a) Permitir acesso apenas aos usuários que realmente precisam do recurso

Documentos relacionados
Segurança Guia do Usuário

PLANO DE INFORMÁTICA

Segurança Guia do Usuário

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 20/360

SEGURANÇA DA INFORMAÇÃO

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

PLANO DIRETOR DE INFORMÁTICA

Aula 4 Hardware & Software

Lembrando a diferença entre ataque e invasão:

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE CAMPUS JOÃO CÂMARA ESTUDO DE CASO - WINDOWS

Técnico em Radiologia. Prof.: Edson Wanderley

Cartilha de Segurança para usuários não técnicos

Sumário. 1 Introdução ao Windows 8 1

Professor: M. Sc. Cristiano Mariotti

Manual SISTEMA GERENCIADOR DE SENHAS Versão SERVIDOR

Lista de Exercícios sobre Conceitos de Informática. Exercício 1: Correspondência

MANUAL DE INSTRUÇÕES. Token USB PKI

Lab - Gerenciamento de memória virtual no Windows Vista

Como Resetar Senha Guia Rápido. (Como resetar a Senha de DVR/IPC/PTZ/DVR/NVR) EQUIPE DE SUPORTE TÉCNICO HIKVISION Versão: 1.

Lista de Exercícios sobre Conceitos de Informática. Exercício 1: Correspondência

SEGURANÇA DA INFORMAÇÃO

O Interior do Micro. Observe os computadores: Fonte:

Manual do Webmail Zimbra TM

Mensagens com soluções. v. 1.1

Windows - Definição. Windows (pronuncia-se úindôus) é um sistema operacional.

INSTALAÇÃO E CONFIGURAÇÃO MÁQUINA SERVIDOR COM Windows Server 2003

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas

INFORMÁTICA APLICADA AULA 05 WINDOWS XP

Capítulo 2: Configurar um Sistema Operacional de Rede

Windows 8 Plano de Aula 24 Aulas (Aulas de 1 Hora)

MANUAL PARA CONFIGURAR E UTILIZAR CELULAR PARA PESQUISA

UFCD 0770 Dispositivos e Periféricos Formadora: Sónia Rodrigues

No navegador (Internet Explorer, Firefox, etc.), acesse:

ATUALIZAÇÃO FIRMWARE ROTEADOR PIRELLI - P.DG E4001N

Os computadores ditigais podem ser classificados em 5 grupos distintos:

MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma.

Como configurar o Multiseg (celular e computador)

UFCD 0770 Dispositivos e Periféricos Formadora: Sónia Rodrigues

BIOS, BOOT, CMOS e CMOS Setup. Prof. César Couto

SOLO NETWORK. Guia De Criptografia

LISTA DE EXERCÍCIOS 01 INTRODUÇÃO À INFORMÁTICA

Modelo de Von Neumann: conceito do programa armazenado

A Faculdade Integral Cantareira dispõe de laboratórios de Informática e salas de aula equipadas com recursos audiovisuais de última geração.

INFORMÁTICA EPITÁCIO RODRIGUES

POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima

Laboratório - Configuração do Firewall no Windows 7 e no Vista

Vírus de Computador. Operação de Computadores e Sistemas

Ivinhema-MS. Prof. Esp. Carlos Roberto das Virgens.

Manual de acesso. a rede cabeada UFPR. UFPR aspec

Maquinas Virtuais. Hardware De Sistemas Operacionais. Mayuri Rego Dos Santos pep Natália Soares De Souza pep InfºA

CURSO DE TÉCNICO EM TELECOM DISCIPLINA: INFORMÁTICA APLICADA

Esta seção fornece as etapas de instalação e solução de problemas para Windows NT 4.x.

INFORMÁTICA. É correto o que consta APENAS em a) I. b) II. c) III. d) I e III. e) II e III.

CONCEITOS BÁSICOS DE HARDWARE E SOFTWARE

HARDWARE. Objetivo desta aula Detalhar a parte física do computador e seus principais componentes

Librix...3. Software Livre...3. Manual Eletrônico...3. Opções de Suporte...3. Dicas para a Instalação...4. Configuração de Dispositivos Básicos...

08/06/2014. Curso Técnico em Informática. Antiga placa mãe padrão AT. Componentes placa-mãe padrão AT. Professor Fernando Barreira

Introdução à Informática. Aprenda o essencial da informática para sobreviver no mundo digital.

1. REQUISITOS PARA INSTALAÇÃO DO SISTEMA WMC MOBILE

Configurando e Testando a sua Rede

Manual de Utilização do Zimbra Webmail

Xerox WorkCentre 6655 Impressora multifuncional em cores Painel de controle

Guia do Usuario CONTEÚDO

MANUAL DO USUÁRIO E INSTALAÇÃO DE SOFTWARE

POLÍTICA DE TI DAS RESPONSABILIDADES

Criando laboratórios de teste e cobaias virtuais

Solucionando a Perda de Registro do MakeMoney 10

Manual do usuário Instalação do sistema: WebVip. Presserv Informática LTDA - ME Manual do usuário (Instalação do sistema WebVip)

Librix...3. Manual Eletrônico...3. Opções de Suporte...3. Dicas para a Instalação...4. Configuração de Dispositivos Básicos...6

Estas etapas preliminares devem ser executadas para todas as impressoras:

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 30/360

FERRAMENTA DE CONFIGURAÇÃO DE PAINEL SENSÍVEL AO TOQUE MANUAL DE OPERAÇÃO

Tutorial 133 DUO Criação de telas e utilização do teclado

INFORMÁTICA. Com o Professor: Rene Maas

CURSO TÉCNICO DE INFORMÁTICA. Fundamentos de Hardware e Software

Segurança Guia do Usuário

A era da informação. Informação é vital para empresas. Informação é vital para pessoas. Informática é vital para o governo

Segurança. Guia do Usuário

Service Level Agreement (SLA)

Lab - Gerenciamento de memória virtual no Windows 7

Informática Material de Apoio Professor Érico Araújo.

Catálogo de Serviços

APOSTILA DE INFORMÁTICA BÁSICA. Prof. Thiago Ribeiro

JANELAS. As opções de cada janela mudam de acordo com o programa que a utiliza.

Hardware pode ser definido como sendo um conjunto de equipamentos que integram o computador como placas, drives, monitor, equipamentos periféricos

Segurança em camadas

SINACOR GUIA CONCILIADOR

DIAGNÓSTICO E SOLUÇÃO DE PROBLEMAS EM TI - II AULA 02

WINDOWS 7 PAINEL DE CONTROLE

Unidade: Ferramentas de administração Tópico: Contas de usuário e autorizações. Desmarque o campo de seleção Modificar senha no próximo logon.

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES

MANUAL DO SOFTWARE SPYLINK ANDROID

DUE NXT. Guia rápido de instalação

Guia de configuração rápida

Estrutura e Funcionamento dos Computadores (Conceitos Básicos)

Transcrição:

Restrições de Acesso FísicoF a) Permitir acesso apenas aos usuários que realmente precisam do recurso Se todos têm acesso Considerado Público Ninguém poderá ser responsabilizado Definir política de acesso aos laboratórios e computadores Orientar usuários sobre as Regras de Segurança e Punições Restrições de Acesso FísicoF b) Instalar cadeado contra abertura/remoção do gabinete Cadeados Próprios Cadeados com cabo de aço para fixar o gabinete Também para os cabos de força, impressora, monitor, mouse e teclado, de modo que só podem ser levados cortando o cabo

Restrições de Acesso FísicoF c) Monitorar periodicamente as restrições de acesso Verificar se restrições implementadas estão sendo cumpridas 1) Impedir reinicialização por disquete ou CD-ROM Configurar inicialização apenas pelo disco rígido (normalmente, unidade C). Configure-o para travar sempre que um erro acontecer Erro de inicialização e falta de teclado

1) Impedir reinicialização por disquete ou CD-ROM Coloque uma senha na memória CMOS do computador. A memória CMOS não apaga quando o computador é desligado. Sempre que ligar o micro, esta senha é solicitada. Deverá ser trocada periodicamente (a cada 90 dias) Esta senha somente pode ser apagada se o gabinete for aberto e a placa-mãe manipulada adequadamente. 2) Sempre usar senhas fortes para as suas contas 3) Evitar o uso de sistemas operacionais domésticos Pois apresentam pouca ou nenhuma proteção contra o uso indevido 4) Instalar um bom antivírus e atualizar periodicamente (mínimo, uma vez por semana). Sempre que suspeitar de uma contaminação, execute a verificação completa

5) Instalar um bom firewall O firewall bloqueia o acesso indevido ao seu sistema através da rede. O firewall impede o ataque de hackers externos, mas não atua sobre hackers internos (que pode ser seu vizinho). Existem firewalls grátis que já vem no S.O. 6) Não abra e-mail suspeitos ou de pessoas desconhecidas, principalmente se tiver um arquivo anexo (attachment). 7) Somente enviar arquivos criptografados. É a primeira coisa que um hacker tenta descobrir Alguns Efeitos Destrutivos: Cópia, alteração ou remoção de arquivos (inclusive do arquivo que guardam os seus e-mails). Se alguém utilizar sua conta e senha para causar danos ao instituto ou a terceiros, você poderá ser acusado.

Uma boa senha é aquela que: Nenhum programa é capaz de descobrir em, no mínimo, uma semana de trabalho contínuo; Não é tão difícil de memorizar, sem precisar anotá-la; Mistura letras maiúsculas, minúsculas, números e caracteres especiais; Pode ser digitada rapidamente, para que ninguém possa determinar o quê você digitou. É secreta (você não a guarda em nenhum documento) não é compartilhada com terceiros; cada um deve utilizar sua própria conta e senha. As senhas: devem ter de sete a oito caracteres entre letras (maiúsculas e minúsculas, sem acentuação nem cedilha), números e caracteres especiais (!@#$%&*); não devem utilizar apenas números; devem evitar a utilização de palavras que possam existir em um dicionário, nomes, datas e outros dados pessoais; e devem ser trocadas num período mínimo de três meses.

Na prática: 1) Escolha um pedaço de uma canção ou poema e pegue a primeira letra de cada palavra. Exemplo: "Quando o Sol bater na janela do teu..." resultará na senha "QoSbnjdt". 2) Alterne uma consoante e duas vogais. Isto irá gerar uma senha pronunciável. exemplo: "giubaefe", "raohuena", "MouTUesi". 3) Junte duas palavras pequenas ou uma maior e coloque caracteres numéricos ou especiais em seu interior. Exemplos: "gata+sol", "mar4dois", "mi39cro", "mon!@itor".