O documento apresenta uma introdução à segurança de sistemas de informação, discutindo objetivos, modelo geral de segurança CID, ataques comuns e referências. O modelo CID cobre confidencialidade, integridade e disponibilidade de dados, enquanto os ataques incluem interceptação, interrupção, modificação e fabricação.
Gestão de Riscos da Segurança da Informação danilopv
Gestão de Riscos da Segurança da Informação – Uma questão Estratégica. O documento discute os desafios da segurança da informação e como a gestão de riscos pode beneficiar os negócios ao identificar riscos de segurança de forma preventiva e priorizar investimentos com base em análise transparente. O processo de análise de riscos da SETi é baseado na norma ISO 27005 e consiste em sete fases.
Gerenciamento de riscos de segurança da informação - MOD02Fernando Palma
O documento discute conceitos de riscos de segurança da informação, incluindo ameaças, vulnerabilidades e incidentes. Também aborda análise de riscos e estratégias para lidar com riscos, como aceitar, evitar ou tornar o risco neutro. A aula apresenta exemplos de cada tópico para explicar os conceitos-chave.
O documento discute a importância da segurança da informação para as empresas e como ela deve ser tratada como um processo abrangente envolvendo análise de riscos, medidas de segurança, treinamento e conscientização dos funcionários.
Este documento descreve as provas de mestrado em Informática Médica de um estudante, incluindo a constituição do júri, os objetivos gerais e específicos da pesquisa, e a metodologia de investigação que envolve a definição de ativos, níveis de maturidade da informação clínica e riscos, e a necessidade de gerir a segurança da informação.
Soluções de Segurança da Informação para o mundo corporativo (para cada problema, algumas soluções!)
Rafael Soares Ferreira
Diretor de Resposta a Incidentes e Auditorias
rafael@clavis.com.br
Workshop Corporativo sobre Ameaças Digitais e Segurança da Informação
Organização: Clavis e RioSoft
O documento discute os princípios básicos da segurança da informação, como confidencialidade, integridade e disponibilidade. Também aborda ameaças comuns como engenharia social, e formas de ataque como phishing. Por fim, fornece dicas sobre contramedidas como treinamento de funcionários e descarte seguro de documentos.
O documento discute conceitos básicos de segurança da informação, incluindo a importância de proteger ativos de informação nas empresas. A segurança da informação tem como objetivo proteger dados armazenados em computadores ou que transitam em redes, a fim de preservar a integridade, confidencialidade e disponibilidade das informações corporativas.
O documento discute riscos de segurança da informação, medidas de segurança e o ciclo de segurança. Os riscos aumentam à medida que as ameaças exploram vulnerabilidades, comprometendo a confidencialidade, integridade e disponibilidade das informações e causando impactos aos negócios. Medidas de segurança como análise de riscos, políticas, especificações e administração de segurança buscam eliminar vulnerabilidades e reduzir impactos, fechando o ciclo de segurança.
Gestão de Riscos da Segurança da Informação danilopv
Gestão de Riscos da Segurança da Informação – Uma questão Estratégica. O documento discute os desafios da segurança da informação e como a gestão de riscos pode beneficiar os negócios ao identificar riscos de segurança de forma preventiva e priorizar investimentos com base em análise transparente. O processo de análise de riscos da SETi é baseado na norma ISO 27005 e consiste em sete fases.
Gerenciamento de riscos de segurança da informação - MOD02Fernando Palma
O documento discute conceitos de riscos de segurança da informação, incluindo ameaças, vulnerabilidades e incidentes. Também aborda análise de riscos e estratégias para lidar com riscos, como aceitar, evitar ou tornar o risco neutro. A aula apresenta exemplos de cada tópico para explicar os conceitos-chave.
O documento discute a importância da segurança da informação para as empresas e como ela deve ser tratada como um processo abrangente envolvendo análise de riscos, medidas de segurança, treinamento e conscientização dos funcionários.
Este documento descreve as provas de mestrado em Informática Médica de um estudante, incluindo a constituição do júri, os objetivos gerais e específicos da pesquisa, e a metodologia de investigação que envolve a definição de ativos, níveis de maturidade da informação clínica e riscos, e a necessidade de gerir a segurança da informação.
Soluções de Segurança da Informação para o mundo corporativo (para cada problema, algumas soluções!)
Rafael Soares Ferreira
Diretor de Resposta a Incidentes e Auditorias
rafael@clavis.com.br
Workshop Corporativo sobre Ameaças Digitais e Segurança da Informação
Organização: Clavis e RioSoft
O documento discute os princípios básicos da segurança da informação, como confidencialidade, integridade e disponibilidade. Também aborda ameaças comuns como engenharia social, e formas de ataque como phishing. Por fim, fornece dicas sobre contramedidas como treinamento de funcionários e descarte seguro de documentos.
O documento discute conceitos básicos de segurança da informação, incluindo a importância de proteger ativos de informação nas empresas. A segurança da informação tem como objetivo proteger dados armazenados em computadores ou que transitam em redes, a fim de preservar a integridade, confidencialidade e disponibilidade das informações corporativas.
O documento discute riscos de segurança da informação, medidas de segurança e o ciclo de segurança. Os riscos aumentam à medida que as ameaças exploram vulnerabilidades, comprometendo a confidencialidade, integridade e disponibilidade das informações e causando impactos aos negócios. Medidas de segurança como análise de riscos, políticas, especificações e administração de segurança buscam eliminar vulnerabilidades e reduzir impactos, fechando o ciclo de segurança.
Este documento fornece orientações sobre como organizar a segurança de uma organização de forma estruturada e abrangente. Ele discute a importância da segurança, define conceitos-chave, e descreve os passos para desenvolver uma política de segurança, analisar riscos, criar um modelo de segurança, manual de segurança, e estrutura para gerenciar segurança e emergências.
O documento discute os prejuízos financeiros causados por vírus e ataques cibernéticos às empresas. Uma pesquisa com empresas britânicas revelou que cada grande ataque de vírus causa uma perda média de 122 mil euros devido aos custos para resolver o problema. Uma pesquisa americana estimou prejuízos de 27 milhões de dólares causados por vírus em 2002. Especialistas afirmam que esses dados podem ser usados para justificar maiores investimentos em segurança da informação.
H11031 transforming-traditional-security-strategies-soJOSÉ RAMON CARIAS
Este documento discute como os sistemas de segurança atuais, como SIEM, não são suficientes para detectar ameaças avançadas sofisticadas. Ele argumenta que os SIEM precisam ser transformados em plataformas abrangentes de lógica de segurança para fornecer visibilidade difundida, lógica detalhada, dimensionamento em grande escala e exibição unificada de informações de segurança, a fim de detectar e responder a essas ameaças.
Insegurança na Rede: problemas e soluçõeselliando dias
O documento discute problemas de segurança na rede e possíveis soluções, abordando tópicos como evolução da rede, ataques, segurança da informação, implementação de medidas de segurança, requisitos para recursos humanos e formas de adquirir conhecimento sobre o tema. É defendido que a segurança da informação deve ser tratada como item essencial na formação de recursos humanos.
O documento discute os desafios de segurança na nuvem e fornece orientações sobre como abordá-los. Ele descreve iniciativas de gestão como implementação de políticas de segurança, detecção e resposta a intrusões e gerenciamento de segurança da virtualização. Além disso, discute tipos de políticas de segurança e o papel das equipes de resposta a incidentes de segurança.
Introduction to Hardening: A Short CourseMichel Alves
In computing, hardening is usually the process of securing a system by reducing its surface of vulnerability. A system has a larger vulnerability surface the more that it does; in principle a single-function system is more secure than a multipurpose one. Reducing available vectors of attack typically includes the removal of unnecessary software, unnecessary usernames or logins and the disabling or removal of unnecessary services.
1. O documento discute as ameaças e vulnerabilidades às informações das empresas, identificando os principais tipos de ameaças como vírus, divulgação de senhas e hackers.
2. As vulnerabilidades incluem fatores físicos, de hardware, software e operacionais que podem permitir a concretização das ameaças, comprometendo a confidencialidade, disponibilidade e integridade das informações.
3. Uma pesquisa mostra que os principais riscos identificados nas empresas brasileiras são vírus, divulgação de
Este documento apresenta um curso básico de segurança da informação dividido em 4 módulos. O primeiro módulo introduz conceitos fundamentais de segurança da informação, incluindo os princípios de integridade, confidencialidade e disponibilidade da informação. Também discute a evolução histórica da segurança da informação e lições aprendidas. Os demais módulos abordam ativos, ameaças e vulnerabilidades, riscos e medidas de segurança, respectivamente. O objetivo geral é capacitar profissionais nos conceitos e boas prá
O documento discute a segurança patrimonial e física de instalações. Apresenta conceitos de segurança pessoal, patrimonial e física. Discute a importância da segurança para proteger os interesses vitais de uma empresa contra danos, interferências e perturbações.
Este documento resume a política de segurança da informação do Conselho da Justiça Federal (CJF) e aborda as principais ameaças virtuais, a política de segurança em si, a Resolução No 006/2008-CJF e os documentos acessórios que complementam a política.
O documento descreve o QualysGuard Vulnerability Management, uma solução de gerenciamento de vulnerabilidades que identifica riscos de segurança de forma automatizada e sem a necessidade de instalação de softwares. Ela oferece proteção contínua por meio de varreduras diárias e relatórios que auxiliam na priorização e correção de vulnerabilidades. A solução integra diversos sistemas de TI para simplificar a gestão de segurança.
A ILLIX é uma empresa que oferece soluções especializadas em proteção de dados, comunicações, segurança da informação e tecnologia. Ela fornece serviços como criptografia, inteligência, contra-espionagem, softwares, treinamentos e recuperação de dados para empresas públicas e privadas. A ILLIX também realiza investigações, varreduras de ambientes e telefônicas, e oferece equipamentos de proteção como bloqueadores de celular e detectores de câmeras escondidas.
Segurança da Informação com Windows ServerGuilherme Lima
O documento discute segurança da informação em Windows Server 2008. Ele aborda noções fundamentais de segurança da informação, gestão de segurança da informação, riscos, ameaças e vulnerabilidades em TI, e estabelecimento de controles e contramedidas de segurança. A agenda inclui uma discussão de 120 minutos sobre cada um desses tópicos, além de 90 minutos sobre perícia forense.
Este documento apresenta um projeto de segurança da informação para uma organização confidencial. O projeto inclui planejamento, diagnóstico da situação atual por meio de entrevistas e visitas técnicas, e elaboração de um plano de ação e política de segurança da informação. O objetivo é avaliar os controles de segurança da informação existentes, identificar riscos e ameaças, e recomendar melhorias para proteger os ativos de informação da organização.
Este documento contém 21 questões sobre segurança da informação em múltipla escolha. As questões abordam tópicos como princípios da segurança da informação, categorização de vulnerabilidades, análise de riscos, políticas de segurança e continuidade de negócios.
O documento apresenta uma introdução sobre segurança da informação em um curso de pós-graduação. Discute conceitos como ativos de informação, tipos de informação a serem protegidas, aspectos da informação relacionados à segurança e sistemas de gestão da segurança da informação. Apresenta também exemplos como o vírus Storm Worm.
O documento discute conceitos fundamentais de segurança da informação aplicados a negócios, incluindo ativos de informação, vulnerabilidades, ameaças e impactos. Também aborda a importância da informação para o negócio e os princípios da segurança: disponibilidade, confidencialidade e integridade. Por fim, explica análises de impacto e risco para identificar ameaças e proteger ativos cruciais.
O documento discute a importância da segurança da informação para as empresas e como ela deve ser tratada como um processo abrangente envolvendo análise de riscos, medidas de segurança, treinamento e conscientização dos funcionários.
O documento discute os conceitos fundamentais de segurança da informação, incluindo a gestão da segurança da informação e estrutura organizacional para sua implementação, os riscos, ameaças e vulnerabilidades em TI, e estabelecimento de controles e contramedidas de segurança.
Oferta de sensibilização à segurança da informação sys value - v2013.2Filipe Rolo
O documento propõe a implementação de um Programa de Sensibilização à Segurança da Informação para capacitar os funcionários da instituição sobre os riscos de segurança e melhores práticas. O programa incluiria workshops presenciais e módulos de e-learning para atingir todos os funcionários. O objetivo é aumentar a conscientização sobre a importância da segurança da informação e o papel de cada funcionário na proteção dos dados e sistemas da organização.
Este documento fornece orientações sobre como organizar a segurança de uma organização de forma estruturada e abrangente. Ele discute a importância da segurança, define conceitos-chave, e descreve os passos para desenvolver uma política de segurança, analisar riscos, criar um modelo de segurança, manual de segurança, e estrutura para gerenciar segurança e emergências.
O documento discute os prejuízos financeiros causados por vírus e ataques cibernéticos às empresas. Uma pesquisa com empresas britânicas revelou que cada grande ataque de vírus causa uma perda média de 122 mil euros devido aos custos para resolver o problema. Uma pesquisa americana estimou prejuízos de 27 milhões de dólares causados por vírus em 2002. Especialistas afirmam que esses dados podem ser usados para justificar maiores investimentos em segurança da informação.
H11031 transforming-traditional-security-strategies-soJOSÉ RAMON CARIAS
Este documento discute como os sistemas de segurança atuais, como SIEM, não são suficientes para detectar ameaças avançadas sofisticadas. Ele argumenta que os SIEM precisam ser transformados em plataformas abrangentes de lógica de segurança para fornecer visibilidade difundida, lógica detalhada, dimensionamento em grande escala e exibição unificada de informações de segurança, a fim de detectar e responder a essas ameaças.
Insegurança na Rede: problemas e soluçõeselliando dias
O documento discute problemas de segurança na rede e possíveis soluções, abordando tópicos como evolução da rede, ataques, segurança da informação, implementação de medidas de segurança, requisitos para recursos humanos e formas de adquirir conhecimento sobre o tema. É defendido que a segurança da informação deve ser tratada como item essencial na formação de recursos humanos.
O documento discute os desafios de segurança na nuvem e fornece orientações sobre como abordá-los. Ele descreve iniciativas de gestão como implementação de políticas de segurança, detecção e resposta a intrusões e gerenciamento de segurança da virtualização. Além disso, discute tipos de políticas de segurança e o papel das equipes de resposta a incidentes de segurança.
Introduction to Hardening: A Short CourseMichel Alves
In computing, hardening is usually the process of securing a system by reducing its surface of vulnerability. A system has a larger vulnerability surface the more that it does; in principle a single-function system is more secure than a multipurpose one. Reducing available vectors of attack typically includes the removal of unnecessary software, unnecessary usernames or logins and the disabling or removal of unnecessary services.
1. O documento discute as ameaças e vulnerabilidades às informações das empresas, identificando os principais tipos de ameaças como vírus, divulgação de senhas e hackers.
2. As vulnerabilidades incluem fatores físicos, de hardware, software e operacionais que podem permitir a concretização das ameaças, comprometendo a confidencialidade, disponibilidade e integridade das informações.
3. Uma pesquisa mostra que os principais riscos identificados nas empresas brasileiras são vírus, divulgação de
Este documento apresenta um curso básico de segurança da informação dividido em 4 módulos. O primeiro módulo introduz conceitos fundamentais de segurança da informação, incluindo os princípios de integridade, confidencialidade e disponibilidade da informação. Também discute a evolução histórica da segurança da informação e lições aprendidas. Os demais módulos abordam ativos, ameaças e vulnerabilidades, riscos e medidas de segurança, respectivamente. O objetivo geral é capacitar profissionais nos conceitos e boas prá
O documento discute a segurança patrimonial e física de instalações. Apresenta conceitos de segurança pessoal, patrimonial e física. Discute a importância da segurança para proteger os interesses vitais de uma empresa contra danos, interferências e perturbações.
Este documento resume a política de segurança da informação do Conselho da Justiça Federal (CJF) e aborda as principais ameaças virtuais, a política de segurança em si, a Resolução No 006/2008-CJF e os documentos acessórios que complementam a política.
O documento descreve o QualysGuard Vulnerability Management, uma solução de gerenciamento de vulnerabilidades que identifica riscos de segurança de forma automatizada e sem a necessidade de instalação de softwares. Ela oferece proteção contínua por meio de varreduras diárias e relatórios que auxiliam na priorização e correção de vulnerabilidades. A solução integra diversos sistemas de TI para simplificar a gestão de segurança.
A ILLIX é uma empresa que oferece soluções especializadas em proteção de dados, comunicações, segurança da informação e tecnologia. Ela fornece serviços como criptografia, inteligência, contra-espionagem, softwares, treinamentos e recuperação de dados para empresas públicas e privadas. A ILLIX também realiza investigações, varreduras de ambientes e telefônicas, e oferece equipamentos de proteção como bloqueadores de celular e detectores de câmeras escondidas.
Segurança da Informação com Windows ServerGuilherme Lima
O documento discute segurança da informação em Windows Server 2008. Ele aborda noções fundamentais de segurança da informação, gestão de segurança da informação, riscos, ameaças e vulnerabilidades em TI, e estabelecimento de controles e contramedidas de segurança. A agenda inclui uma discussão de 120 minutos sobre cada um desses tópicos, além de 90 minutos sobre perícia forense.
Este documento apresenta um projeto de segurança da informação para uma organização confidencial. O projeto inclui planejamento, diagnóstico da situação atual por meio de entrevistas e visitas técnicas, e elaboração de um plano de ação e política de segurança da informação. O objetivo é avaliar os controles de segurança da informação existentes, identificar riscos e ameaças, e recomendar melhorias para proteger os ativos de informação da organização.
Este documento contém 21 questões sobre segurança da informação em múltipla escolha. As questões abordam tópicos como princípios da segurança da informação, categorização de vulnerabilidades, análise de riscos, políticas de segurança e continuidade de negócios.
O documento apresenta uma introdução sobre segurança da informação em um curso de pós-graduação. Discute conceitos como ativos de informação, tipos de informação a serem protegidas, aspectos da informação relacionados à segurança e sistemas de gestão da segurança da informação. Apresenta também exemplos como o vírus Storm Worm.
O documento discute conceitos fundamentais de segurança da informação aplicados a negócios, incluindo ativos de informação, vulnerabilidades, ameaças e impactos. Também aborda a importância da informação para o negócio e os princípios da segurança: disponibilidade, confidencialidade e integridade. Por fim, explica análises de impacto e risco para identificar ameaças e proteger ativos cruciais.
O documento discute a importância da segurança da informação para as empresas e como ela deve ser tratada como um processo abrangente envolvendo análise de riscos, medidas de segurança, treinamento e conscientização dos funcionários.
O documento discute os conceitos fundamentais de segurança da informação, incluindo a gestão da segurança da informação e estrutura organizacional para sua implementação, os riscos, ameaças e vulnerabilidades em TI, e estabelecimento de controles e contramedidas de segurança.
Oferta de sensibilização à segurança da informação sys value - v2013.2Filipe Rolo
O documento propõe a implementação de um Programa de Sensibilização à Segurança da Informação para capacitar os funcionários da instituição sobre os riscos de segurança e melhores práticas. O programa incluiria workshops presenciais e módulos de e-learning para atingir todos os funcionários. O objetivo é aumentar a conscientização sobre a importância da segurança da informação e o papel de cada funcionário na proteção dos dados e sistemas da organização.
O documento descreve um curso de contra inteligência para gestão de riscos e continuidade de negócios. O curso aborda conceitos como produção de conhecimento, contra-informação e segurança. Ele ensina identificação, análise e monitoramento de riscos para reduzir probabilidade e impacto.
1. O relatório resume as principais descobertas de um relatório de segurança anual da Cisco, incluindo que invasores estão se tornando mais sofisticados em ocultar atividades maliciosas e que usuários e equipes de segurança fazem parte do problema.
2. Foi realizado um estudo que revelou desconexões na percepção de executivos e equipes de segurança sobre a eficácia dos processos e ferramentas de segurança das empresas.
3. Ameaças cibernéticas estão se tornando mais sofisticadas ao mesmo tempo em que software desatual
O documento discute os conceitos de segurança patrimonial e industrial, destacando que a segurança patrimonial envolve o controle de entrada e saída de pessoal e materiais para evitar riscos como roubo e sabotagem. Também aborda as atividades desenvolvidas pela segurança patrimonial como controle de áreas, instalações e situações de emergência.
O documento discute conceitos fundamentais de tecnologia da informação, incluindo sistemas de informação, tipos de sistemas, vulnerabilidades da informação, ameaças à segurança, política de segurança e agentes envolvidos na segurança da informação. O documento também aborda classificação de informações, políticas de acesso e falhas comuns em sistemas.
O documento discute conceitos básicos de segurança da informação e como implementar um sistema de segurança. Ele fornece definições de ativos de informação, ameaças, vulnerabilidades, riscos e incidentes. Também explica o modelo PDCA para implementar um sistema de segurança e os principais controles como política de segurança e estrutura organizacional.
O documento apresenta um curso sobre sistemas de detecção de intrusão (IDS). O curso abordará fundamentos de segurança, sistemas IDS, exemplos de IDS existentes e considerações práticas sobre seleção e implementação de IDS. O público-alvo são estudantes e profissionais de computação e segurança da informação.
O documento discute conceitos de segurança da informação, incluindo confidencialidade, integridade e disponibilidade. Também apresenta medidas de segurança como preventivas, detectivas e corretivas, e discute crimes cibernéticos e mecanismos de segurança como criptografia e controle de acesso.
Este documento apresenta um trabalho de conclusão de curso sobre gestão de riscos e continuidade de negócios em tecnologia da informação. Ele discute fundamentos de segurança da informação, análise e gestão de riscos, e estratégias para garantir a continuidade dos negócios diante de incidentes ou desastres. O documento também aborda normas como ISO 27001 e 27002 e métodos para avaliação e tratamento de riscos que ameaçam a segurança da informação e dos negócios de uma organização.
O documento apresenta 11 estratégias de segurança para redes de automação e sistemas SCADA. As estratégias incluem segurança de borda, proteção da rede SCADA, controle de malware e segurança de dados. O objetivo é implementar as melhores práticas de segurança cibernética descritas na norma ANSI/ISA-99 para proteger sistemas industriais e infraestruturas críticas.
O documento discute os conceitos de segurança patrimonial, segurança física de instalações e segurança pessoal. A segurança patrimonial envolve atividades para prevenir e reduzir perdas patrimoniais em uma organização, como controle de acesso, controle de materiais e estoque, e prevenção de furtos e roubos. A segurança física de instalações envolve medidas para dotar as instalações de um nível adequado de segurança, como sistemas de alarme e câmeras de vigilância. A segurança pessoal envolve ações para assegurar a integrid
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresAndre Henrique
Este documento fornece uma introdução aos fundamentos da segurança de software, discutindo conceitos-chave, apontamentos relevantes, estratégias de gestão e desenvolvimento seguro de software. O foco é ajudar os leitores a entenderem melhor as origens das falhas de software e por onde começar a desenvolver software de forma mais segura.
Este capítulo trata da segurança patrimonial nas indústrias, focando em conceitos para prevenir danos aos bens das empresas. A segurança patrimonial é parte da segurança industrial e envolve controles para proteger instalações, equipamentos e pessoas contra riscos como roubo, furto e incêndio criminoso.
A Arquitetura Corporativa se encontra com o Gerenciamento de Riscos & SegurançaCentus Consultoria
O documento discute como a Arquitetura Corporativa pode ser usada para integrar Gerenciamento de Riscos e Segurança da Informação. Ele apresenta como os conceitos da linguagem ArchiMate podem ser especializados para modelar riscos, ameaças, vulnerabilidades e controles de segurança. Além disso, fornece exemplos de como a análise de riscos e segurança por design podem ser apoiadas por modelos de arquitetura empresarial.
QUALIDADE, SEGURANÇA E CONFIABILIDADE DE SOFTWAREFabiano Souza
Uma visão geral sobre segurança e qualidade de software
Foco na importância da integração de práticas de segurança ao ciclo de desenvolvimento de software.
1º webminar sobre ransonware para gestores públicosGuilherme Neves
Este documento resume um webminar sobre ransomware para gestores públicos e privados ministrado por Guilherme Neves. O webminar discute os principais tipos de ameaças cibernéticas atuais como ransomware, malware móvel e phishing, e fornece orientações sobre testes de invasão, políticas de segurança da informação e equipamentos de segurança.
Semelhante a Introdução segurança de informação (20)
Este documento introduce el análisis de datos, incluyendo sus ramas clásicas como el procesamiento de datos y la inteligencia de negocios. Explica que la inteligencia de negocios convierte datos en información y conocimiento para mejorar procesos, tomar mejores decisiones operativas, estratégicas y tácticas, y hacer mejores predicciones. También cubre temas de administración de datos como almacenes de datos, procesamiento de datos, y análisis de datos transaccionales, multidimensionales y de minería de
The document discusses an approach for migrating government institutions to cloud native technologies. It involves conducting architecture reviews to identify issues and solutions, creating a roadmap with options, and executing projects using a PMI-inspired methodology. Key aspects include developing reactive systems using microservices and containers, implementing CI/CD pipelines, and ensuring performance and code quality are monitored throughout the migration. The goal is to modernize aging systems and support growing user bases in a cloud native way.
This document summarizes the major changes and new features introduced in each version of Java from Java 8 to Java 17. It discusses key enhancements like modules in Java 9, switch expressions in Java 12, text blocks in Java 13, records and pattern matching in Java 14, sealed classes in Java 15 and strong encapsulation in Java 16. It also provides code examples to illustrate many of the new Java features.
Iniciando microservicios reales con JakartaEE/MicroProfile y arquetipos de MavenVíctor Leonel Orozco López
Este documento describe cómo una empresa de software llamada Nabenik creó un arquetipo de Maven para iniciar proyectos de microservicios en Java de manera consistente. El arquetipo incluye un conjunto aprobado de dependencias y configuración de runtime para simplificar el desarrollo de microservicios. El documento explica cómo Nabenik evolucionó desde usar un POM de referencia compartido hasta usar arquetipos de Maven para proporcionar una plantilla preconfigurada para nuevos proyectos de microservicios.
Este documento resume la historia, presente y futuro de Java a lo largo de sus 26 años. Comenzó en 1991 y desde entonces ha crecido para convertirse en uno de los lenguajes de programación más populares, con una comunidad robusta y un ecosistema que incluye frameworks para backend, ingeniería de datos, y más. Aunque popular hoy, Java continuará evolucionando hacia un mundo multi-idioma en la nube, con especificaciones abiertas y el uso de microservicios y tecnologías emergentes.
Bootstraping real world Jakarta EE/MicroProfile microservices with Maven Arch...Víctor Leonel Orozco López
This document discusses how to bootstrap microservices using Maven archetypes. It describes how a software company called Nabenik evolved their approach from using custom POMs and sample projects to developing Maven archetypes. The key benefits of archetypes are that they provide a standardized starting project template with curated dependencies and allow easy creation of new microservices by generating projects from the archetype. The document concludes with an overview of how to create a microservices archetype by starting with a base project, converting it to an archetype, replacing strings, and testing the new archetype.
En esta charla se discuten los distintos abordajes para lograr tolerancia a fallas en sistemas distribuidos y microservicios, especialmente con microservice chassis y service mesh.
Posteriormente se comentan algunas opciones para su implementación utilizando MicroProfile Fault Tolerance y Linkerd
En esta charla conjunta con el Colegio de Ingenieros de Guatemala hablamos acerca de Kubernetes como plataforma de orquestación de contenedores, incluyendo:
- Motivaciones e historia de Kubernetes
- Arquitectura básica de funcionamiento
- Uso de objetos centrales -e.g. Container, Pod, Deployment, Service-
Para la charla se ejecutan diversas pruebas básicas con Minikube y Oracle Cloud con el objetivo de presentar Kubernetes a las personas que estan iniciando con la plataforma.
Este documento resume las características y ventajas de GraalVM, una máquina virtual poliglota de código abierto desarrollada por Oracle Labs. GraalVM permite compilar aplicaciones JVM de forma anticipada (AOT) para generar ejecutables nativos, lo que mejora el rendimiento al reducir el tiempo de inicio y el uso de memoria. También soporta lenguajes poliglotas y proporciona un JDK certificado. Las imágenes nativas de GraalVM son útiles para aplicaciones de escritorio, servidores sin estado y contenedores, aunque
En esta presentación se presenta una discusión acerca del nuevo glosario del ingeniero de software incluyendo:
- TDD
- DDD
- Cloud Native
- 12 factors
- DevOps
- CQRS
- Event Sourcing
Que significan todos esos términos y como pueden ayudarlos en su jornada cloud.
Palestra apresentada no TDC Porto Alegre 2020, na sala Oracle. Revisitamos os Dessign Patterns nos Microsserviços para conversar como é que o ecosistema tem evoluido.
Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...Víctor Leonel Orozco López
Estos slides corresponden a la charla "Desde Java 8 on premise para Java 11 en la nube, hasta Java 14 en el infinito" en la cual exploramos cuales son las limitantes y caracteristicas técnicas que un proyecto debe considerar al momento de actualizar versiones de Java, especialmente desde Java 8 hasta Java 11.
La charla fue parte del Oracle #GroundBreakersTour 2020
Actualizando aplicaciones empresariales en Java desde Java 8 on premise hasta...Víctor Leonel Orozco López
Estos slides corresponden a la charla "Desde Java 8 on premise para Java 11 en la nube, hasta Java 14 en el infinito" en la cual exploramos cuales son las limitantes y caracteristicas técnicas que un proyecto debe considerar al momento de actualizar versiones de Java, especialmente desde Java 8 hasta Java 11.
La charla fue parte del Oracle #GroundBreakersTour 2020
Durante esta presentación se cubren aspectos típicos de la carrera de desarrollador de software, incluyendo como funciona la carrera típica de desarrollador de software, tipos de desarrollador por función, niveles -i.e junior, mid, senior, architect- asi como algunas consideraciones de lo que he visto en estos 10 años.
Este documento presenta una introducción a Kotlin para desarrolladores Java. Kotlin puede compilarse para la JVM, JavaScript, Android y nativamente, y es interoperable con Java. Kotlin agrega características como inferencia de tipos, funciones como ciudadanos de primera clase, verificación de nulos segura y extensiones, con el objetivo de mejorar la productividad y legibilidad del código en comparación con Java. El documento también incluye una demostración de cómo usar Kotlin con Jakarta EE y MicroProfile para construir aplicaciones web robustas.
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
Este certificado confirma que Gabriel de Mattos Faustino concluiu com sucesso um curso de 42 horas de Gestão Estratégica de TI - ITIL na Escola Virtual entre 19 de fevereiro de 2014 a 20 de fevereiro de 2014.
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
Introdução segurança de informação
1. Vis˜o geral
a Modelo geral de seguranca
¸ Ataques Referencias
Introduc˜o a seguranca em sistemas de
¸a ¸
informac˜o
¸a
V´
ıctor Orozco, Dr. Ana Trindade Winck
Centro de Tecnologia
Universidade Federal de Santa Maria
15 de Janeiro de 2013
2. Vis˜o geral
a Modelo geral de seguranca
¸ Ataques Referencias
Objetivos da aula
• Apresentar uma vis˜o geral da grande ´rea de seguranca da
a a ¸
informac˜o
¸a
• Identificar princ´
ıpios b´sicos de seguranca
a ¸
• Discutir um modelo gen´rico de seguranca de informac˜o
e ¸ ¸a
3. Vis˜o geral
a Modelo geral de seguranca
¸ Ataques Referencias
Roteiro
Vis˜o geral
a
Modelo geral de seguranca
¸
Ataques
Referencias
4. Vis˜o geral
a Modelo geral de seguranca
¸ Ataques Referencias
Seguranca
¸
5. Vis˜o geral
a Modelo geral de seguranca
¸ Ataques Referencias
Seguranca
¸
• A seguranca ´ um dos mais antigos problemas que governos,
¸ e
organizac˜es comerciais e quase todas as pessoas tem de
¸o
enfrentar
• Pode-se definir a seguranca como a percepc˜o de estar
¸ ¸a
protegido contra riscos, perigos ou perdas.
6. Vis˜o geral
a Modelo geral de seguranca
¸ Ataques Referencias
Seguranca
¸
• Em um sentido amplio a seguranca significa proteger os
¸
nossos ativos
• Proteger os nossos sistemas contra atacantes
• Proteger o nosso pr´dio contra desastres naturais
e
• Proteger a nossa carteira de roubos na boate
7. Vis˜o geral
a Modelo geral de seguranca
¸ Ataques Referencias
Seguranca
¸
• Dependendo do contexto assim tem que ser as medidas de
seguranca
¸
• Ativos f´
ısicos: Computadores, carros
• Ativos l´gicos: Arquivos de dados, c´digo fonte de aplicativos
o o
• Ativos humanos: Seres humanos a base de qualquer negocio
8. Vis˜o geral
a Modelo geral de seguranca
¸ Ataques Referencias
Seguranca em SI
¸
• Seguranca SI = Proteger sistemas de informac˜o e a
¸ ¸a
informac˜o mesma de acesso n˜o autorizado, uso, divulgac˜o,
¸a a ¸a
interrupc˜o, modificac˜o ou destruic˜o
¸a ¸a ¸a
9. Vis˜o geral
a Modelo geral de seguranca
¸ Ataques Referencias
Seguranca em SI
¸
• Conceito que se torna cada vez mais presente em muitos
aspectos da nossa sociedade
• Embora a tecnologia nos permite ser mais produtivos, ela
tamb´m carrega consigo uma s´rie de quest˜es de seguranca
e e o ¸
• A introduc˜o de sistemas de informac˜o na industria tem
¸a ¸a
aumentado o problema de seguranca ainda mais
¸
• Se a informac˜o sobre os sistemas utilizados pelos nossos
¸a
empregadores ou nossos bancos fica exposta a um atacante,
as consequˆncias podem ser devastadoras
e
10. Vis˜o geral
a Modelo geral de seguranca
¸ Ataques Referencias
Assegurando Informac˜o
¸a
“O unico sistema realmente seguro ´ aquele que est´ desligado,
´ e a
dentro dum bloco de concreto com guardas armados, e mesmo
assim eu tenho minhas d´vidas”[Andress 2011].
u
11. Vis˜o geral
a Modelo geral de seguranca
¸ Ataques Referencias
Assegurando Informac˜o
¸a
• Quanto mais aumentamos o n´ de seguranca, geralmente
ıvel ¸
diminui o n´ de produtividade
ıvel
• Devemos tamb´m considerar como o n´ de seguranca
e ıvel ¸
refere-se o valor do item que est´ sendo assegurado
a
• Podemos construir uma instalac˜o militar cercada por c˜es
¸a a
assassinos . . . mas n˜o faz sentido se o ativo a proteger for a
a
lista de compras do mercado.
12. Vis˜o geral
a Modelo geral de seguranca
¸ Ataques Referencias
Assegurando Informac˜o
¸a
• Definir um n´ aceit´vel de seguranca ´ um processo
ıvel a ¸ e
subjectivo
• T´cnica generalizada: Definir uma lista dos ativos onde somos
e
vulner´veis (sempre vai ter alguma coisa a mais)
a
• Alguns regulamentos tentam definir o que proteger, ou pelo
menos alguns dos passos que uma organizac˜o deve tomar
¸a
para ser “seguro”.
13. Vis˜o geral
a Modelo geral de seguranca
¸ Ataques Referencias
Assegurando Informac˜o
¸a
• Como pode-se definir esse listado?
• Listando nossos ativos e verificando se eles apresentam
caracter´
ısticas seguras de acordo a algum modelo
estandardizado
14. Vis˜o geral
a Modelo geral de seguranca
¸ Ataques Referencias
Modelo CID
15. Vis˜o geral
a Modelo geral de seguranca
¸ Ataques Referencias
Modelo CID - Confidencialidade
Nossa capacidade de proteger nossos dados daqueles que n˜o est˜o
a a
autorizados a ver eles.
16. Vis˜o geral
a Modelo geral de seguranca
¸ Ataques Referencias
Modelo CID - Confidencialidade
• Password do nosso computador
• Registo banc´rio
a
• ?
17. Vis˜o geral
a Modelo geral de seguranca
¸ Ataques Referencias
Modelo CID - Integridade
A capacidade de impedir os nossos dados sejam alteradas numa
forma n˜o autorizada ou indesej´vel.
a a
18. Vis˜o geral
a Modelo geral de seguranca
¸ Ataques Referencias
Modelo CID - Integridade
• Sistema de arquivos Windows que separa e protege o acesso
aos arquivos de um usu´rio para outro
a
• ?
19. Vis˜o geral
a Modelo geral de seguranca
¸ Ataques Referencias
Modelo CID - Disponibilidade
A capacidade de acessar aos dados quando precisamos deles.
20. Vis˜o geral
a Modelo geral de seguranca
¸ Ataques Referencias
Modelo CID - Disponibilidade
• Sobrecarga mal intencionada nos servidores do nosso banco
• ?
21. Vis˜o geral
a Modelo geral de seguranca
¸ Ataques Referencias
Modelo Parkeriano -2002-
22. Vis˜o geral
a Modelo geral de seguranca
¸ Ataques Referencias
Modelo Parkeriano
• Propriedade - A disponibilidade f´
ısica donde a informac˜o tem
¸a
sido guardada
• Autenticidade - A atribuic˜o adequada quanto ao propriet´rio
¸a a
ou criador dos dados em quest˜o
a
• Utilidade - Qu˜o util s˜o os dados e suas caracter´
a ´ a ısticas para
n´s
o
23. Vis˜o geral
a Modelo geral de seguranca
¸ Ataques Referencias
Ataques
• Os sistemas de informac˜o podem enfrentar ataques desde
¸a
uma grande variedade de abordagens e ˆngulos
a
• Os ataques podem ser classificados de acordo com o tipo de
ataque que ele representa, o risco que o ataque representa, e
os controles podemos usar para mitigar eles
• Cada ataque pode afetar um ou mais princ´
ıpios CID
24. Vis˜o geral
a Modelo geral de seguranca
¸ Ataques Referencias
Ataques
25. Vis˜o geral
a Modelo geral de seguranca
¸ Ataques Referencias
Ataques - Intercepc˜o
¸a
• Permitem que usu´rios n˜o autorizados acessem os nossos
a a
dados, aplicac˜es, ou ambientes, e s˜o principalmente um
¸o a
ataque contra a confidencialidade (chaves de acesso).
• Exemplos: Visualizac˜o ou copia de arquivos n˜o autorizados,
¸a a
espionagem em conversas, ler e-mail
• Corretamente executados, ataques de interceptac˜o podem
¸a
ser muito dif´
ıceis de detectar.
26. Vis˜o geral
a Modelo geral de seguranca
¸ Ataques Referencias
Ataques - Interrupc˜o
¸a
• Atacam ativos visando tornar eles inutiliz´veis ou indispon´
a ıveis
para uso, de forma tempor´ria ou permanente.
a
• Exemplos: Ataques de denegac˜o de servico (disponibilidade),
¸a ¸
sobrecarga aos bancos de dados
(disponibilidades+integridade),
• Modificac˜o
¸a
• Fabricac˜o
¸a
27. Vis˜o geral
a Modelo geral de seguranca
¸ Ataques Referencias
Ataques - Modificac˜o
¸a
• S˜o todos aqueles que mexem na informac˜o.
a ¸a
• Exemplos: Acesso n˜o autorizado a arquivos (integridade),
a
acesso a arquivos de configurac˜o de servicos
¸a ¸
(integridade+disponibilidade)
28. Vis˜o geral
a Modelo geral de seguranca
¸ Ataques Referencias
Ataques - Fabricac˜o
¸a
• Gerac˜o de dados, processos, comunicac˜es ou outras
¸a ¸o
atividades similares com um sistema de
• Exemplo: Criac˜o de informac˜es falsas no banco de dados
¸a ¸o
(integridade ou integridade+disponibilidade)
• S˜o considerados maioritariamente como ataques na
a
integridade, mas dependendo da quantidade dos dados podem
ser tamb´m ataques de disponibilidade
e
29. Vis˜o geral
a Modelo geral de seguranca
¸ Ataques Referencias
Referencias I
Andress, J. (2011).
The basics of information security understanding the
fundamentals of InfoSec in theory and practice.
Syngress, Waltham, MA.