SlideShare uma empresa Scribd logo
1 de 22
Baixar para ler offline
III Jornada Científica e Tecnológica (Jornacitec) 
Faculdade de Tecnologia de Botucatu 
VULNERABILIDADE DE SENHAS E REQUISITOS 
NECESSÁRIOS PARA ATAQUE DE FORÇA BRUTA 
Marcelo Machado Pereira - Aluno da graduação de Ciências da Computação - FIB Bauru 
Ivan Leal Morales - Orientador e Professor Especialista - FIB Bauru
LICENÇA 
A seguinte obra foi licenciada com uma 
Licença Creative Commons - Atribuição 
- Uso Não-Comercial - Partilha nos 
Mesmos Termos 3.0 Não Adaptada.
INTRODUÇÃO 
Este trabalho visa demonstrar, que os 
Ataques de Força Bruta efetuados 
por Hackers ou Crackers são 
dependentes das Vulnerabilidades 
de Senhas e Sistemas de Autenticação 
desprovidos de ferramentas IDS e IPS.
INTRODUÇÃO 
A maioria dos programas de 
computador dispõem de sistemas de 
autenticação, onde o processo de logon 
é usado para obter acesso aos dados e 
aplicativos em um sistema 
informatizado. Deve ser inibida, de 
todas as formas, qualquer oportunidade 
de uso compartilhado de senhas. 
FERREIRA e ARAÚJO(2008)
INTRODUÇÃO 
Segundo CARUSO e STEFFEN(2013), 
no mundo todo essa expansão da micro 
informática envolve muitos usuários 
descomprometidos com a segurança, 
sem uma prévia cultura de TI. Devido à 
arquitetura aberta das plataformas do 
tipo PC e similares, esses 
equipamentos e seus softwares ainda 
são essencialmente inseguros.
OBJETIVOS 
O estudo visa demonstrar que as 
ameaças e o roubo de informações 
estão presentes em qualquer área da 
organização e passa pela área de 
tecnologia adotar métodos e controles 
para assegurar a guarda correta dos 
dados da empresa.
RESULTADOS 
Um software que promove ataques de 
Força Bruta, como o Caim 
(http://www.oxid.it/), necessita apenas 
de um arquivo ou arquivos com uma 
lista ou listas variadas de palavras ou 
códigos, chamados arquivos de 
wordlist, que lhe forneçam uma boa 
quantidade de possibilidades para 
explorar vulnerabilidades e invadir o 
sistema em questão.
RESULTADOS 
Um arquivo de wordlist pode ser criado 
em formato texto ou qualquer outra 
extensão, gerado de forma 
automatizada através de programa de 
computador, escrito em Linguagem C 
ou outra qualquer.
RESULTADOS 
O programa irá gerar a lista de forma 
ordenada, para que o programa possa 
posteriormente ler o arquivo de forma 
sequencial, combinando usuários 
prédefinidos (admin, master, root, 
administrador, guest, etc) com as 
palavras geradas no arquivo pelo 
programa.
RESULTADOS 
Um arquivo de senhas numéricas, com 
4 caracteres gerados à partir do 1000 
até a quantidade de 6 caracteres, até o 
999.999 irá possuir quase 1 milhão de 
senhas, das quais todas as 
combinações possíveis serão geradas.
RESULTADOS 
Dependendo das configurações do 
computador, o programa que gera o 
arquivo de wordlist pode demorar de 2 
até 3 horas para criar todas as senhas 
numéricas possíveis entre o intervalo 
citado, mas o programa Cain pode levar 
até 10x mais tempo para conseguir o 
login desejado, caso o usuário não seja 
um dos padrões previamente 
configurados no software.
RESULTADOS 
Senhas numéricas são mais simples de 
serem descobertas, principalmente as 
iniciadas entre 0 à 4 e o recomendável é 
que além de usar caracteres 
alfanuméricos, na criação de uma 
senha também sejam utilizados 
símbolos para aumentar a 
complexidade da senha.
RESULTADOS 
Alguns programas geram senhas 
através de funções matemáticas como 
o número fatorial ou a análise 
combinatória. Essas ferramentas da 
matemática podem não só nos 
proporcionar formas de gerar senhas 
mais complexas como também nos 
informar da quantidade que é possível 
gerar para cada situação.
RESULTADOS 
Segundo FERREIRA e ARAÚJO(2008), 
vulnerabilidade é uma fraqueza que 
pode ser acidentalmente utilizada ou 
intencionalmente explorada. Ameaça é 
a possibilidade de um invasor ou 
evento inesperado explorar uma 
vulnerabilidade de forma eficaz.
CONCLUSÃO 
Os sistemas de autenticação são uma 
combinação de hardware, software, 
políticas e procedimentos que 
permitem o acesso de usuários aos 
recursos computacionais.
CONCLUSÃO 
Para dificultar a tarefa de um invasor, 
recomenda-se limitar o número de 
tentativas incorretas de acesso (logon), 
bloqueando a conta do usuário ao 
alcançar um número limite. Os 
colaboradores devem manter suas 
senhas como informação confidencial, 
segundo FERREIRA e ARAÚJO(2008).
CONCLUSÃO 
Quanto mais complexa for a senha, 
melhor, pois mais difícil será descobrí-la. 
Uma boa senha deve ter pelo menos 
oito caracteres (letras, números e 
símbolos), deve ser simples de digitar 
e, o mais importante, deve ser fácil de 
lembrar, segundo FERREIRA e ARAÚJO 
(2008).
CONCLUSÃO 
CaSe SeNSiTiVe 
C4ptch4 
Flag Login (3 Tentativas) 
Ferramentas IDS 
Ferramentas IPS 
Políticas de Segurança
AGRADECIMENTOS 
OBRIGADO !!!
REFERÊNCIAS 
CARUSO, Carlos A. A.; STEFFEN, Flávio Deny. Segurança em Informática e de Informações. 
4ª edição São Paulo: Editora Senac, 2013. 
CERVO, Amado Luiz; BERVIAN, Pedro Alcino; SILVA; Roberto da. Metodologia Científica. 6ª 
edição São Paulo: Pearson Prentice Hall, 2007. 
FERREIRA, Fernando Nicolau Freitas; ARAÚJO, Márcio Tadeu de. Política de Segurança da 
Informação. 2ª edição Rio de Janeiro: Editora Ciência Moderna Ltda., 2008.
? ? ? DÚVIDAS ? ? ?
CONTATOS 
Pereira, Marcelo Machado - lobo.death@gmail.com 
Morales, Ivan Leal - ilmoralesbr@hotmail.com

Mais conteúdo relacionado

Mais procurados

Pesquisa e apresentação (1)
Pesquisa e apresentação (1)Pesquisa e apresentação (1)
Pesquisa e apresentação (1)Michael jhonattan
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet seguraeddwardfilipe
 
Segurança de sistemas operativos
Segurança de sistemas operativosSegurança de sistemas operativos
Segurança de sistemas operativosfrancissal
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresRogerio Pereira
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Redecarbgarcia
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaiscleber_opo
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Filipe de Sousa
 
Internet e os seus riscos
Internet e os seus riscosInternet e os seus riscos
Internet e os seus riscosvbassani
 
Pesquisa e Apresentação: Internet
Pesquisa e Apresentação: Internet Pesquisa e Apresentação: Internet
Pesquisa e Apresentação: Internet Heitor Yuri
 

Mais procurados (19)

NavegaçãO Segura
NavegaçãO SeguraNavegaçãO Segura
NavegaçãO Segura
 
Internet
InternetInternet
Internet
 
Invasão e Segurança
Invasão e SegurançaInvasão e Segurança
Invasão e Segurança
 
Pesquisa e apresentação (1)
Pesquisa e apresentação (1)Pesquisa e apresentação (1)
Pesquisa e apresentação (1)
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet segura
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Pentest teórico
Pentest teóricoPentest teórico
Pentest teórico
 
Aula 10 - Cross Site Scripting (XSS)
Aula 10 - Cross Site Scripting (XSS)Aula 10 - Cross Site Scripting (XSS)
Aula 10 - Cross Site Scripting (XSS)
 
Segurança de sistemas operativos
Segurança de sistemas operativosSegurança de sistemas operativos
Segurança de sistemas operativos
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Pesquisa e apresentação
Pesquisa e apresentaçãoPesquisa e apresentação
Pesquisa e apresentação
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
Direitos autor
Direitos autorDireitos autor
Direitos autor
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
 
Internet e os seus riscos
Internet e os seus riscosInternet e os seus riscos
Internet e os seus riscos
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Unidade 2.3 firewall
Unidade 2.3   firewallUnidade 2.3   firewall
Unidade 2.3 firewall
 
Pesquisa e Apresentação: Internet
Pesquisa e Apresentação: Internet Pesquisa e Apresentação: Internet
Pesquisa e Apresentação: Internet
 

Semelhante a Vulnerabilidade de senhas e requisitos necessarios para ataques de força bruta

Modulo 7 Seguranca
Modulo 7   SegurancaModulo 7   Seguranca
Modulo 7 SegurancaWalter Cunha
 
Criptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores InstantâneosCriptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores InstantâneosRaphael Queiroz
 
Importância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalhoImportância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalhoMarcos Flávio Araújo Assunção
 
Desenvolvendo sistemas seguros com PHP
Desenvolvendo sistemas seguros com PHPDesenvolvendo sistemas seguros com PHP
Desenvolvendo sistemas seguros com PHPFlavio Souza
 
Desenvolvimento de software seguro
Desenvolvimento de software seguroDesenvolvimento de software seguro
Desenvolvimento de software seguroCharles Fortes
 
Segurança em Aplicativos Web
Segurança em Aplicativos WebSegurança em Aplicativos Web
Segurança em Aplicativos WebSergio Henrique
 
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejarGUTS-RS
 
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureGlobal Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureRubens Guimarães - MTAC MVP
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas OperativosPedro Marmelo
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 
Slides ataques e vulnerabilidades
Slides   ataques e vulnerabilidadesSlides   ataques e vulnerabilidades
Slides ataques e vulnerabilidadescheeshirecat
 

Semelhante a Vulnerabilidade de senhas e requisitos necessarios para ataques de força bruta (20)

Hardening
HardeningHardening
Hardening
 
Internet
InternetInternet
Internet
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Modulo 7 Seguranca
Modulo 7   SegurancaModulo 7   Seguranca
Modulo 7 Seguranca
 
Criptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores InstantâneosCriptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores Instantâneos
 
Importância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalhoImportância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalho
 
Desenvolvendo sistemas seguros com PHP
Desenvolvendo sistemas seguros com PHPDesenvolvendo sistemas seguros com PHP
Desenvolvendo sistemas seguros com PHP
 
Desenvolvimento de software seguro
Desenvolvimento de software seguroDesenvolvimento de software seguro
Desenvolvimento de software seguro
 
Segurança em Aplicativos Web
Segurança em Aplicativos WebSegurança em Aplicativos Web
Segurança em Aplicativos Web
 
Informática
Informática Informática
Informática
 
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
 
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureGlobal Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
 
Segurança de código
Segurança de códigoSegurança de código
Segurança de código
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Slides ataques e vulnerabilidades
Slides   ataques e vulnerabilidadesSlides   ataques e vulnerabilidades
Slides ataques e vulnerabilidades
 
Testes de Segurança de Software (tech-ed 2008)
Testes de Segurança de Software (tech-ed 2008)Testes de Segurança de Software (tech-ed 2008)
Testes de Segurança de Software (tech-ed 2008)
 

Mais de Marcelo Machado Pereira

Uso da realidade aumentada como ferramenta para análise de diagnósticos médic...
Uso da realidade aumentada como ferramenta para análise de diagnósticos médic...Uso da realidade aumentada como ferramenta para análise de diagnósticos médic...
Uso da realidade aumentada como ferramenta para análise de diagnósticos médic...Marcelo Machado Pereira
 
Internet das coisas protocolo mqtt para comunicação dos dispositivos e sens...
Internet das coisas  protocolo mqtt para comunicação dos  dispositivos e sens...Internet das coisas  protocolo mqtt para comunicação dos  dispositivos e sens...
Internet das coisas protocolo mqtt para comunicação dos dispositivos e sens...Marcelo Machado Pereira
 
Internet das coisas modulo esp8266 e nodemcu para transmissão de sinais por...
Internet das coisas  modulo esp8266 e nodemcu para transmissão de  sinais por...Internet das coisas  modulo esp8266 e nodemcu para transmissão de  sinais por...
Internet das coisas modulo esp8266 e nodemcu para transmissão de sinais por...Marcelo Machado Pereira
 
Internet das coisas expansão das portas de comunicação do arduino com uso d...
Internet das coisas  expansão das portas de comunicação do arduino com  uso d...Internet das coisas  expansão das portas de comunicação do arduino com  uso d...
Internet das coisas expansão das portas de comunicação do arduino com uso d...Marcelo Machado Pereira
 
Integrando tablet e arduino para monitoramento de raios ultravioleta
Integrando tablet e arduino para monitoramento de raios ultravioletaIntegrando tablet e arduino para monitoramento de raios ultravioleta
Integrando tablet e arduino para monitoramento de raios ultravioletaMarcelo Machado Pereira
 
Nmap - scaneamento de redes e métodos de proteção
Nmap - scaneamento de redes e métodos de proteçãoNmap - scaneamento de redes e métodos de proteção
Nmap - scaneamento de redes e métodos de proteçãoMarcelo Machado Pereira
 

Mais de Marcelo Machado Pereira (7)

Uso da realidade aumentada como ferramenta para análise de diagnósticos médic...
Uso da realidade aumentada como ferramenta para análise de diagnósticos médic...Uso da realidade aumentada como ferramenta para análise de diagnósticos médic...
Uso da realidade aumentada como ferramenta para análise de diagnósticos médic...
 
Internet das coisas protocolo mqtt para comunicação dos dispositivos e sens...
Internet das coisas  protocolo mqtt para comunicação dos  dispositivos e sens...Internet das coisas  protocolo mqtt para comunicação dos  dispositivos e sens...
Internet das coisas protocolo mqtt para comunicação dos dispositivos e sens...
 
Internet das coisas modulo esp8266 e nodemcu para transmissão de sinais por...
Internet das coisas  modulo esp8266 e nodemcu para transmissão de  sinais por...Internet das coisas  modulo esp8266 e nodemcu para transmissão de  sinais por...
Internet das coisas modulo esp8266 e nodemcu para transmissão de sinais por...
 
Internet das coisas expansão das portas de comunicação do arduino com uso d...
Internet das coisas  expansão das portas de comunicação do arduino com  uso d...Internet das coisas  expansão das portas de comunicação do arduino com  uso d...
Internet das coisas expansão das portas de comunicação do arduino com uso d...
 
Integrando tablet e arduino para monitoramento de raios ultravioleta
Integrando tablet e arduino para monitoramento de raios ultravioletaIntegrando tablet e arduino para monitoramento de raios ultravioleta
Integrando tablet e arduino para monitoramento de raios ultravioleta
 
Nmap - scaneamento de redes e métodos de proteção
Nmap - scaneamento de redes e métodos de proteçãoNmap - scaneamento de redes e métodos de proteção
Nmap - scaneamento de redes e métodos de proteção
 
Html Básico
Html BásicoHtml Básico
Html Básico
 

Vulnerabilidade de senhas e requisitos necessarios para ataques de força bruta

  • 1. III Jornada Científica e Tecnológica (Jornacitec) Faculdade de Tecnologia de Botucatu VULNERABILIDADE DE SENHAS E REQUISITOS NECESSÁRIOS PARA ATAQUE DE FORÇA BRUTA Marcelo Machado Pereira - Aluno da graduação de Ciências da Computação - FIB Bauru Ivan Leal Morales - Orientador e Professor Especialista - FIB Bauru
  • 2. LICENÇA A seguinte obra foi licenciada com uma Licença Creative Commons - Atribuição - Uso Não-Comercial - Partilha nos Mesmos Termos 3.0 Não Adaptada.
  • 3. INTRODUÇÃO Este trabalho visa demonstrar, que os Ataques de Força Bruta efetuados por Hackers ou Crackers são dependentes das Vulnerabilidades de Senhas e Sistemas de Autenticação desprovidos de ferramentas IDS e IPS.
  • 4. INTRODUÇÃO A maioria dos programas de computador dispõem de sistemas de autenticação, onde o processo de logon é usado para obter acesso aos dados e aplicativos em um sistema informatizado. Deve ser inibida, de todas as formas, qualquer oportunidade de uso compartilhado de senhas. FERREIRA e ARAÚJO(2008)
  • 5. INTRODUÇÃO Segundo CARUSO e STEFFEN(2013), no mundo todo essa expansão da micro informática envolve muitos usuários descomprometidos com a segurança, sem uma prévia cultura de TI. Devido à arquitetura aberta das plataformas do tipo PC e similares, esses equipamentos e seus softwares ainda são essencialmente inseguros.
  • 6. OBJETIVOS O estudo visa demonstrar que as ameaças e o roubo de informações estão presentes em qualquer área da organização e passa pela área de tecnologia adotar métodos e controles para assegurar a guarda correta dos dados da empresa.
  • 7. RESULTADOS Um software que promove ataques de Força Bruta, como o Caim (http://www.oxid.it/), necessita apenas de um arquivo ou arquivos com uma lista ou listas variadas de palavras ou códigos, chamados arquivos de wordlist, que lhe forneçam uma boa quantidade de possibilidades para explorar vulnerabilidades e invadir o sistema em questão.
  • 8. RESULTADOS Um arquivo de wordlist pode ser criado em formato texto ou qualquer outra extensão, gerado de forma automatizada através de programa de computador, escrito em Linguagem C ou outra qualquer.
  • 9. RESULTADOS O programa irá gerar a lista de forma ordenada, para que o programa possa posteriormente ler o arquivo de forma sequencial, combinando usuários prédefinidos (admin, master, root, administrador, guest, etc) com as palavras geradas no arquivo pelo programa.
  • 10. RESULTADOS Um arquivo de senhas numéricas, com 4 caracteres gerados à partir do 1000 até a quantidade de 6 caracteres, até o 999.999 irá possuir quase 1 milhão de senhas, das quais todas as combinações possíveis serão geradas.
  • 11. RESULTADOS Dependendo das configurações do computador, o programa que gera o arquivo de wordlist pode demorar de 2 até 3 horas para criar todas as senhas numéricas possíveis entre o intervalo citado, mas o programa Cain pode levar até 10x mais tempo para conseguir o login desejado, caso o usuário não seja um dos padrões previamente configurados no software.
  • 12. RESULTADOS Senhas numéricas são mais simples de serem descobertas, principalmente as iniciadas entre 0 à 4 e o recomendável é que além de usar caracteres alfanuméricos, na criação de uma senha também sejam utilizados símbolos para aumentar a complexidade da senha.
  • 13. RESULTADOS Alguns programas geram senhas através de funções matemáticas como o número fatorial ou a análise combinatória. Essas ferramentas da matemática podem não só nos proporcionar formas de gerar senhas mais complexas como também nos informar da quantidade que é possível gerar para cada situação.
  • 14. RESULTADOS Segundo FERREIRA e ARAÚJO(2008), vulnerabilidade é uma fraqueza que pode ser acidentalmente utilizada ou intencionalmente explorada. Ameaça é a possibilidade de um invasor ou evento inesperado explorar uma vulnerabilidade de forma eficaz.
  • 15. CONCLUSÃO Os sistemas de autenticação são uma combinação de hardware, software, políticas e procedimentos que permitem o acesso de usuários aos recursos computacionais.
  • 16. CONCLUSÃO Para dificultar a tarefa de um invasor, recomenda-se limitar o número de tentativas incorretas de acesso (logon), bloqueando a conta do usuário ao alcançar um número limite. Os colaboradores devem manter suas senhas como informação confidencial, segundo FERREIRA e ARAÚJO(2008).
  • 17. CONCLUSÃO Quanto mais complexa for a senha, melhor, pois mais difícil será descobrí-la. Uma boa senha deve ter pelo menos oito caracteres (letras, números e símbolos), deve ser simples de digitar e, o mais importante, deve ser fácil de lembrar, segundo FERREIRA e ARAÚJO (2008).
  • 18. CONCLUSÃO CaSe SeNSiTiVe C4ptch4 Flag Login (3 Tentativas) Ferramentas IDS Ferramentas IPS Políticas de Segurança
  • 20. REFERÊNCIAS CARUSO, Carlos A. A.; STEFFEN, Flávio Deny. Segurança em Informática e de Informações. 4ª edição São Paulo: Editora Senac, 2013. CERVO, Amado Luiz; BERVIAN, Pedro Alcino; SILVA; Roberto da. Metodologia Científica. 6ª edição São Paulo: Pearson Prentice Hall, 2007. FERREIRA, Fernando Nicolau Freitas; ARAÚJO, Márcio Tadeu de. Política de Segurança da Informação. 2ª edição Rio de Janeiro: Editora Ciência Moderna Ltda., 2008.
  • 21. ? ? ? DÚVIDAS ? ? ?
  • 22. CONTATOS Pereira, Marcelo Machado - lobo.death@gmail.com Morales, Ivan Leal - ilmoralesbr@hotmail.com