SlideShare uma empresa Scribd logo
1 de 23
Baixar para ler offline
Universidade do Minho,[object Object],Análise da Segurança e Privacidade nos Serviços de Redes Sociais,[object Object],Cristina Freitas,[object Object]
Informação contida na apresentação,[object Object],       Motivações, problema, público-alvo e  questões a responder;,[object Object],      Estruturação do estudo;,[object Object],Problemas, Mecanismos, e Funcionalidades;,[object Object],Exemplos de análises de 3 funcionalidades; ,[object Object],Conclusões gerais, necessidades mais urgentes.,[object Object],1,[object Object]
Motivação e Problemática envolvente,[object Object],Factores de motivação:,[object Object],oaumento do número de serviços de redes sociais nos últimos anos;,[object Object],o elevado crescimento do número de utilizadores;,[object Object],o aumento da complexidade e da quantidade das ameaças   e dos ataques nesta área;,[object Object],estudos reduzidos alusivos à Segurança destes serviços.,[object Object],-,[object Object],-,[object Object],-,[object Object],-,[object Object],Problema:,[object Object], Deficiências que existem ao nível da Segurança e  Privacidade nos serviços de redes sociais.,[object Object],.,[object Object],-,[object Object],2,[object Object]
Público-alvo,[object Object],Desenvolvedores,[object Object],Utilizadores finais,[object Object],3,[object Object]
Questões a responder,[object Object],Quais são os problemas de Segurança e Privacidade?,[object Object],Quais são os mecanismos de Segurança e Privacidade?,[object Object],Em que funcionalidades e como são usados estes mecanismos?,[object Object],Do que protegem os mecanismos?,[object Object],4,[object Object]
Estruturação do estudo,[object Object],5,[object Object]
Serviços seleccionados,[object Object],Redes de partilha de Recursos,[object Object],Redes Sociais Puras,[object Object],Redes de Contactos,[object Object],Microbloggings,[object Object],Jogos e Realidade Virtual,[object Object],6,[object Object]
27 Problemas,[object Object],Relacionados com/Exemplos:,[object Object],Privacidade: Reconhecimento de faces,[object Object],                        Marcas indesejadas,[object Object],                        Informação indesejada nos resultados de pesquisa  ,[object Object],Variantes aos problemas tradicionais de SI: Spam,[object Object],                                                                               Vírus,[object Object],Phishing,[object Object],Bots,[object Object],Identidade: Personificação,[object Object],Palavra-passe: Ataque de força bruta,[object Object],Sociais: Assédio, Perseguição, Ameaças, Ofensas,[object Object],7,[object Object]
18 Mecanismos,[object Object],Exemplos:,[object Object],8,[object Object]
16 Funcionalidades,[object Object],Armazenamento e partilha devídeos,[object Object],Registo,[object Object],Gestão de perfil do utilizador,[object Object],Alteração de dados,[object Object],Recuperação de dados,[object Object],Gestão de contactos,[object Object],Pesquisa,[object Object],Associação de metadados,[object Object],Gestão de grupos,[object Object],Armazenamento e partilha de imagens,[object Object],Envio e recepção de mensagens,[object Object],Reactivação da conta do utilizador,[object Object],Cancelamento da conta,[object Object],Armazenamento e partilha de documentos,[object Object],Partilha de URLs,[object Object],Gestão de álbuns/listas de reprodução,[object Object],As funcionalidades comuns aos 18 serviços de redes sociais explorados,[object Object],As funcionalidades divergentes entre os 18 serviços de redes sociais explorados,[object Object],9,[object Object]
Exemplos,[object Object],Registo ,[object Object],1.1. Definição da palavra-passe,[object Object],Pesquisa,[object Object],Eliminação da conta de utilizador,[object Object],Para cada exemplo:,[object Object],             Problemas de Segurança e Privacidade,[object Object],             Análise da Segurança e Privacidade,[object Object],             Recomendações de Segurança e Privacidade,[object Object],10,[object Object]
Exemplos,[object Object],Problemas: Definição da palavra-passe,[object Object],-,[object Object],   Roubo de identidade(roubo da palavra-passe) ,[object Object],          ataque de força bruta, dicionário, ecrack da palavra-passe,[object Object],através,[object Object],-,[object Object], Utilizador desconhece a vulnerabilidade da palavra-passe,[object Object],11,[object Object]
Exemplos,[object Object],Mecanismos associados à definição da palavra-passe,[object Object],Número de caracteres mínimo exigido para a ,[object Object],definição da palavra-passe.,[object Object],12,[object Object]
Exemplos,[object Object],Recomendações: Definição da palavra-passe,[object Object],-,[object Object],Devem ser implementadas as quatro restrições de definição da palavra-passe mencionadas,[object Object],                               Retiradas das normas  NIST PE 800-14 (1996)        	  	                                                      NIST PE 800-44 versão 2 (2007),[object Object],-,[object Object],Deve também existir um mecanismo de avaliação de palavra-passe,[object Object],13,[object Object]
Exemplos,[object Object],Problemas: Pesquisa,[object Object],-,[object Object],Divulgação de informação indesejada nos resultados da mesma,[object Object],Mecanismos associados à pesquisa,[object Object],14,[object Object]
Exemplos,[object Object],Recomendações: Pesquisa,[object Object],-,[object Object],A pesquisa concernente a utilizadores deve ser permitida apenas a utilizadores registados;,[object Object],-,[object Object],.,[object Object],Devem ser implementadas opções de Privacidade direccionadas para a pesquisa;,[object Object],-,[object Object],Devem ser incluídas opções de Privacidade alusivas a APIs e motores de busca externos.,[object Object],15,[object Object]
Exemplos,[object Object],Problemas: Eliminação da conta de utilizador,[object Object],-,[object Object],Dificuldade na eliminação definitiva de perfil,[object Object],-,[object Object],Dificuldade na eliminação de informação secundária,[object Object],16,[object Object]
Exemplos,[object Object],Eliminação da conta de utilizador,[object Object],17,[object Object]
Exemplos,[object Object],Recomendações: Eliminação da conta de utilizador,[object Object],Eliminação temporária,[object Object],Três tipos deeliminação,[object Object],Eliminação definitiva,[object Object],Eliminação automática,[object Object],Fazer acompanhar o cancelamento da conta de utilizador de:,[object Object],Autenticação;,[object Object],Envio de instruções via correio electrónico.,[object Object],-,[object Object],-,[object Object],18,[object Object]
Reflexão,[object Object],-,[object Object],Verificámos a existência de  várias falhas de Segurança e Privacidade nos serviços de redes sociais;,[object Object],Muitas vezes a implementação dos mecanismos de Segurança e Privacidade não é  a mais assertiva;,[object Object],Informação documental alusiva aos serviços é insuficiente e dúbia;,[object Object],O contacto com os serviços é complicado;,[object Object],O presente estudo pode ser replicado.,[object Object],-,[object Object],-,[object Object],-,[object Object],-,[object Object],19,[object Object]
Conclusões,[object Object],-,[object Object],Nos ciclos de desenvolvimento não é dada prioridade à Segurança e Privacidade;,[object Object],Não existem normas de Segurança e Privacidade direccionadas para o desenvolvimento deste tipo de serviços;,[object Object],O cumprimento das recomendações das normas de Segurança e Privacidade que se enquadram neste tipo de serviços é inferior ao esperado inicialmente; ,[object Object],É necessário que os serviços revejam a informação que disponibilizam;,[object Object],-,[object Object],-,[object Object],-,[object Object],20,[object Object]
Conclusões (Cont.),[object Object],-,[object Object],Verificam-se lacunas substanciais, associadas à:,[object Object],Definição da palavra-passe;,[object Object],Privacidade de uma forma genérica;,[object Object],Eliminação de informação primária e secundária.,[object Object],A Web semântica irá agravar alguns problemas, pelo que é necessário dar início às melhorias alusivas à Privacidade.,[object Object],.,[object Object],.,[object Object],.,[object Object],-,[object Object],21,[object Object]
Fim da apresentação,[object Object],Agradeço a atenção,[object Object],Questões,[object Object],21,[object Object]

Mais conteúdo relacionado

Mais procurados

Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
Saindo do 0x0 sobre segurança em aplicações web
Saindo do 0x0 sobre segurança em aplicações webSaindo do 0x0 sobre segurança em aplicações web
Saindo do 0x0 sobre segurança em aplicações webIgor Carneiro
 
Segurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultadosSegurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultadosAlex Camargo
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Clavis Segurança da Informação
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ Clavis Segurança da Informação
 
Segurança em Aplicações Web
Segurança em Aplicações WebSegurança em Aplicações Web
Segurança em Aplicações WebCassio Ramos
 

Mais procurados (7)

Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
 
Saindo do 0x0 sobre segurança em aplicações web
Saindo do 0x0 sobre segurança em aplicações webSaindo do 0x0 sobre segurança em aplicações web
Saindo do 0x0 sobre segurança em aplicações web
 
Segurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultadosSegurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultados
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
 
Ameacas e Vulnerabilidades em Apps Web-2013
Ameacas e Vulnerabilidades em Apps Web-2013Ameacas e Vulnerabilidades em Apps Web-2013
Ameacas e Vulnerabilidades em Apps Web-2013
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
 
Segurança em Aplicações Web
Segurança em Aplicações WebSegurança em Aplicações Web
Segurança em Aplicações Web
 

Destaque

10 problemas seguranca_ecommerce
10 problemas seguranca_ecommerce10 problemas seguranca_ecommerce
10 problemas seguranca_ecommerceSite Blindado S.A.
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.JoaoMartinsSO12
 
Crimes EletrôNicos Em Ambientes Corporativos
Crimes EletrôNicos Em Ambientes CorporativosCrimes EletrôNicos Em Ambientes Corporativos
Crimes EletrôNicos Em Ambientes CorporativosMarcio Costa
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Diogo Rosa
 
Autenticação e controlo de acessos
Autenticação e controlo de acessosAutenticação e controlo de acessos
Autenticação e controlo de acessosLuis Batista
 
4 - segurança - mecanismos
4 - segurança - mecanismos4 - segurança - mecanismos
4 - segurança - mecanismosAndre Peres
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da InformaçãoFelipe Morais
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Paulo Sousa
 
Apostila Bimestral Kids (julho e agosto)
Apostila Bimestral Kids (julho e agosto)Apostila Bimestral Kids (julho e agosto)
Apostila Bimestral Kids (julho e agosto)Sergio Silva
 
Atividades sobre alimetação 1
Atividades sobre alimetação 1Atividades sobre alimetação 1
Atividades sobre alimetação 1andearam
 
Ler e escrever 5º ano
Ler e escrever 5º anoLer e escrever 5º ano
Ler e escrever 5º anoWesley Galassi
 
Projeto emai 3 ano_professor_volume_i
Projeto emai 3 ano_professor_volume_iProjeto emai 3 ano_professor_volume_i
Projeto emai 3 ano_professor_volume_iAngela Borges
 
Ler e escrever coletânea de atividades 3º ano
Ler e escrever   coletânea de atividades 3º anoLer e escrever   coletânea de atividades 3º ano
Ler e escrever coletânea de atividades 3º anoMarly Freitas
 
Avaliação de Ciências Escola Edite Porto 2013
Avaliação de Ciências Escola Edite Porto 2013Avaliação de Ciências Escola Edite Porto 2013
Avaliação de Ciências Escola Edite Porto 2013Angela Maria
 
Ludicidade
LudicidadeLudicidade
LudicidadeGislaine
 
Mecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosMecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosIvani Nascimento
 
Atividades lúdicas com crianças de 2 a 4 anos
Atividades lúdicas com crianças de 2 a 4 anosAtividades lúdicas com crianças de 2 a 4 anos
Atividades lúdicas com crianças de 2 a 4 anosArlete Laenzlinger
 

Destaque (20)

10 problemas seguranca_ecommerce
10 problemas seguranca_ecommerce10 problemas seguranca_ecommerce
10 problemas seguranca_ecommerce
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Crimes EletrôNicos Em Ambientes Corporativos
Crimes EletrôNicos Em Ambientes CorporativosCrimes EletrôNicos Em Ambientes Corporativos
Crimes EletrôNicos Em Ambientes Corporativos
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Autenticação e controlo de acessos
Autenticação e controlo de acessosAutenticação e controlo de acessos
Autenticação e controlo de acessos
 
4 - segurança - mecanismos
4 - segurança - mecanismos4 - segurança - mecanismos
4 - segurança - mecanismos
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Bitacora informtica
Bitacora informticaBitacora informtica
Bitacora informtica
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Apostila Bimestral Kids (julho e agosto)
Apostila Bimestral Kids (julho e agosto)Apostila Bimestral Kids (julho e agosto)
Apostila Bimestral Kids (julho e agosto)
 
Atividades sobre alimetação 1
Atividades sobre alimetação 1Atividades sobre alimetação 1
Atividades sobre alimetação 1
 
Piramide alimentar
Piramide alimentarPiramide alimentar
Piramide alimentar
 
Ler e escrever 5º ano
Ler e escrever 5º anoLer e escrever 5º ano
Ler e escrever 5º ano
 
Projeto emai 3 ano_professor_volume_i
Projeto emai 3 ano_professor_volume_iProjeto emai 3 ano_professor_volume_i
Projeto emai 3 ano_professor_volume_i
 
Ler e escrever coletânea de atividades 3º ano
Ler e escrever   coletânea de atividades 3º anoLer e escrever   coletânea de atividades 3º ano
Ler e escrever coletânea de atividades 3º ano
 
Atividades da semana
Atividades da semanaAtividades da semana
Atividades da semana
 
Avaliação de Ciências Escola Edite Porto 2013
Avaliação de Ciências Escola Edite Porto 2013Avaliação de Ciências Escola Edite Porto 2013
Avaliação de Ciências Escola Edite Porto 2013
 
Ludicidade
LudicidadeLudicidade
Ludicidade
 
Mecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosMecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusos
 
Atividades lúdicas com crianças de 2 a 4 anos
Atividades lúdicas com crianças de 2 a 4 anosAtividades lúdicas com crianças de 2 a 4 anos
Atividades lúdicas com crianças de 2 a 4 anos
 

Semelhante a Cristina 1º Semana Da Informtica Est SetúBal

Segurança e privacidade nas redes sociais
Segurança e privacidade nas redes sociaisSegurança e privacidade nas redes sociais
Segurança e privacidade nas redes sociaisPedro Pimenta
 
Apresentação - 2015_11_24
Apresentação - 2015_11_24Apresentação - 2015_11_24
Apresentação - 2015_11_24Oscalmi Porto
 
Congresso cf analise_de_dados vshare
Congresso cf analise_de_dados vshareCongresso cf analise_de_dados vshare
Congresso cf analise_de_dados vshareOsvaldo Neto
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
 
Informática Agrícola Aula 05 - Aplicações gerais de informática (banco de dad...
Informática Agrícola Aula 05 - Aplicações gerais de informática (banco de dad...Informática Agrícola Aula 05 - Aplicações gerais de informática (banco de dad...
Informática Agrícola Aula 05 - Aplicações gerais de informática (banco de dad...Leinylson Fontinele
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Tcc Parte 1 Desenvolvendo Plano De Trabalho
Tcc   Parte 1  Desenvolvendo Plano De TrabalhoTcc   Parte 1  Desenvolvendo Plano De Trabalho
Tcc Parte 1 Desenvolvendo Plano De TrabalhoJordan Oliveira
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSARoney Médice
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeSymantec Brasil
 
Técnicas de Mineração de Dados Aplicadas a Sistemas de Recomendação
Técnicas de Mineração de Dados Aplicadas a Sistemas de RecomendaçãoTécnicas de Mineração de Dados Aplicadas a Sistemas de Recomendação
Técnicas de Mineração de Dados Aplicadas a Sistemas de Recomendaçãosaspi2
 
Estratégias para Modelagem de Ameaças
Estratégias para Modelagem de AmeaçasEstratégias para Modelagem de Ameaças
Estratégias para Modelagem de AmeaçasSpark Security
 
Sistemas da Informação - Etica
Sistemas da Informação - EticaSistemas da Informação - Etica
Sistemas da Informação - EticaUniversal.org.mx
 
Como analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali LinuxComo analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali LinuxEdlaine Zamora
 
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureGlobal Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureRubens Guimarães - MTAC MVP
 
Segurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - DextraSegurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - DextraVinícius Schmidt
 

Semelhante a Cristina 1º Semana Da Informtica Est SetúBal (20)

Seguranca 2011 uva
Seguranca 2011 uvaSeguranca 2011 uva
Seguranca 2011 uva
 
Segurança e privacidade nas redes sociais
Segurança e privacidade nas redes sociaisSegurança e privacidade nas redes sociais
Segurança e privacidade nas redes sociais
 
Apresentação - 2015_11_24
Apresentação - 2015_11_24Apresentação - 2015_11_24
Apresentação - 2015_11_24
 
Congresso cf analise_de_dados vshare
Congresso cf analise_de_dados vshareCongresso cf analise_de_dados vshare
Congresso cf analise_de_dados vshare
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
Sig parte 6
Sig parte 6Sig parte 6
Sig parte 6
 
Informática Agrícola Aula 05 - Aplicações gerais de informática (banco de dad...
Informática Agrícola Aula 05 - Aplicações gerais de informática (banco de dad...Informática Agrícola Aula 05 - Aplicações gerais de informática (banco de dad...
Informática Agrícola Aula 05 - Aplicações gerais de informática (banco de dad...
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Tcc Parte 1 Desenvolvendo Plano De Trabalho
Tcc   Parte 1  Desenvolvendo Plano De TrabalhoTcc   Parte 1  Desenvolvendo Plano De Trabalho
Tcc Parte 1 Desenvolvendo Plano De Trabalho
 
Segurança de Software
Segurança de SoftwareSegurança de Software
Segurança de Software
 
etica.ppt
etica.pptetica.ppt
etica.ppt
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
 
Técnicas de Mineração de Dados Aplicadas a Sistemas de Recomendação
Técnicas de Mineração de Dados Aplicadas a Sistemas de RecomendaçãoTécnicas de Mineração de Dados Aplicadas a Sistemas de Recomendação
Técnicas de Mineração de Dados Aplicadas a Sistemas de Recomendação
 
Estratégias para Modelagem de Ameaças
Estratégias para Modelagem de AmeaçasEstratégias para Modelagem de Ameaças
Estratégias para Modelagem de Ameaças
 
Sistemas da Informação - Etica
Sistemas da Informação - EticaSistemas da Informação - Etica
Sistemas da Informação - Etica
 
Como analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali LinuxComo analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali Linux
 
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureGlobal Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
 
Segurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - DextraSegurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - Dextra
 

Cristina 1º Semana Da Informtica Est SetúBal

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.