; !
Sistemas Distribuídos Aspectos de Projeto de SD Prof. Msc. André Luiz Nasserala Pires nassserala@gmail.com Aspectos de Projeto em SD! Transparência;! Abertura;! ;! Heterogeneidade;! Segurança;! Tratamento
Leia maisAULA 2: CONCEITO DE SEGURANÇA DIGITAL SEGURANÇA DIGITAL
AULA 2: CONCEITO DE SEGURANÇA DIGITAL SEGURANÇA DIGITAL Prof. Esp. Tiago A. Silva 2017 www.tiago.blog.br PLANO DE AULA: SEGURANÇA DIGITAL OBJETIVO: Aprender o conceito de segurança digital e assuntos associados.
Leia maisNetworking do Pega Cloud
Networking do Pega Cloud O Pega Cloud oferece um conjunto robusto de controles de networking e de segurança que permite que os clientes tirem proveito do poder da Pega 7 Platform e de aplicativos estratégicos
Leia maiso que é p2p? sistemas onde todos os nós são equivalentes em funcionalidade e no papel desempenhado ...
tecnologias p2p o que é p2p? sistemas onde todos os nós são equivalentes em funcionalidade e no papel desempenhado... sistemas que utilizam recursos nas bordas da Internet características compartilhamento
Leia maisCENTRAL DE CURSOS 29/06/2014
INFORMÁTICA 1 PHISHING / PHISHING SCAM Mensagens não solicitadas enviadas por e-mail de uma fonte aparentemente verdadeira (banco, empresa ou site popular); Procura induzir o acesso à páginas fraudulentaspara
Leia maisTÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO
TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO VERSÃO 2.8.1 PROF. MARCO ANDRÉ LOPES MENDES PROF. MEHRAN MISAGHI 6 AULA 1 PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO OBJETIVOS DA AULA Identificar as classes da
Leia maisSegurança da Informação Aula 2: Propriedades da Informação. Prof. Dr. Eng. Fred Sauer
Segurança da Aula 2: Propriedades da Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br SEGURANÇA DA INFORMAÇÃO INTEGRIDADE CONFIDENCIALIDADE DISPONIBILIDADE 2 A segurança da informação
Leia maisSegurança da Informação Aula 7 Assinaturas Digitais e HASH.
Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não
Leia maisIntrodução em Segurança de Redes
Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:
Leia maisSEGURANÇA DE SISTEMAS E REDES. TÁSSIO JOSÉ GONÇALVES GOMES
SEGURANÇA DE SISTEMAS E REDES TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br tassiogoncalvesg@gmail.com INTRODUÇÃO No mundo globalizado e interativo, temos a capacidade de disponibilizar e absorver
Leia maisCPU. Memória. Periféricos, dispositivos de entrada, saída 07/04/2017
SUSEPE Informática Rodrigo Schaeffer Pré Prova Fundamentos da Computação: conceitos básicos de informática, componentes hardware e software dos computadores, Periféricos, dispositivos de entrada, saída
Leia maisProcessos ca 3 pítulo
Processos capítulo 3 Introdução: Threads Para executar um programa, o sistema operacional cria um determinado números de processos virtuais. O sistema operacional mantém uma tabela de processos que contém
Leia maisSistemas operacionais INTRODUÇÃO
Sistemas operacionais INTRODUÇÃO Sistemas Operacionais É um software situado entre o hardware e as aplicações para gerenciar todo os recursos do sistema (memória, processador, disco ) de forma organizada
Leia maisComponente de aplicação. Figura 1 - Elementos funcionais de uma aplicação sendo executados de forma distribuída
11 1 Introdução Recentes avanços em redes de computadores impulsionaram a busca e o desenvolvimento de meios para facilitar e acelerar o desenvolvimento de aplicações em sistemas distribuídos, tornando
Leia maisUniversidade Tecnológica Federal do Paraná- Câmpus de Pato Branco Departamento Acadêmico de Informática Curso de Engenharia de Computação
Universidade Tecnológica Federal do Paraná- Câmpus de Pato Branco Departamento Acadêmico de Informática Curso de Engenharia de Computação Sistema Indicador de Resiliência na Conectividade de Redes Heterogêneas
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA FUNDAÇÃO UNIVERSIDADE FEDERAL DO ABC
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA FUNDAÇÃO UNIVERSIDADE FEDERAL DO ABC PORTARIA N 252 30 DE ABRIL DE 2013 O REITOR DA FUNDAÇÃO UNIVERSIDADE FEDERAL DO ABC (UFABC), nomeado por Decreto da Presidência
Leia maisSegurança Sistemas Distribuídos. junho de 2017
Segurança Sistemas Distribuídos junho de 2017 Segurança confidencialidade autenticidade integridade não repudiação } comunicação processos se comunicam por rede pública comunicação ameaças interceptação
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,
Leia maisInstituto Federal de Educação, Ciência e Tecnologia de São Paulo
Instituto Federal de Educação, Ciência e Tecnologia de São Paulo Segurança em Sistemas de Banco de Dados César Alberto da Silva Presidente Epitácio, 18 de Setembro de 2013 Agenda Por que proteger os dados?
Leia mais