O documento resume os principais tipos de códigos maliciosos, incluindo vírus, worms, bots, adware, spyware e backdoors. Ele descreve brevemente a história de cada um, explica como funcionam e dá exemplos notáveis.
1) O documento discute incidentes de segurança cibernética e o papel do CERT.br no tratamento desses incidentes.
2) Os ataques mais comuns em 2010 incluíram ataques de força bruta a SSH e servidores SIP, além de tentativas de fraude financeira.
3) O documento fornece recomendações para prevenção e mitigação desses ataques, como o uso de senhas fortes e filtragem de origem.
O documento discute o uso de honeypots para auxiliar na detecção de ataques. Ele apresenta conceitos sobre honeypots, seus tipos (baixa e alta interatividade), riscos, quando usar cada tipo e implementação. O objetivo é mostrar como honeypots podem fornecer dados valiosos sobre ataques e atacantes de forma a melhorar a postura de segurança.
Gestão de segurança da informação para concursos-questões CESPE 04Fernando Palma
O documento discute exercícios de gestão da segurança da informação baseados nas normas ISO 27001, 27002 e 27005. O resumo apresenta uma questão sobre planos de gestão de continuidade do negócio e a necessidade de testes e atualizações periódicas. Além disso, discute a importância da análise crítica da política de segurança da informação considerando tendências de ameaças e vulnerabilidades.
O documento discute as fraudes e spam no Brasil. Apresenta estatísticas sobre malware e phishing no país, mostrando uma redução de casos de fraude relacionados a malware de 2008 para 2009, mas um aumento no quarto trimestre de 2009. As taxas de detecção de antivírus para amostras de malware são mostradas, com a maioria detectando menos de 50% das amostras. Estatísticas sobre phishing em 2009 também são fornecidas, com a maioria dos casos durando menos de uma semana.
Este documento resume as atividades e eventos realizados pela Abranet nos últimos meses, incluindo:
1) A realização de um simpósio em São Paulo sobre desafios e oportunidades para provedores de internet;
2) A participação confirmada da Abranet no evento Futurecom 2011, onde terá um auditório para debates;
3) A primeira participação da Abranet no evento Netcom, com estande institucional.
1) O documento apresenta os resultados da pesquisa TIC Domicílios 2009 realizada pelo Comitê Gestor da Internet no Brasil (CGI.br) sobre o uso das tecnologias de informação e comunicação no país.
2) A pesquisa entrevistou mais de 21 mil pessoas em áreas urbanas e rurais e revelou que houve um aumento recorde no número de domicílios brasileiros com computador e acesso à internet.
3) Entre os principais destaques da pesquisa estão o crescimento da posse de computador e a
1) O documento apresenta os resultados da Pesquisa TIC Domicílios 2010 realizada pelo CGI.br sobre o uso das tecnologias de informação e comunicação no Brasil.
2) Os principais destaques da pesquisa são: o crescimento da posse de computador e acesso à internet é menor em 2010, a velocidade da conexão à internet aumenta nos domicílios brasileiros, e o brasileiro acessa mais a internet no domicílio e menos em lanhouses.
3) A pesquisa também apontou que as barreiras ao uso
1) O documento discute incidentes de segurança cibernética e o papel do CERT.br no tratamento desses incidentes.
2) Os ataques mais comuns em 2010 incluíram ataques de força bruta a SSH e servidores SIP, além de tentativas de fraude financeira.
3) O documento fornece recomendações para prevenção e mitigação desses ataques, como o uso de senhas fortes e filtragem de origem.
O documento discute o uso de honeypots para auxiliar na detecção de ataques. Ele apresenta conceitos sobre honeypots, seus tipos (baixa e alta interatividade), riscos, quando usar cada tipo e implementação. O objetivo é mostrar como honeypots podem fornecer dados valiosos sobre ataques e atacantes de forma a melhorar a postura de segurança.
Gestão de segurança da informação para concursos-questões CESPE 04Fernando Palma
O documento discute exercícios de gestão da segurança da informação baseados nas normas ISO 27001, 27002 e 27005. O resumo apresenta uma questão sobre planos de gestão de continuidade do negócio e a necessidade de testes e atualizações periódicas. Além disso, discute a importância da análise crítica da política de segurança da informação considerando tendências de ameaças e vulnerabilidades.
O documento discute as fraudes e spam no Brasil. Apresenta estatísticas sobre malware e phishing no país, mostrando uma redução de casos de fraude relacionados a malware de 2008 para 2009, mas um aumento no quarto trimestre de 2009. As taxas de detecção de antivírus para amostras de malware são mostradas, com a maioria detectando menos de 50% das amostras. Estatísticas sobre phishing em 2009 também são fornecidas, com a maioria dos casos durando menos de uma semana.
Este documento resume as atividades e eventos realizados pela Abranet nos últimos meses, incluindo:
1) A realização de um simpósio em São Paulo sobre desafios e oportunidades para provedores de internet;
2) A participação confirmada da Abranet no evento Futurecom 2011, onde terá um auditório para debates;
3) A primeira participação da Abranet no evento Netcom, com estande institucional.
1) O documento apresenta os resultados da pesquisa TIC Domicílios 2009 realizada pelo Comitê Gestor da Internet no Brasil (CGI.br) sobre o uso das tecnologias de informação e comunicação no país.
2) A pesquisa entrevistou mais de 21 mil pessoas em áreas urbanas e rurais e revelou que houve um aumento recorde no número de domicílios brasileiros com computador e acesso à internet.
3) Entre os principais destaques da pesquisa estão o crescimento da posse de computador e a
1) O documento apresenta os resultados da Pesquisa TIC Domicílios 2010 realizada pelo CGI.br sobre o uso das tecnologias de informação e comunicação no Brasil.
2) Os principais destaques da pesquisa são: o crescimento da posse de computador e acesso à internet é menor em 2010, a velocidade da conexão à internet aumenta nos domicílios brasileiros, e o brasileiro acessa mais a internet no domicílio e menos em lanhouses.
3) A pesquisa também apontou que as barreiras ao uso
O documento propõe a criação de um comitê gestor para coordenar a governança do setor cibernético no Brasil. Discutem-se iniciativas em andamento para segurança de infraestruturas críticas e pesquisa tecnológica, e a importância da coordenação entre os setores público e privado para garantir a proteção da infraestrutura nacional de telecomunicações.
O documento descreve a história e os projetos do Instituto de Tecnologia em Informática e Informação do Estado de Alagoas (ITEC) entre 2006 e 2014. O ITEC passou por um processo de reestruturação para melhorar suas instalações, equipamentos, pessoal e imagem. Projetos como a Infovia Digital Alagoas, Portal da Transparência e inclusão digital ajudaram a melhorar os serviços de TIC para o governo e cidadãos. O futuro do ITEC inclui continuar a reestruturação, focar em resultados e melhorar a governança e gest
1) A palestra discute as tecnologias emergentes de armazenamento de dados como DNA e nanotecnologia e seus potenciais para o futuro;
2) Essas novas tecnologias podem armazenar dados por períodos extremamente longos, como centenas de milhares de anos;
3) Isso representa uma alternativa ao armazenamento digital tradicional que requer substituição constante de hardware.
Relatório de Progresso - Mercosul Digital 2010Gerson Rolim
- Assunto: Projeto Mercosul Digital - Apoiando a Sociedade da Informação do MERCOSUL. Um projeto financiado pela União Europeia e MERCOSUL
- Data: 01/01/2011
- Escopo: Este documento concretiza o informe sobre o progresso do projeto Mercosul Digital
Projeto Mercosul Digital 7°. CertForumGerson Rolim
- Tema: Palestra do projeto Mercosul Digital
- Evento: 7°. CertForum - SP
- Data: 04/08/2009
- Horário: 14:00h às 16:00h
- Local: World Trade Center São Paulo - WTC - São Paulo - SP
A implantação da Computação em Nuvem na Administração Pública Federal - APFEUBrasilCloudFORUM .
O documento discute a implantação da computação em nuvem na administração pública federal brasileira. Ele apresenta os benefícios da computação em nuvem, como eficiência, agilidade e atualização tecnológica. Também aborda a situação atual do uso da computação em nuvem no governo federal, com pouca adoção, e orientações para ampliar o uso de nuvem híbrida de forma segura.
O documento apresenta as novidades e evoluções do sistema da Nota Fiscal Eletrônica no Brasil, incluindo: (1) a ampliação do conceito de auditoria em tempo real; (2) a implementação do conceito de "nuvem fiscal" para integrar documentos fiscais e atores; (3) o lançamento da Sefaz Virtual de Contingência para permitir a emissão da NF-e em ambientes alternativos quando o sistema estadual estiver indisponível.
O documento apresenta as novidades do projeto da Nota Fiscal Eletrônica (NF-e), incluindo: (1) a implementação de um sistema de contingência para autorização da NF-e (SVC); (2) a disponibilização de dois ambientes de contingência (Sefaz Virtual do Ambiente Nacional e Sefaz Virtual do Rio Grande do Sul); (3) a possibilidade de emissão da NF-e em contingência sem alterar a série e numeração.
O documento apresenta as novidades e evoluções do sistema da Nota Fiscal Eletrônica no Brasil, incluindo: (1) a ampliação do processo de auditoria em tempo real; (2) a implementação do conceito de "nuvem fiscal" para integrar documentos fiscais e atores; (3) a criação de uma Sefa Virtual de Contingência para permitir a emissão da NF-e em caso de problemas nos sistemas estaduais.
O documento apresenta as novidades e evoluções do sistema da Nota Fiscal Eletrônica no Brasil, incluindo: (1) a ampliação do processo de auditoria em tempo real entre estados; (2) a implementação do conceito de "nuvem fiscal" para integrar documentos fiscais e atores; (3) a criação de uma Sefa Virtual de Contingência para permitir a emissão da NF-e quando os sistemas estaduais estiverem indisponíveis.
Acessibilidade na Web: Implementando Serviços Públicos Municipais Acessíveis ...GovBR
O documento discute a implementação de serviços públicos municipais acessíveis a todos. Ele aborda o conceito de acessibilidade, legislação relevante, números sobre pessoas com deficiência no Brasil, ferramentas de apoio à acessibilidade como o e-MAG, e recomendações para prestar serviços públicos de forma acessível em portais e sites, seguindo padrões e diretrizes de acessibilidade.
Evolução Tecnológica e a (Falta de) Educação dos Usuários FinaisFecomercioSP
O documento discute a evolução tecnológica e a falta de educação dos usuários finais. Ele mostra que embora o uso de computadores e internet pelas empresas tenha crescido rapidamente, incidentes de segurança também aumentaram devido à falta de treinamento dos usuários. As empresas adotam medidas de segurança, mas poucas fornecem treinamento aos funcionários.
O documento descreve o II Encontro Nacional de Tecnologia da Informação promovido pelo Ministério do Planejamento Orçamento e Gestão no Brasil, incluindo detalhes sobre o ASES, ferramenta online para avaliação da acessibilidade de sites governamentais.
O documento apresenta a agenda de uma reunião do Comitê de Tratamento de SPAM (CT-SPAM) do Comitê Gestor da Internet no Brasil (CGI.br), incluindo a lista de participantes, seus cargos e breves biografias.
Luis vidigal eurocloud porto abril 2012 1Luis Vidigal
O documento descreve o Plano Global Estratégico de racionalização e redução de custos com as Tecnologias de Informação e Comunicação na Administração Pública portuguesa, com o objetivo de poupar 558 milhões de euros por ano até 2016 através da implementação de 25 medidas em 5 eixos estratégicos.
Oficina ASES - 10ª Oficina de Inclusão DigitalGovBR
O documento apresenta o ASES (Avaliador e Simulador para a Acessibilidade de Sítios), uma ferramenta brasileira desenvolvida para avaliar e simular a acessibilidade de páginas web e sítios governamentais. O ASES reúne diversas funcionalidades como avaliadores de acessibilidade, simuladores de deficiências e ferramentas de apoio para correção de problemas. Sua criação visou facilitar o desenvolvimento de sites acessíveis de acordo com as diretrizes do e-MAG.
O documento descreve o projeto Matelândia Digital, que visa conectar pontos estratégicos da administração municipal de Matelândia através de uma rede sem fio, centralizando informações e acesso à internet. O projeto será implementado em 4 anos com investimentos de R$ 305.500,00 e beneficiará a prefeitura, escolas, postos de saúde e a população.
O documento discute as políticas públicas brasileiras para fomento da inovação e startups de tecnologia, incluindo a Estratégia Nacional de Ciência, Tecnologia e Inovação 2012-2015 e o programa TI MAIOR.
Este documento discute o Plano Nacional de IoT e Segurança Cibernética das Coisas no Brasil. Ele fornece uma visão geral do projeto, discute os desafios de segurança cibernética em IoT, questões de segurança no projeto e considerações finais sobre o tema.
O documento discute as vantagens do WordPress como plataforma para desenvolvimento de sites e redes sociais. Inicialmente criado para blogs, o WordPress evoluiu para ser um sistema de gerenciamento de conteúdo (CMS) flexível com milhares de plugins e temas disponíveis que o tornam uma ferramenta poderosa e amigável para criação de sites de todos os portes.
Buracos negros são regiões do espaço-tempo onde a gravidade é tão forte que nada, nem mesmo a luz, pode escapar. Eles se formam quando estrelas massivas colapsam ao final de suas vidas e podem ser detectados quando a matéria que cai neles emite radiação. A fonte Cygnus X-1 é um possível buraco negro detectado por variar e desaparecer periodicamente sua emissão de raios-X.
O documento propõe a criação de um comitê gestor para coordenar a governança do setor cibernético no Brasil. Discutem-se iniciativas em andamento para segurança de infraestruturas críticas e pesquisa tecnológica, e a importância da coordenação entre os setores público e privado para garantir a proteção da infraestrutura nacional de telecomunicações.
O documento descreve a história e os projetos do Instituto de Tecnologia em Informática e Informação do Estado de Alagoas (ITEC) entre 2006 e 2014. O ITEC passou por um processo de reestruturação para melhorar suas instalações, equipamentos, pessoal e imagem. Projetos como a Infovia Digital Alagoas, Portal da Transparência e inclusão digital ajudaram a melhorar os serviços de TIC para o governo e cidadãos. O futuro do ITEC inclui continuar a reestruturação, focar em resultados e melhorar a governança e gest
1) A palestra discute as tecnologias emergentes de armazenamento de dados como DNA e nanotecnologia e seus potenciais para o futuro;
2) Essas novas tecnologias podem armazenar dados por períodos extremamente longos, como centenas de milhares de anos;
3) Isso representa uma alternativa ao armazenamento digital tradicional que requer substituição constante de hardware.
Relatório de Progresso - Mercosul Digital 2010Gerson Rolim
- Assunto: Projeto Mercosul Digital - Apoiando a Sociedade da Informação do MERCOSUL. Um projeto financiado pela União Europeia e MERCOSUL
- Data: 01/01/2011
- Escopo: Este documento concretiza o informe sobre o progresso do projeto Mercosul Digital
Projeto Mercosul Digital 7°. CertForumGerson Rolim
- Tema: Palestra do projeto Mercosul Digital
- Evento: 7°. CertForum - SP
- Data: 04/08/2009
- Horário: 14:00h às 16:00h
- Local: World Trade Center São Paulo - WTC - São Paulo - SP
A implantação da Computação em Nuvem na Administração Pública Federal - APFEUBrasilCloudFORUM .
O documento discute a implantação da computação em nuvem na administração pública federal brasileira. Ele apresenta os benefícios da computação em nuvem, como eficiência, agilidade e atualização tecnológica. Também aborda a situação atual do uso da computação em nuvem no governo federal, com pouca adoção, e orientações para ampliar o uso de nuvem híbrida de forma segura.
O documento apresenta as novidades e evoluções do sistema da Nota Fiscal Eletrônica no Brasil, incluindo: (1) a ampliação do conceito de auditoria em tempo real; (2) a implementação do conceito de "nuvem fiscal" para integrar documentos fiscais e atores; (3) o lançamento da Sefaz Virtual de Contingência para permitir a emissão da NF-e em ambientes alternativos quando o sistema estadual estiver indisponível.
O documento apresenta as novidades do projeto da Nota Fiscal Eletrônica (NF-e), incluindo: (1) a implementação de um sistema de contingência para autorização da NF-e (SVC); (2) a disponibilização de dois ambientes de contingência (Sefaz Virtual do Ambiente Nacional e Sefaz Virtual do Rio Grande do Sul); (3) a possibilidade de emissão da NF-e em contingência sem alterar a série e numeração.
O documento apresenta as novidades e evoluções do sistema da Nota Fiscal Eletrônica no Brasil, incluindo: (1) a ampliação do processo de auditoria em tempo real; (2) a implementação do conceito de "nuvem fiscal" para integrar documentos fiscais e atores; (3) a criação de uma Sefa Virtual de Contingência para permitir a emissão da NF-e em caso de problemas nos sistemas estaduais.
O documento apresenta as novidades e evoluções do sistema da Nota Fiscal Eletrônica no Brasil, incluindo: (1) a ampliação do processo de auditoria em tempo real entre estados; (2) a implementação do conceito de "nuvem fiscal" para integrar documentos fiscais e atores; (3) a criação de uma Sefa Virtual de Contingência para permitir a emissão da NF-e quando os sistemas estaduais estiverem indisponíveis.
Acessibilidade na Web: Implementando Serviços Públicos Municipais Acessíveis ...GovBR
O documento discute a implementação de serviços públicos municipais acessíveis a todos. Ele aborda o conceito de acessibilidade, legislação relevante, números sobre pessoas com deficiência no Brasil, ferramentas de apoio à acessibilidade como o e-MAG, e recomendações para prestar serviços públicos de forma acessível em portais e sites, seguindo padrões e diretrizes de acessibilidade.
Evolução Tecnológica e a (Falta de) Educação dos Usuários FinaisFecomercioSP
O documento discute a evolução tecnológica e a falta de educação dos usuários finais. Ele mostra que embora o uso de computadores e internet pelas empresas tenha crescido rapidamente, incidentes de segurança também aumentaram devido à falta de treinamento dos usuários. As empresas adotam medidas de segurança, mas poucas fornecem treinamento aos funcionários.
O documento descreve o II Encontro Nacional de Tecnologia da Informação promovido pelo Ministério do Planejamento Orçamento e Gestão no Brasil, incluindo detalhes sobre o ASES, ferramenta online para avaliação da acessibilidade de sites governamentais.
O documento apresenta a agenda de uma reunião do Comitê de Tratamento de SPAM (CT-SPAM) do Comitê Gestor da Internet no Brasil (CGI.br), incluindo a lista de participantes, seus cargos e breves biografias.
Luis vidigal eurocloud porto abril 2012 1Luis Vidigal
O documento descreve o Plano Global Estratégico de racionalização e redução de custos com as Tecnologias de Informação e Comunicação na Administração Pública portuguesa, com o objetivo de poupar 558 milhões de euros por ano até 2016 através da implementação de 25 medidas em 5 eixos estratégicos.
Oficina ASES - 10ª Oficina de Inclusão DigitalGovBR
O documento apresenta o ASES (Avaliador e Simulador para a Acessibilidade de Sítios), uma ferramenta brasileira desenvolvida para avaliar e simular a acessibilidade de páginas web e sítios governamentais. O ASES reúne diversas funcionalidades como avaliadores de acessibilidade, simuladores de deficiências e ferramentas de apoio para correção de problemas. Sua criação visou facilitar o desenvolvimento de sites acessíveis de acordo com as diretrizes do e-MAG.
O documento descreve o projeto Matelândia Digital, que visa conectar pontos estratégicos da administração municipal de Matelândia através de uma rede sem fio, centralizando informações e acesso à internet. O projeto será implementado em 4 anos com investimentos de R$ 305.500,00 e beneficiará a prefeitura, escolas, postos de saúde e a população.
O documento discute as políticas públicas brasileiras para fomento da inovação e startups de tecnologia, incluindo a Estratégia Nacional de Ciência, Tecnologia e Inovação 2012-2015 e o programa TI MAIOR.
Este documento discute o Plano Nacional de IoT e Segurança Cibernética das Coisas no Brasil. Ele fornece uma visão geral do projeto, discute os desafios de segurança cibernética em IoT, questões de segurança no projeto e considerações finais sobre o tema.
O documento discute as vantagens do WordPress como plataforma para desenvolvimento de sites e redes sociais. Inicialmente criado para blogs, o WordPress evoluiu para ser um sistema de gerenciamento de conteúdo (CMS) flexível com milhares de plugins e temas disponíveis que o tornam uma ferramenta poderosa e amigável para criação de sites de todos os portes.
Buracos negros são regiões do espaço-tempo onde a gravidade é tão forte que nada, nem mesmo a luz, pode escapar. Eles se formam quando estrelas massivas colapsam ao final de suas vidas e podem ser detectados quando a matéria que cai neles emite radiação. A fonte Cygnus X-1 é um possível buraco negro detectado por variar e desaparecer periodicamente sua emissão de raios-X.
O objetivo da palestra é valorizar o esforço dos programadores que criaram os jogos clássicos do Atari 2600. Uma apresentação básica da arquitetura (em particular das limitações de CPU/memória e do chip TIA), montagem e rodagem, em um emulador, de um pequeno experimento, demonstrando a complexidade envolvida na criação de um jogo completo.
Palestrante
Carlos Duarte do Nascimento
Matemático pelo IME/USP e Gerente de Produto no Apontador, faz "artesanato" de software há 20 anos, defendendo plataformas e conteúdo livres.
Uma palestra para explorar o Google App Engine (GAE), uma plataforma de desenvolvimento e hospedagem de aplicações web na nuvem. Aplicativos fáceis de criar, manter e escalar.
Palestrante: Carlos Duarte do Nascimento
Matemático pelo IME/USP e Gerente de Produto no Apontador, faz "artesanato" de software há 20 anos, defendendo plataformas e conteúdo livres.
Quem nunca perdeu um arquivo após deletar algo por engano na máquina fotográfica, computador ou celular? Ou ainda, quem nunca formatou um pendrive ou partição de disco sem querer? Veja como utilizar técnicas de Forense Computacional para recuperar arquivos apagados. Recuperações a partir de dados ainda existentes na memória RAM e demonstrações ao vivo.
Palestrante: João Eriberto Mota Filho
Oficial de Cavalaria do Exército Brasileiro. Gerente de Rede e de Segurança em Rede do Gabinete do Comandante do Exército. Coordenador e professor da pós-graduação em Software Livre na Universidade Católica de Brasília (UCB) e professor da pós-graduação em Perícia Digital (UCB). Autor dos livros Linux & Seus Servidores (2000), Pequenas Redes com Microsoft Windows (2001) e Descobrindo o Linux (2ª edição em 2007).
Com tantas app stores, fabricantes e sistemas operacionais diferentes, em qual deles devemos apostar? Esta provavelmente é a sua maior dúvida se você está pensando em lançar uma start-up, criar jogos ou apps para seus serviços web no mundo mobile. Saiba onde investir e os porquês de cada plataforma. Conheça diferentes SDK cross-platform, apostas em Mobile Web app ou Nativo App.
Palestrante: Igor Costa
Tem 12 anos de experiência no mercado de software. É co-fundador da RIACycle, empresa brasileira dedicada a criar apps para web/mobile e a ensinar uma vasta rede de desenvolvedores. Palestrante assíduo, já particiou de vários eventos como o iMasters Intercon, Campus Party, Just Java, Flash Camp Brasil, Flex for Kids, Flex Mania, Flash Open Source Conference, faculdades, etc.
O documento discute tempestades solares, incluindo explosões solares (flares) e ejeções de massa coronal. Ele explica que essas tempestades solares emitem radiação e partículas energéticas que podem interferir nos sistemas elétricos e de comunicações na Terra e causar danos a satélites e espaçonaves. O documento também discute o ciclo solar de 11 anos e teorias não comprovadas sobre profecias maias relacionadas a tempestades solares.
Este documento discute a busca por planetas além do nosso Sistema Solar. Resume os principais métodos utilizados para detectar planetas extrassolares, incluindo velocidade radial, trânsitos, lente gravitacional e detecção direta. Também descreve alguns dos principais satélites dedicados a essa busca, como CoRoT, Kepler e Gaia.
3 (dos 5) dados incríveis sobre o LHC
[A] Lugar mais frio da galáxia (- 271 oC)
[B] Um dos lugares mais quentes no Universo (10.106.109 oC)
[C] Mais vazio que o espaço exterior
O documento fornece detalhes sobre o Large Hadron Collider (LHC) no CERN, destacando 3 de seus 5 dados mais incríveis: seu sistema de refrigeração criogênica produz as temperaturas mais baixas da galáxia; as colisões de prótons
Este documento fornece instruções para construir uma luneta (telescópio refrator) de baixo custo utilizando lentes e tubos. Explica os conceitos básicos de óptica envolvidos no funcionamento de um refrator e fornece dicas sobre montagem, uso e sites para mais informações sobre astronomia.
Hardware livre Arduino: eletrônica e robótica com hardware e software livresCampus Party Brasil
O documento apresenta uma introdução ao Arduino, um hardware livre para eletrônica e robótica. Apresenta os objetivos do Arduino, como licenciamento de hardware livre, modelos de placas como Arduino Uno e shields. Explica brevemente o funcionamento básico do Arduino com instruções como pinMode, digitalWrite e delay. Demonstra também o controle de um servo motor usando PWM e biblioteca Servo.
Este documento discute a educação inclusiva e o uso da robótica pedagógica para apoiar alunos com deficiência. Em particular, ele explora (1) o desenvolvimento de maquetes táteis sonoras para fornecer informações espaciais para pessoas cegas e (2) o mapeamento tátil sonoro do campus da UNICAMP para facilitar a navegação independente. O documento argumenta que a robótica pedagógica pode promover a autonomia e inclusão de alunos com deficiência.
Fazendo do jeito certo: criando jogos sofisticados com DirectXCampus Party Brasil
Tecnologias vêm e vão, mas apenas uma permanece ao longo do tempo: o DirectX. Com o novo Windows 8 à vista, não poderia ser diferente e, nesta palestra, iremos explorar esta tecnologia, suas características e recursos, principalmente sob os novos aspectos necessários para a criação de jogos para Windows 8 e a interface Metro.
Palestrante: José Antonio Leal de Farias
CEO da Stairs Game Studio, professor, bacharel em Ciências da Computação pela UFCG, XNA/Directx Microsoft Most Valuable Professional, autor de livros e artigos publicados no Brasil e nos Estados Unidos e programador profissional há mais de uma década.
This document provides an overview and introduction to Linux and open source. It discusses the history and origins of Linux from 1969 with Unix at Bell Labs to Linus Torvalds starting the Linux kernel project in 1991. It describes the key components of an operating system distribution and popular distributions like Red Hat, Debian, and Fedora. The document outlines how Linux has been used for servers, embedded systems, supercomputers, and desktops. It also discusses open source licensing and communities and how to get started with Linux.
Este documento discute a educação inclusiva e o uso da robótica pedagógica para promover a autonomia de pessoas com deficiência. Em particular, ele descreve (1) um projeto de pesquisa que desenvolve maquetes táteis e sonoras para ensinar conceitos geográficos; e (2) um mapa tátil e sonoro da Universidade Estadual de Campinas para guiar pessoas com deficiência visual.
Gestão e monitoramento de redes e dispositivos com Software LivreCampus Party Brasil
O documento descreve as funcionalidades e benefícios do Zabbix para monitoramento de ativos. O Zabbix permite monitorar ativos de forma proativa, detectar falhas antecipadamente e analisar a qualidade dos serviços de baixo custo. Ele é uma solução escalável com interface amigável que usa agentes para coletar métricas de ativos e dispara ações com base em triggers.
O documento apresenta a suíte de software livre Kicad para projeto de circuitos impressos, descrevendo seus principais módulos (Eeschema, Cvpcb, Pcbnew, Gerbview), seu idealizador Jean-Pierre Charras e referências sobre o tema.
Ideias e ferramentas para publicar conteúdo de forma relevante aproveitando os recursos das redes sociais tendo como base o caso do site Vida de Programador.
Palestrante: André Noel
Bacharel em Ciência da Computação pela Universidade Estadual de Maringá é desenvolvedor web desde 2002, mesmo ano em que aderiu ao Linux. Atualmente é membro do Conselho da Comunidade Ubuntu-BR e autor do site Vida de Programador.
O documento discute o tema de Cloud Computing e suas tendências. Aborda o que é Cloud Computing, suas vantagens como economia de infraestrutura e acessibilidade, cenários propícios e impróprios para sua adoção, e tendências como maior segurança e desempenho. Também discute a relação entre Cloud Computing e Virtualização.
1. Internet, pragas e seguranca
¸
Miriam von Zuben
miriam@cert.br
Centro de Estudos, Resposta e Tratamento de Incidentes de Seguranca no Brasil
¸
¸˜ ¸˜
Nucleo de Informacao e Coordenacao do Ponto br
´
ˆ
Comite Gestor da Internet no Brasil
˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 1/35
2. Estrutura do CGI.br
01- ´ ˆ
Ministerio da Ciencia e Tecnologia
´
10- Notorio Saber
02- ´ ¸˜
Ministerio das Comunicacoes
11- Provedores de Acesso e Conteudo ´
03- ˆ
Casa Civil da Presidencia da Republica
´
12- Provedores de Infra-estrutura de
04- ´
Ministerio do Planejamento, Orcamento e Gestao
¸ ˜
¸˜
Telecomunicacoes
05- ´ ´
Ministerio do Desenvolvimento, Industria e Comercio Exterior
´
13- Industria TICs (Tecnologia da Infor-
´
06- ´
Ministerio da Defesa
¸˜ ¸˜
macao e Comunicacao) e Software
07- ˆ ¸˜
Agencia Nacional de Telecomunicacoes
´
14- Empresas Usuarias
08- ´
Conselho Nacional de Desenvolvimento Cient´fico e Tecnologico
ı
15-18- Terceiro Setor
09- ´
Conselho Nacional de Secretarios Estaduais para Assuntos de
19-21- Academia
ˆ
Ciencia e Tecnologia
˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 2/35
3. ¸˜
Atribuicoes do CGI.br
¸˜
Entre as diversas atribuicoes e responsabilidades definidas no
Decreto Presidencial no 4.829, destacam-se:
• a proposicao de normas e procedimentos relativos a regulamentacao
¸˜ ` ¸˜
das atividades na internet
• a recomendacao de padroes e procedimentos tecnicos operacionais
¸˜ ˜ ´
para a internet no Brasil
• o estabelecimento de diretrizes estrategicas relacionadas ao uso e
´
desenvolvimento da internet no Brasil
• a promocao de estudos e padroes tecnicos para a seguranca das
¸˜ ˜ ´ ¸
redes e servicos no pa´s
¸ ı
• a coordenacao da atribuicao de enderecos internet (IPs) e do registro
¸˜ ¸˜ ¸
de nomes de dom´nios usando <.br>
ı
• a coleta, organizacao e disseminacao de informacoes sobre os
¸˜ ¸˜ ¸˜
servicos internet, incluindo indicadores e estat´sticas
¸ ı
˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 3/35
4. Sobre o CERT.br
Criado em 1997 como ponto focal para tratar incidentes de
`
seguranca relacionados com as redes conectadas a Internet
¸
no Brasil
CERT.br
Tratamento de Treinamento e Análise de
Incidentes Conscientização Tendências
− Articulação − Cursos − Consórcio
− Apoio à − Palestras de Honeypots
recuperação − Documentação − SpamPots
− Estatísticas − Reuniões
http://www.cert.br/missao.html
˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 4/35
5. Agenda
´
Codigos maliciosos
´
Historico
Principais Tipos
Resumo comparativo
¸˜
Prevencao
Estamos nos prevenindo?
O que fazer para se prevenir
ˆ
Referencias
Perguntas
˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 5/35
6. ´
Codigos maliciosos
˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 6/35
7. ´
Codigos maliciosos/Pragas/Malware
Programas especificamente
desenvolvidos para executar
¸˜
acoes danosas em um computador
Principais tipos:
• V´rus
ı • Trojan
• Worm • Bot e Botnet
• Adware e Spyware • Backdoor
• Keylogger e Screenlogger • Rootkit
˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 7/35
8. ´
Historico
´
Decada de 1970:
• Surgimento dos primeros codigos maliciosos (Creeper)
´
• Detectado na ARPANET
• Programas experimentais
• Nao possu´am comportamento destrutivo
˜ ı
• Surgimento do primeiro antiv´rus (Reaper)
ı
´
Decada de 1980:
• Principais objetivos dos atacantes:
– demonstrar conhecimento tecnico
´
– causar danos como perda de dados
• Propagacao via disquetes e e-mails
¸˜
• Surgimento dos antiv´rus genericos
ı ´
• Principal alvo: sistema operacional DOS
˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 8/35
9. ´
Historico
´
Decada de 1990:
• Popularizacao da Internet
¸˜
• Surgimento do spam
• Principais objetivos dos atacantes:
– obter vantagens financeiras: extorsao, furto de informacoes
˜ ¸˜
– envio de spam
– ataques ideologicos
´
• Propagacao: e-mail e compartilhamento de recursos
¸˜
• Principais alvos: Windows e seus aplicativos
˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 9/35
10. ´
Historico
´ ´
Decada de 2000 ate os dias atuais:
• Atacantes com pouco conhecimento tecnico: uso de ferramentas
´
• Programas com grande quantidade de vulnerabilidades
– exploradas em curto espaco de tempo
¸
– sistemas operacionais e programas desatualizados
• Explosao no numero de codigos maliciosos: multiplas funcionalidades
˜ ´ ´ ´
• Principais alvos: usuarios finais (uso de engenharia social)
´
• Popularizacao das redes sociais
¸˜
– ¸˜
utilizacao de senhas fracas
– ¸˜
reutilizacao de senhas
– ¸˜
roubo de identidade (exploracao da rede de confianca)
¸
– ¸˜ ¸˜
grande disponibilizacao de informacoes
– ¸˜
utilizacao de encurtadores de URLs
˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 10/35
11. Principais Tipos de
´
Codigos Maliciosos
˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 11/35
12. V´rus (1/3)
ı
Programa que se
´ ´
propaga infectando, isto e, inserindo copias
de si mesmo e se tornando parte de outros
programas e arquivos de um computador
• depende da execucao do programa ou arquivo infectado
¸˜
¸˜
para ser tornar ativo e continuar o processo de infeccao
• possui controle total sobre o computador
˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 12/35
13. V´rus (2/3)
ı
¸˜
Forma de infeccao:
• abrir arquivos anexados aos e-mails
• abrir arquivos armazenados em outros computadores, atraves do
´
compartilhamento de recursos
• instalar programas de procedencia duvidosa ou desconhecida, obtidos
ˆ
pela Internet, de pen drives, CDs, DVDs, etc
• ter alguma m´dia remov´vel (infectada) conectada ou inserida no
ı ı
´
computador, quando ele e ligado
Principais tipos:
• Boot: infectam o setor de inicializacao do disco r´gido/disquete
¸˜ ı
• Programas: infectam arquivos executaveis
´
• Macro: infectam arquivos lidos por programas que utilizam macros
˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 13/35
14. V´rus (3/3)
ı
Cronologia:
• 1984: Termo V´rus foi cunhado por Fred Cohen
ı
• 1986: Brain - primeiro v´rus malicioso (boot)
ı
• 1988: Jerusalem (programa) - primeiro v´rus residente em memoria.
´ ı ´
Surgimento do primeiro antiv´rus, escrito por Denny Yanuar Ramdhani
ı
• 1989: Primeiro antiv´rus comercial (IBM)
ı
• 1991: Surgimento dos primeiros kits para criacao de v´rus
¸˜ ı
• 1992: Michelangelo (boot) - primeiro v´rus a aparecer na m´dia
ı ı
• 1995: Concept - primeiro v´rus de macro
ı
• 1999: Melissa (macro) - grande velocidade de propagacao. Envia
¸˜
e-mail pelo Outlook com os ultimos arquivos .doc acessados
´
• 2000: LoveLetter (macro) - grande preju´zo
ı
˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 14/35
15. Worm (1/2)
Programa capaz de se propagar
´
automaticamente pela rede, enviando copias
de si mesmo de computador para computador
• nao embute copias em outros programas ou arquivos
˜ ´
• nao necessita ser explicitamente executado para se propagar
˜
• propaga-se atraves da exploracao de:
´ ¸˜
– vulnerabilidades existentes ou
¸˜
– falhas na configuracao de programas instalados em
computadores
˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 15/35
16. Worm (2/2)
Cronologia:
• 1988: Morris - escrito por Robert Morris, explorava vulnerabilidades do
sendmail e finger, entre outras
• 2001: Nimda e CodeRed - rapida propagacao, exploravam
´ ¸˜
vulnerabilidades do IIS
• 2003: Slammer - explorava vulnerabilidades do SQL Server
Blaster - programava um DOS contra o site do update da Microsoft
Sobig - instalava um servidor SMTP para se propagar
• 2005: Mydoom - propaga-se atraves da rede do P2P Kazaa
´
• 2008: Koobface: atacava usuarios do Facebook e MySpace, via scraps.
´
¸˜
Direcionava para uma atualizacao falsa do Abobe Flash Player
• 2010: Stuxnet: primeiro Worm a atacar sistemas SCADA,
¸˜
possivelmente instalacoes iranianas
˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 16/35
17. Bot
´
Programa que, alem de
˜
incluir funcionalidades de worms, dispoe de
¸˜
mecanismos de comunicacao com o invasor,
permitindo que seja controlado remotamente
• Modos de comunicacao:
¸˜
– canais de IRC
– servidores Web
– compartilhamento de arquivos P2P
• Computador pode ser orientado a:
– desferir ataques na Internet
– furtar dados
– enviar spam e e-mails de phishing
• Exemplo: Agobot
˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 17/35
18. Botnet
Rede composta de centenas/milhares de computadores
infectados por bots
• usadas para aumentar a potencia dos ataques
ˆ
• geralmente usadas por aluguel
´
Spam zombie: computador infectado por codigo malicioso e transformado
em servidor de e-mail para envio de spam
• Spit (Spam via Internet Telephone)
• Spim (Spam via Instant Messaging)
˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 18/35
19. Adware, Spyware e Backdoor
Adware: programa projetado especificamente
para apresentar propagandas
Spyware: programa capaz de monitorar atividades do sistema
¸˜
e enviar as informacoes coletadas para terceiros
Backdoor: programa que permite a um invasor retornar a um
computador comprometido. Normalmente colocado de forma a
˜
nao ser notado
˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 19/35
20. Keylogger e Screenlogger
Keylogger:
programa capaz de capturar
e armazenar as teclas digitadas
¸˜
Screenlogger: keylogger capaz de armazenar a posicao do
cursor e a tela apresentada no monitor, nos momentos em que
´ ˜
o mouse e clicado, ou armazenar a regiao que circunda a
¸˜ ´
posicao onde o mouse e clicado
˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 20/35
21. Trojan
´
Programa que, alem de executar
¸˜
funcoes para as quais foi aparentemente
´ ¸˜
projetado, tambem executa outras funcoes
´
maliciosas sem o conhecimento do usuario
• Consiste de um unico arquivo que necessita ser executado para que
´
seja instalado
• Nao infecta outros arquivos e nao propaga copias de si mesmo
˜ ˜ ´
automaticamente
• Exemplos: cartao virtual, album de fotos, protetor de tela
˜ ´
• Pode instalar outros codigos maliciosos: keylogger, screenlogger,
´
spyware e backdoor
• Estes codigos maliciosos podem ser: baixados da Internet
´
´ ´ ´
(Downloader) ou ja fazem parte do seu proprio codigo (Dropper)
˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 21/35
22. Rootkit
Conjunto de programas que tem como finalidade esconder e
assegurar a presenca de um invasor em um computador
¸
comprometido
Estes programas:
• nao sao usados para obter acesso privilegiado a um
˜ ˜
computador
• permitem manter o acesso privilegiado em um computador
previamente comprometido
˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 22/35
23. Resumo comparativo
¸˜ ¸˜
Como ocorre a instalacao e a propagacao
´
Codigos Maliciosos
V´rus Trojan Worm Bot Spyware Backdoor Keylogger Rootkit
ı
¸˜
Como ocorre a instalacao:
¸˜ ´
Acao de outro codigo malicioso X X X X X X
¸˜
Acao do invasor X X X
¸˜
Execucao de um arquivo/programa infectado X
¸˜ ´
Execucao expl´cita do codigo malicioso
ı X X X
¸˜
Exploracao de vulnerabilidades X X
¸˜ ¸˜
Exploracao de falhas de configuracao X X X
Como se propaga:
´
Insere copias de si em arquivos/programas X
´
Envia copia de si automaticamente pela rede X X
˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 23/35
24. Resumo comparativo
¸˜
Acoes maliciosas mais comuns:
´
Codigos Maliciosos
V´rus Trojan Worm Bot Spyware Backdoor Keylogger Rootkit
ı
¸˜
Acoes maliciosas mais comuns:
¸˜ ¸˜
Alteracao e/ou remocao de arquivos X X X
Consumo de grande quantidade de recursos X X
¸˜
Possibilita a comunicacao com o invasor X X
¸˜
Furto de informacoes sens´veis
ı X X X X
˜
Inclusao de backdoor X X X
¸˜
Instalacao de keylogger X X X
¸˜
Instalacao de spyware X
Possibilita o retorno do invasor X X
Envio de spam e phishing X
Desferir ataques na Internet X X
˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 24/35
25. ¸˜
Prevencao
˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 25/35
26. Estamos nos Prevenindo?
Problemas de Seguranca Encontrados:
¸
Nenhum V´rus ou outro
ı Uso indevido Fraude Outro ˜
Nao sabe
programa malicioso ¸˜
de informacoes financeira
2007 69 27 2 1 2 2
2008 68 28 1 1 ND 3
2009 63 35 1 1 ND 1
Medidas de Seguranca Adotadas:
¸
Antiv´rus
ı Firewall pessoal Outro programa Nenhuma medida
2007 75 11 6 22
2008 70 10 4 28
2009 75 9 4 22
¨ˆ ¸˜
Frequencia de Atualizacao do Antiv´rus:
ı
´
Diaria Semanal Mensal Trimestral ´
Automatica ˜
Nao atualizou ˜
Nao sabe
2007 38 26 17 3 ND 8 7
2008 28 23 15 3 22 3 5
2009 22 17 13 5 34 3 5
Fonte: Pesquisa TIC Dom´cilios – CETIC.br (http://www.cetic.br/)
ı
˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 26/35
27. O que fazer para se prevenir (1/3)
Manter o computador atualizado
• Instalar a ultima versao e aplicar todas as correcoes de
´ ˜ ¸˜
seguranca (patches)
¸
´
– sistema operacional (checar horario da atualizacao¸˜
´
automatica)
– aplicativos (navegador, proc. de textos, leitor de e-mails,
visualizador de imagens, PDFs e v´deos, etc)
ı
– Hardware (firmware de switches, bases wireless, etc)
˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 27/35
28. O que fazer para se prevenir (2/3)
Utilizar Programas de Seguranca
¸
• firewall pessoal
• antiv´rus
ı
• anti-spyware
• anti-spam
• anti-rootkit
• complementos e plugins em navegadores
˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 28/35
29. O que fazer para se prevenir (3/3)
Principais medidas preventivas:
´
Codigos Maliciosos
V´rus Trojan Worm Bot Spyware Backdoor Keylogger Rootkit
ı
Principais medidas preventivas a ser tomadas:
¸˜
Desabilitar a auto-execucao de arquivos X X X X X X X
Manter os programas instalados atualizados X X X X X
Ser cuidadoso ao manipular arquivos X X X X X X X
Utilizar anti-rootkit atualizado X X
Utilizar anti-spyware atualizado X X
Utilizar antiv´rus atualizado
ı X X X X X X X X
Utilizar firewall pessoal atualizado X X X X X X X
˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 29/35
30. Melhorar a Postura On-line (1/2)
˜
Nao acessar sites ou seguir links
• recebidos por e-mail ou por servicos de mensagem instantanea
¸ ˆ
• em paginas sobre as quais nao se saiba a procedencia
´ ˜ ˆ
¸˜
Receber um link ou arquivo de pessoa ou instituicao conhecida nao e ˜ ´
garantia de confiabilidade
• codigos maliciosos se propagam a partir das contas de maquinas infectadas
´ ´
• fraudadores se fazem passar por instituicoes confiaveis
¸˜ ´
˜ ´
Nao fornecer em paginas Web, blogs e sites de redes sociais:
• seus dados pessoais ou de familiares e amigos (e-mail, telefone, endereco,
¸
´
data de aniversario, etc)
• dados sobre o computador ou sobre softwares que utiliza
• informacoes sobre o seu cotidiano
¸˜
• informacoes sens´veis (senhas e numeros de cartao de credito)
¸˜ ı ´ ˜ ´
˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 30/35
31. Melhorar a Postura On-line (2/2)
¸˜
Precaucoes com contas e senhas
• utilizar uma senha diferente para cada servico/site
¸
• evitar senhas faceis de adivinhar
´
– nome, sobrenomes, numeros de documentos, placas de carros,
´
numeros de telefones, datas que possam ser relacionadas com
´
ˆ ´
voce ou palavras que facam parte de dicionarios
¸
• usar uma senha composta de letras, numeros e s´mbolos
´ ı
• utilizar o usuario Administrador ou root somente quando for
´
´
estritamente necessario
• criar tantos usuarios com privilegios normais, quantas forem
´ ´
as pessoas que utilizam seu computador
˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 31/35
32. Informar-se e Manter-se Atualizado (1/2)
http://cartilha.cert.br/
http://twitter.com/certbr
˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 32/35
33. Informar-se e Manter-se Atualizado (2/2)
˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 33/35
34. ˆ
Referencias
• Esta apresentacao pode ser encontrada em:
¸˜
http://www.cert.br/docs/palestras/
• Comite Gestor da Internet no Brasil – CGI.br
ˆ
http://www.cgi.br/
• Nucleo de Informacao e Coordenacao do Ponto br – NIC.br
´ ¸˜ ¸˜
http://www.nic.br/
• Centro de Estudo, Resposta e Tratamento de Incidentes no Brasil –
CERT.br
http://www.cert.br/
˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 34/35
35. Perguntas
˜
Campus Party, Sao Paulo – 20 de janeiro de 2011 – p. 35/35