SlideShare uma empresa Scribd logo
1 de 22
Baixar para ler offline
O INIMIGO INTERNO
Ricardo Vicentini Maganhati
ricardo@oanalista.com.br
?
12/05/2016
Não vivemos sem tecnologia. Ela veio para facilitar o nosso dia a dia,
melhorar nossas vidas tanto no aspecto pessoal como no empresarial. Ela
abriu caminho para inovação, aprendizado e também para as ameaças.
Boa parte das empresas possuem conexões permanentes com sistemas críticos,
que geralmente estão localizados na rede interna ou remotamente.
Neste momento, informações importantes e essenciais para o negócio podem
estar correndo perigo, SE: funcionários, ex-funcionários ou prestadores de
serviços tiverem acesso ao que não deveriam ter.
Aqui você saberá um pouco mais sobre quais os principais meios que as
pessoas aí de cima podem utilizar para ter acesso à algumas informações...
______________________________________________________________________________________________________________________________________________________________________________
Ah...a tecnologia_
O INIMIGO INTERNO Sistema: 8ª Fatecnologia ESC=Sair
De acordo com pesquisa global de segurança da informação feita pela PWC com
executivos de vários países, os funcionários ainda continuam sendo os
maiores causadores de incidentes de segurança, mas os parceiros de negócios
também não ficam muito atrás.
______________________________________________________________________________________________________________________________________________________________________________
CENÁRIO ATUAL
O INIMIGO INTERNO Sistema: 8ª Fatecnologia ESC=Sair
No BRASIL, 41% dos entrevistados
informaram que a principal origem
dos incidentes são de
colaboradores ativos.
______________________________________________________________________________________________________________________________________________________________________________
CENÁRIO ATUAL_
O INIMIGO INTERNO Sistema: 8ª Fatecnologia ESC=Sair
FORMAS DE ATAQUES_
> FUNCIONÁRIOS > EX-FUNCIONÁRIOS
> TERCEIROS
O INIMIGO INTERNO Sistema: 8ª Fatecnologia ESC=Sair
______________________________________________________________________________________________________________________________________________________________________________
FORMAS DE ATAQUES: “CAPTURA DE PACOTES”
O Wireshark é um software open-source de captura de pacotes. Todas as informações
que passarem por eles poderão ser monitoradas e coletadas.
Onde está o perigo?

Informações de login e senha poderão ser vistas, caso os
recursos de segurança não sejam implementados;

Áudio de ligações VOIP;

Comunicação do protocolo SNMP. Pessoas mal intencionadas
podem capturar o seu tráfego e montar uma topologia da
rede, que poderá ser utilizada para futuros ataques.
O INIMIGO INTERNO Sistema: 8ª Fatecnologia ESC=Sair
______________________________________________________________________________________________________________________________________________________________________________
FORMAS DE ATAQUES: “CAPTURA DE PACOTES”
Tela principal do Wireshark
O INIMIGO INTERNO Sistema: 8ª Fatecnologia ESC=Sair
______________________________________________________________________________________________________________________________________________________________________________
FORMAS DE ATAQUES: “ENGENHARIA SOCIAL”
Engenharia Social, a ciência e arte de hackear seres humanos.
Post: A engenharia para enganar pessoas
https://blog.kaspersky.com.br/engenharia-social-hackeando-humanos/1845/
Usando a engenharia social para ↓
• Se passar por algum superior
• Obter informações sobre outros departamentos
• Conseguir o celular particular do presidente
• Saber os projetos em andamento
• Acessar sistemas restritos
• Descobrir quando vai chegar aquele
carregamento
• Saber a versão dos softwares utilizados
• Etc, etc, etc...
“O fator humano é o elo mais
fraco da segurança”.
Kevin Mitnick
O INIMIGO INTERNO Sistema: 8ª Fatecnologia ESC=Sair
______________________________________________________________________________________________________________________________________________________________________________
FORMAS DE ATAQUES: “DISSEMINAÇÃO DE VÍRUS”
O INIMIGO INTERNO F1=Help CTRL+X=Exit
De acordo com as previsões do McAfee Labs, malwares do tipo
ransomware continuarão sendo uma grande ameaça e de rápido
crescimento neste ano de 2016.
RANSOMWARE ☻
______________________________________________________________________________________________________________________________________________________________________________
FORMAS DE ATAQUES: “DISSEMINAÇÃO DE VÍRUS”
Focando nos ransomwares, veremos os principais vetores que este tipo de malware
utiliza para se disseminar.
 TECNOLOGIA COMO 
 Pendrive
Ao utilizar o pendrive em um computador infectado e inseri-lo em
outro computador (que não tenha a devida proteção), você estará
ajudando na disseminação deste malware.
E-mail
 Mensagens “inocentes” que chegam por e-mail, onde pedem que você
baixe e execute um anexo.
Sites
 Sites infectados propositalmente podem instalar o malware em seu
computador sem que perceba, caso a solução de antivírus
utilizada não seja capaz de detectar a ameaça.
Sistema
Operacional
Sistema operacional desatualizado e com proteção deficiente
poderá ser um grande alvo/disseminador em potencial.
O INIMIGO INTERNO Sistema: 8ª Fatecnologia ESC=Sair
______________________________________________________________________________________________________________________________________________________________________________
FORMAS DE ATAQUES: “TECNOLOGIAS PARA ACESSO REMOTO”
O INIMIGO INTERNO Sistema: 8ª Fatecnologia ESC=Sair
Existem diversas ferramentas/tecnologias que possibilitam o acesso remoto (de
forma honesta ou não) em uma empresa, por parte de funcionários, ex-funcionários
e serviço terceirizado:
*---------------------------------------------------------------------------*
| |
| |
| |
| |
| |
| |
| |
| |
| |
*---------------------------------------------------------------------------*
-> Modem 3G/4G
-> Modem discado (ligado na linha telefônica convencional)
-> Backdoor
-> SSH
-> Softwares para assistência remota (TeamViewer, Ammyy, etc)
______________________________________________________________________________________________________________________________________________________________________________
FORMAS DE ATAQUES: “USO INCORRETO DE INFORMAÇÕES”
O INIMIGO INTERNO Sistema: 8ª Fatecnologia ESC=Sair
Muitas empresas não estão preparadas para executar o mínimo da segurança da
informação, deixando muito a desejar. Confira algumas opções deste menu:
1 – Senhas coladas no monitor
ou deixadas sobre a mesa
2 – Uso de senhas-padrão
3 – Envio de credenciais
através de canal não seguro
MENU DE OPÇÕES
______________________________________________________________________________________________________________________________________________________________________________
FORMAS DE ATAQUES: “TIRANDO SELFIES”
O INIMIGO INTERNO Sistema: 8ª Fatecnologia ESC=Sair
Muitas pessoas, incluindo aquelas responsáveis por alguma infraestrutura crítica,
sem pensar, tiram selfie em frente à locais inapropriados, que podem revelar
informações importantes. Vamos aos concorrentes de melhor selfie:
______________________________________________________________________________________________________________________________________________________________________________
FORMAS DE ATAQUES: “USO DE LIVE CDs OU VMs”
O INIMIGO INTERNO Sistema: 8ª Fatecnologia ESC=Sair
Quais os perigos a que a empresa está exposta quando funcionários, ex-
funcionários ou terceiros utilizam as ferramentas abaixo em sua infraestrutura?
KALI LINUX
COMO SE PROTEGER?COMO SE PROTEGER?
O INIMIGO INTERNO Sistema: 8ª Fatecnologia ESC=Sair
______________________________________________________________________________________________________________________________________________________________________________
COMO SE PROTEGER?
O INIMIGO INTERNO Sistema: 8ª Fatecnologia ESC=Sair
As formas de proteção são teoricamente simples de serem implementadas, bastando
aplicá-las da forma correta.
CAPTURA DE PACOTES
---------------------------
* Segmentação da rede
* Uso de criptografia
ENGENHARIA SOCIAL
-------------------------------
* Treinamento e conscientização
______________________________________________________________________________________________________________________________________________________________________________
COMO SE PROTEGER?
O INIMIGO INTERNO Sistema: 8ª Fatecnologia ESC=Sair
As formas de proteção são teoricamente simples de serem implementadas, bastando
aplicá-las da forma correta.
DISSEMINAÇÃO DE VÍRUS
------------------------------------
* Treinamento e conscientização
* Bloqueio de pendrives
* Uso de antivírus atualizado
* Atualização constante do sistema
operacional das estações de trabalho
* Ajuste no perfil do usuário no s.o.
TECNOLOGIAS P/ ACESSO REMOTO
---------------------------------------
* Treinamento e conscientização
* Desabilitar portas USB não utilizadas
* Utilizar ferramenta de inventário de
hardware e dos softwares instalados
* Ajuste no perfil do usuário no s.o.
______________________________________________________________________________________________________________________________________________________________________________
COMO SE PROTEGER?
O INIMIGO INTERNO Sistema: 8ª Fatecnologia ESC=Sair
As formas de proteção são teoricamente simples de serem implementadas, bastando
aplicá-las da forma correta.
USO INCORRETO DE INFORMAÇÕES
---------------------------------
* Treinamento e conscientização
* Criação ou fortalecimento da
política de senhas
USO DE LIVE CDs OU VMs
-------------------------------
* Treinamento e conscientização
* Ajuste no perfil do usuário no s.o.
* Utilizar ferramenta de inventário de
hardware e dos softwares instalados
TIRANDO SELFIES
-------------------------------
* Treinamento e conscientização
* Monitoramento através de câmeras
* Advertência
PERGUNTAS ?
O INIMIGO INTERNO Sistema: 8ª Fatecnologia ESC=Sair
Nome: Ricardo Vicentini Maganhati
E- mail: ricardo@oanalista.com.br
http://www.oanalista.com.br
http://www.telegram.me/crazy4tech
OBRIGADO!

Mais conteúdo relacionado

Mais procurados

Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Segurança Cibernética
Segurança CibernéticaSegurança Cibernética
Segurança CibernéticaBruno Miranda
 
Sigurnost i zaštita na internetu
Sigurnost i zaštita na internetuSigurnost i zaštita na internetu
Sigurnost i zaštita na internetuPogled kroz prozor
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Google Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivosGoogle Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivosC H
 
Informática aplicada a gestão - Material 1
Informática aplicada a gestão   - Material 1Informática aplicada a gestão   - Material 1
Informática aplicada a gestão - Material 1João Filho
 
Aula I - Introdução à hardware e à software
Aula I - Introdução à hardware e à software Aula I - Introdução à hardware e à software
Aula I - Introdução à hardware e à software MaraLuizaGonalvesFre
 
Sistemas operacionais e aplicativos
Sistemas operacionais e aplicativosSistemas operacionais e aplicativos
Sistemas operacionais e aplicativosguicabral6
 
Social engineering hacking attack
Social engineering hacking attackSocial engineering hacking attack
Social engineering hacking attackPankaj Dubey
 
339 sigurnost djece na internetu prezentacija-sos2
339 sigurnost djece na internetu prezentacija-sos2339 sigurnost djece na internetu prezentacija-sos2
339 sigurnost djece na internetu prezentacija-sos2Pogled kroz prozor
 
Introdução à Informática
Introdução à InformáticaIntrodução à Informática
Introdução à Informáticavanessa.barros
 

Mais procurados (20)

Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Segurança Cibernética
Segurança CibernéticaSegurança Cibernética
Segurança Cibernética
 
Sigurnost i zaštita na internetu
Sigurnost i zaštita na internetuSigurnost i zaštita na internetu
Sigurnost i zaštita na internetu
 
Aula 9 - Backdoor
Aula 9 - BackdoorAula 9 - Backdoor
Aula 9 - Backdoor
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internet
 
Google Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivosGoogle Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivos
 
Cyber security
Cyber securityCyber security
Cyber security
 
Seguranca Digital
Seguranca DigitalSeguranca Digital
Seguranca Digital
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Ingeniería Social 2014
Ingeniería Social 2014Ingeniería Social 2014
Ingeniería Social 2014
 
Informática aplicada a gestão - Material 1
Informática aplicada a gestão   - Material 1Informática aplicada a gestão   - Material 1
Informática aplicada a gestão - Material 1
 
Aula I - Introdução à hardware e à software
Aula I - Introdução à hardware e à software Aula I - Introdução à hardware e à software
Aula I - Introdução à hardware e à software
 
Sistemas operacionais e aplicativos
Sistemas operacionais e aplicativosSistemas operacionais e aplicativos
Sistemas operacionais e aplicativos
 
Social engineering hacking attack
Social engineering hacking attackSocial engineering hacking attack
Social engineering hacking attack
 
339 sigurnost djece na internetu prezentacija-sos2
339 sigurnost djece na internetu prezentacija-sos2339 sigurnost djece na internetu prezentacija-sos2
339 sigurnost djece na internetu prezentacija-sos2
 
Introdução à Informática
Introdução à InformáticaIntrodução à Informática
Introdução à Informática
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 

Destaque

Unidade 1.1 segurança e segurança física
Unidade 1.1   segurança e segurança física Unidade 1.1   segurança e segurança física
Unidade 1.1 segurança e segurança física Juan Carlos Lamarão
 
A rede como um sensor de segurança
A rede como um sensor de segurança A rede como um sensor de segurança
A rede como um sensor de segurança Cisco do Brasil
 
MITSUBISHI ELETRIC
MITSUBISHI ELETRICMITSUBISHI ELETRIC
MITSUBISHI ELETRICwsantos2018
 
Whatscorp. Aplicativo de mensagens para Empresas e Organizações
Whatscorp. Aplicativo de mensagens para Empresas e OrganizaçõesWhatscorp. Aplicativo de mensagens para Empresas e Organizações
Whatscorp. Aplicativo de mensagens para Empresas e OrganizaçõesPablo Labbe
 
CLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau BrancoCLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau BrancoTI Safe
 
Segurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftSegurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftUilson Souza
 
Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesPetter Lopes
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoEdilson Feitoza
 
Segurança de sistema firewall
Segurança de sistema   firewallSegurança de sistema   firewall
Segurança de sistema firewallTiago
 
Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao gleydsonslim
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasSpark Security
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes TI Safe
 
Modelo alternativo às franquias de dados - Provedores de Internet
Modelo alternativo às franquias de dados - Provedores de InternetModelo alternativo às franquias de dados - Provedores de Internet
Modelo alternativo às franquias de dados - Provedores de InternetAndré Ribeiro Luís Martins
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet Micaela Sousa
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetSpark Security
 
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...Leinylson Fontinele
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
 
Sistemas de segurança
Sistemas de segurançaSistemas de segurança
Sistemas de segurançaJunior Cesar
 

Destaque (20)

Unidade 1.1 segurança e segurança física
Unidade 1.1   segurança e segurança física Unidade 1.1   segurança e segurança física
Unidade 1.1 segurança e segurança física
 
A rede como um sensor de segurança
A rede como um sensor de segurança A rede como um sensor de segurança
A rede como um sensor de segurança
 
MITSUBISHI ELETRIC
MITSUBISHI ELETRICMITSUBISHI ELETRIC
MITSUBISHI ELETRIC
 
Whatscorp. Aplicativo de mensagens para Empresas e Organizações
Whatscorp. Aplicativo de mensagens para Empresas e OrganizaçõesWhatscorp. Aplicativo de mensagens para Empresas e Organizações
Whatscorp. Aplicativo de mensagens para Empresas e Organizações
 
CLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau BrancoCLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau Branco
 
Segurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftSegurança em Plataforma Microsoft
Segurança em Plataforma Microsoft
 
Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de Vulnerabilidades
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança de sistema firewall
Segurança de sistema   firewallSegurança de sistema   firewall
Segurança de sistema firewall
 
Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das Coisas
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes
 
Redes Convergentes DIAT Vs NovaGenesis
Redes Convergentes DIAT Vs NovaGenesisRedes Convergentes DIAT Vs NovaGenesis
Redes Convergentes DIAT Vs NovaGenesis
 
Modelo alternativo às franquias de dados - Provedores de Internet
Modelo alternativo às franquias de dados - Provedores de InternetModelo alternativo às franquias de dados - Provedores de Internet
Modelo alternativo às franquias de dados - Provedores de Internet
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da Internet
 
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
Sistemas de segurança
Sistemas de segurançaSistemas de segurança
Sistemas de segurança
 
Trabalho Firewall
Trabalho FirewallTrabalho Firewall
Trabalho Firewall
 

Semelhante a Ameaças internas e segurança da informação

Apostila de Informatica
Apostila de InformaticaApostila de Informatica
Apostila de Informaticapetichs
 
Apostila 130227111109-phpapp02
Apostila 130227111109-phpapp02Apostila 130227111109-phpapp02
Apostila 130227111109-phpapp02Jadiel Mendes
 
apostila informatica
apostila informaticaapostila informatica
apostila informaticanetdow livros
 
Computação Cognitiva
Computação CognitivaComputação Cognitiva
Computação CognitivaDavid Costa
 
MyHome - Sistema de Automação Residencial para Dispositivos Móveis.
MyHome - Sistema de Automação Residencial para Dispositivos Móveis.MyHome - Sistema de Automação Residencial para Dispositivos Móveis.
MyHome - Sistema de Automação Residencial para Dispositivos Móveis.Douglas Scriptore
 
Manual de operações de configuração do windows 7
Manual de operações de configuração do windows 7Manual de operações de configuração do windows 7
Manual de operações de configuração do windows 7Diogo Rosa
 
Manual de operações de configuração do windows 7
Manual de operações de configuração do windows 7Manual de operações de configuração do windows 7
Manual de operações de configuração do windows 7Diogo Rosa
 
Desenvolvimento de exploits
Desenvolvimento de exploitsDesenvolvimento de exploits
Desenvolvimento de exploitsNaraBarros10
 
[Pt br] - 36751 - mitre att&ck - azure
[Pt br] - 36751 - mitre att&ck - azure[Pt br] - 36751 - mitre att&ck - azure
[Pt br] - 36751 - mitre att&ck - azureEnrique Gustavo Dutra
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoLimar Martins
 
Teste de avaliação diagnóstico de so 11º 1 pi
Teste de avaliação diagnóstico de so  11º 1 piTeste de avaliação diagnóstico de so  11º 1 pi
Teste de avaliação diagnóstico de so 11º 1 pielbavi04
 
Pedro tcc2.2.2.f
Pedro tcc2.2.2.fPedro tcc2.2.2.f
Pedro tcc2.2.2.fpdropi
 
Aula 3.1 análise de sistemas homem-máquina
Aula 3.1   análise de sistemas homem-máquinaAula 3.1   análise de sistemas homem-máquina
Aula 3.1 análise de sistemas homem-máquinaDaniel Moura
 

Semelhante a Ameaças internas e segurança da informação (20)

Apostila de Informatica
Apostila de InformaticaApostila de Informatica
Apostila de Informatica
 
Informática Windows XP
Informática Windows XPInformática Windows XP
Informática Windows XP
 
Apostila informática
Apostila informáticaApostila informática
Apostila informática
 
Apostila infomatica windows xp
Apostila infomatica windows xpApostila infomatica windows xp
Apostila infomatica windows xp
 
Apostila 130227111109-phpapp02
Apostila 130227111109-phpapp02Apostila 130227111109-phpapp02
Apostila 130227111109-phpapp02
 
apostila informatica
apostila informaticaapostila informatica
apostila informatica
 
Iii. tema transversal
Iii. tema transversalIii. tema transversal
Iii. tema transversal
 
Computação Cognitiva
Computação CognitivaComputação Cognitiva
Computação Cognitiva
 
MyHome - Sistema de Automação Residencial para Dispositivos Móveis.
MyHome - Sistema de Automação Residencial para Dispositivos Móveis.MyHome - Sistema de Automação Residencial para Dispositivos Móveis.
MyHome - Sistema de Automação Residencial para Dispositivos Móveis.
 
Revista programar 3
Revista programar 3Revista programar 3
Revista programar 3
 
Segurança de Aplicações WEB e OpenSource
Segurança de Aplicações WEB e OpenSourceSegurança de Aplicações WEB e OpenSource
Segurança de Aplicações WEB e OpenSource
 
Apostila informática
Apostila informáticaApostila informática
Apostila informática
 
Manual de operações de configuração do windows 7
Manual de operações de configuração do windows 7Manual de operações de configuração do windows 7
Manual de operações de configuração do windows 7
 
Manual de operações de configuração do windows 7
Manual de operações de configuração do windows 7Manual de operações de configuração do windows 7
Manual de operações de configuração do windows 7
 
Desenvolvimento de exploits
Desenvolvimento de exploitsDesenvolvimento de exploits
Desenvolvimento de exploits
 
[Pt br] - 36751 - mitre att&ck - azure
[Pt br] - 36751 - mitre att&ck - azure[Pt br] - 36751 - mitre att&ck - azure
[Pt br] - 36751 - mitre att&ck - azure
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Teste de avaliação diagnóstico de so 11º 1 pi
Teste de avaliação diagnóstico de so  11º 1 piTeste de avaliação diagnóstico de so  11º 1 pi
Teste de avaliação diagnóstico de so 11º 1 pi
 
Pedro tcc2.2.2.f
Pedro tcc2.2.2.fPedro tcc2.2.2.f
Pedro tcc2.2.2.f
 
Aula 3.1 análise de sistemas homem-máquina
Aula 3.1   análise de sistemas homem-máquinaAula 3.1   análise de sistemas homem-máquina
Aula 3.1 análise de sistemas homem-máquina
 

Ameaças internas e segurança da informação