SlideShare uma empresa Scribd logo
1 de 86
Baixar para ler offline
Tchelinux 2011 – Segurança Cibernética
           e Software Livre
Agradecemos as empresas Apoiadoras
Economia Informacional



           glass
    (o mundo interligado)
Economia Informacional



 LEI DA OFERTA E DA DEMANDA
Economia Informacional



  A OFERTA E A DEMANDA DE
        INFORMAÇÃO
Economia Informacional
           Condicionadores   dos
           Preços:
           RARIDADE
           Quanto mais raro um
           bem, maior o seu
           preço.
           Esse contexto é válido
           para a informação?
Economia Informacional
           Condicionadores   dos
           Preços:
           CUSTO DE PRODUÇÃO
           Quanto maior o custo
           de produção de um
           bem, maior o seu
           preço.
           Quanto custa produzir
           informação hoje?
Economia Informacional
           Condicionadores dos
           Preços:
                 ESCASSEZ
           Quanto menos abundante
           for um bem, mais caro ele
           é.
           Pode-se considerar a
           informação um     bem
           escasso?
Economia Informacional
           Condicionadores dos
           Preços:
               UTILIDADE
           Quanto mais útil um
           bem, mais se está
           disposto a pagar por
           ele.
           Que informação é útil
           na sua organização?
Economia Informacional



 QUANTO VALE O ACESSO A UM
 PROJETO DE MOTOR À ÁGUA?
Economia Informacional



 QUANTO CUSTA PROTEGÊ-LO?
Economia Informacional


QUAL A VANTAGEM COMPETITIVA DE SE
CONHECER O TIPO DE SISTEMA DE
CONTROLE DE UM CONCORRENTE OU
ADVERSÁRIO?
Economia Informacional



  QUANTO CUSTA PRODUZIR
  INFORMAÇÃO RELEVANTE?
A LÓGICA DA GUERRA
A LÓGICA DA GUERRA


“O exército pode ser comparado à água
porque, assim como a corrente evita as
alturas e busca as terras baixas, o exército
evita a força e ataca a fraqueza.”

        Sun Tzu – A Arte da Guerra
A LÓGICA DA GUERRA
Desde os velhos tempos se diz: “Grande e pequeno andam
juntos”.

Se considerarmos a estratégia em sentido amplo, podemos
pensar em forças grandes em termos de espadas longas, e
forças pequenas como espadas curtas.

Poucos homens não podem enfrentar muitos?

Há muitos casos de poucos homens vencendo muitos.

Miyamoto Musashi, em O Livro dos Cinco Anéis.
A LÓGICA DA GUERRA



“A guerra é a continuação da política por
outros meios...”

     Carl von Clausevitz – Da Guerra
A LÓGICA DA GUERRA

As formas de ocupação do espaço:

- os impérios terrestres e o espaço contínuo;
- os impérios marítimos e o espaço
descontínuo;
- os impérios econômicos e o espaço
aéreo/exterior;
- os impérios tecnológicos e o espaço
cibernético.
A LÓGICA DA GUERRA


“...O conjunto das pessoas, empresas, equipamentos
e suas interconexões; dos sistemas de informação e
das informações que por ele trafegam, pode ser
também denominado, no entendimento do autor,
espaço cibernético;...e soberania a capacidade de
controlar, de ter poder de decisão sobre esse
espaço.”


             Raphael Mandarino Junior
A LÓGICA DA GUERRA
“Redes, por definição, compreendem nós com
ligações entre eles. Vários tipos de redes foram
definidos, e diferem entre si pela natureza dos seus
nós e ligações.
Em redes de comunicações, os nós são pontos,
usualmente separados geograficamente, entre os
quais as comunicações são transmitidas.
Na comunicação entre os satélites e os terminais em
terra, estes últimos são os nós.”


                  Robert M. Clark
A LÓGICA DA GUERRA

“As ligações são os meios de comunicações, por
exemplo, fibras óticas, enlaces por satélite e os
enlaces telefônicos nas redes celulares.
Nas redes sociais os nós são as pessoas. As ligações
são as relações entre essas pessoas e a natureza
dessas ligações.
Uma rede social existe, por exemplo, em um
coquetel ou em um clube de investimentos.”


                  Robert M. Clark
A LÓGICA DA GUERRA


Lógica Econômica da Guerra:

- destruição de excedentes;
- desenvolvimento tecnológico;
- criação de novos mercados de consumo.
O ESPAÇO
CIBERNÉTICO
Espaço cibernético
“...o cyberespaço é atualmente
um ambiente físico: ele é criado
pelas   conexões   de   sistemas
físicos e redes, gerenciados por
regras de software e protocolos
de comunicação.”
       Gregory G. Rettray
Espaço cibernético

1º “...o cyberspaço não é infinitamente
maleável...;
2º “...os usuários, sejam indivíduos ou
organizações, terão que prover sua própria
segurança.”
          Gregory G. Rettray
Espaço cibernético

“É de 10% a 20% a probabilidade de que redes
de telecomunicações venham a sofrer quedas
de grandes proporções nos próximos 10 anos...”


                 Jeffrey Carr
Espaço cibernético
“... as causas podem ser:
- físicas: desastres naturais, falhas de
hardwares, e rupturas de cabos submarinos
(foram registrados 50 incidentes somente no
Oceano Atlântico em 2007); ou
- humanas: ações de terrorismo e/ou ações
de cyberataques, que têm se tornado mais e
mais sofisticados.”
Espaço cibernético
        “...muitas usinas nucleares
        possuem       suas    redes
        internas conectadas com as
        respectivas           redes
        corporativas, tornando-as
        vulneráveis a intrusões
        cibernéticas.”


               Jeffrey Carr
Espaço cibernético


“Pode um ataque cibernético atingir o
   nível de um ataque nuclear ?”

            Jeffrey Carr
Espaço cibernético
Espaço cibernético

“Não o ataque ele próprio, mas um ataque
cibernético suficientemente intenso pode derrubar
redes críticas, o que pode ter por consequência
falhas em sistemas protegidos em usinas
nucleares com consequências graves, inclusive
perda de vidas.”

                  Jeffrey Carr
Espaço cibernético


    E O CONFICKER !?
Espaço cibernético
“Foi o primeiro worm a introduzir um esquema de
atualização a partir da internet, e possui integração a um
sofisticado sistema P2P que não requer uma lista interna
de destinatários. Tem sido continuamente semeado na
internet com novas variantes de criptografia MD5, e o
código tem sido atualizado contra todos os esforços de
impedir sua circulação. ”

                      Jeffrey Carr
Espaço cibernético

“Ele encontra-se infiltrado em sites governamentais,
redes militares, PCs domésticos, infraestruturas críticas,
pequenas redes e universidades, em todo o mundo. Pode
ser que uma ameaça ainda maior do que o que ele tem
feito seja o que tem aprendido [sobre os ambientes
infectados] e o que ainda pode construir.”

                      Jeffrey Carr
Espaço cibernético

“Os gigantes da produção de softwares
desenvolvem uma atividade conjunta 'Conficker
Cabal', na esperança de que a atividade associada
produza um resultado superior ao de uma
companhia trabalhando sozinha.”

                  Jeffrey Carr
Espaço cibernético
“Membros do consórcio incluem ICANN,
NeuStar, Verisign, CNNI, Afilias, Public Internet
Registry, Global Domains International Inc.,
MID Global, AOL, Symantec, F-Secure, ISC,
pesquisadores do Georgia Tech, ShadowServer
Foundation, Arbor Network e Support
Inteligence. ”

                  Jeffrey Carr
Espaço cibernético
     CICLO DE VIDA - ARMA CIBERNETICA

                 PESQUISA                                OBS.:
             RECONHECIMENTO                              CICLO DE USO = CICLO DE VIDA
             DESENVOLVIMENTO
                   TESTE
                  ATAQUE


    FONTE:    Virtual Criminology Report 2009
              Virtually Here: The Age of Cyber Warfare
              McAfee



Uma arma cibernética é produzida com
vistas a um único uso. Dessa forma, o ciclo
de vida conclui-se com o uso.
Espaço cibernético


    E O STUXNET !?
Espaço cibernético




     Stuxnet!
Espaço cibernético

    - Rápido;
    - Inteligente;
    - Complexo;
    - Inédito.

(IRÃ; MALÁSIA; EUA; ALEMANHA)
AÇÃO CIBERNÉTICA
Ação cibernética

“...a terra é física, uma entidade tri-dimensional e o
ciberespaço é um terreno eletrônico, não ocupa
lugar no espaço, ainda que através de seus fluxos
crescentes de volume de dados possa controlar
processos físicos.”


                     Jeffrey Carr
Ação cibernética
Ação cibernética


                        PODER CIBERNETICO
          NACOES          OFENSIVO DEFENSIVO INDEPENDENCIA   TOTAL
            EUA               8          2         1           11
          RUSSIA              7          5         4           16
           CHINA              5          4         6           15
            IRÃ               4          5         3           12
      COREIA DO NORTE         2          9         7           18




Adaptado de RICHARD CLARKE & ROBERT K. KNAKE.
CIBERWAR.
Ação cibernética



ETAPAS DE UM ATAQUE
Ação cibernética


- TENSÃO LATENTE;
- CIBER RECON;
- EVENTO DISPARADOR;
- CIBER MOBILIZAÇÃO;
- CIBER ATAQUE.
Ação cibernética




TENSÃO: República da Georgia
Ação cibernética


Cyber ataque: Brute Force
Ação cibernética
Ação cibernética
Ação cibernética



 Cyber Ataque: DoS
Ação cibernética
“...Uma cybermilicia pode conduzir um ataque não
sofisticado de DoS de força-bruta sem conduzir
nenhum tipo de reconhecimento extenso, necessário
a um ataque sofisticado. O único tipo de
reconhecimento necessário para conduzir um ataque
não-sofisticado de negação de serviço de força-bruta
é o reconhecimento de alvos.”


                    Jeffrey Carr
Ação cibernética
Ação cibernética
Ação cibernética
“... Basta lembrar que 70% das transações bancárias
circulam entre dois bancos de Nova York. Imagina se
eles param de funcionar. As pessoas não teriam
dinheiro para chegar em casa.”


   Lawrence Gordon – Universidade de Maryland
Ação cibernética



 Cyber Ataque: DDoS
Ação cibernética

“...um ataque de negação de serviço distribuído –
DDoS, pode derrubar não apenas um site, mas uma
rede inteira, ou mesmo todo o acesso de um país à
internet se o tráfego enviado for suficiente.”


                   Ryan Trost
Ação cibernética
Ação cibernética

“...Em 27 de abril de 2007, um sofisticado e bem
orquestrado ataque de DDoS tendo como alvo a
Estônia, e atribuído à Rússia, tirou do ar os mais
notáveis sites de TI do país, incluindo os bancos, o
parlamento, os ministérios e os jornais.”


                    Ryan Trost
Ação cibernética



   DISPARADOR:
 República da Estônia
Ação cibernética




Cyber Mobilização: Anonymous
OPORTUNIDADES
OPORTUNIDADES

Camadas da Segurança da Informação:


- Eventos;
- Comportamentos;
- Estrutura.
OPORTUNIDADES
OPORTUNIDADES

Camadas da Segurança de Perímetro:


- Segurança Interna;
- Segurança Aproximada;
- Segurança Externa.
OPORTUNIDADES
OPORTUNIDADES

Camadas da Segurança Cibernética:


- Segurança Física;
- Segurança Técnica;
- Segurança de Operações;
- Segurança de Auditoria.
OPORTUNIDADES
OPORTUNIDADES

Controles da Segurança Cibernética:


- Controles Físicos;
- Controles Técnicos;
- Controles de Governança;
- Controles de Auditoria.
OPORTUNIDADES



SOFTWARE LIVRE E SEGURANÇA
OPORTUNIDADES

Autonomia: Usar, Estudar, Modificar, Redistribuir;

Transferência Tecnológica: código-fonte;

Auditabilidade;

Redução de Custos Operacionais.

=> Lei de Uso Preferencial de Software Livre.
OPORTUNIDADES
- Suporte técnico:

Redes;
Sistemas;
Desenvolvimento.

=> Lei de      Informática   –   Substitutivo
Azeredo.
OPORTUNIDADES

- Empreendedorismo:

Redes;
Sistemas;
Desenvolvimento.

=> Lei da Empresa de Dono Único.
OPORTUNIDADES
- Certificações:
  Individuais;
  Corporativas.

=> Normas do Gabinete de Segurança
Institucional da  Presidência   da
República - GSIPR
OPORTUNIDADES
- Certificações:

 ISO_27002
 SECURITY+
 CISM
 CISA
 CISSP
OPORTUNIDADES
- Capacitações:

cfgsic
cegsic

 Maryland_University
 MOSS
OPORTUNIDADES

       OBRIGADO !!!
lourival.ar.silva@gmail.com

  ??? PERGUNTAS ???
REFERÊNCIAS
REFERÊNCIAS
REFERÊNCIAS
REFERÊNCIAS
REFERÊNCIAS
REFERÊNCIAS
REFERÊNCIAS
REFERÊNCIAS
REFERÊNCIAS

Mais conteúdo relacionado

Destaque

Desenvolvimento de um protótipo de um sistema de informaçãO web para cadastro...
Desenvolvimento de um protótipo de um sistema de informaçãO web para cadastro...Desenvolvimento de um protótipo de um sistema de informaçãO web para cadastro...
Desenvolvimento de um protótipo de um sistema de informaçãO web para cadastro...Filipe Aguilar Santana
 
Apresentando o Yii Framework
Apresentando o Yii FrameworkApresentando o Yii Framework
Apresentando o Yii Frameworkangellicacardozo
 
Entendendo Scrum, Kanban e Programação Extrema
Entendendo Scrum, Kanban e Programação ExtremaEntendendo Scrum, Kanban e Programação Extrema
Entendendo Scrum, Kanban e Programação ExtremaDairton Bassi
 
Exemplo / Modelo de um Plano de Negócios (Template Business Case)
Exemplo / Modelo de um Plano de Negócios (Template Business Case)Exemplo / Modelo de um Plano de Negócios (Template Business Case)
Exemplo / Modelo de um Plano de Negócios (Template Business Case)Fernando Palma
 
Gerenciamento Ágil de Projetos
Gerenciamento Ágil de ProjetosGerenciamento Ágil de Projetos
Gerenciamento Ágil de ProjetosDaniel de Amaral
 
The Canvas of Business Case (Modelo de Caso de Negócio)
The Canvas of Business Case (Modelo de Caso de Negócio)The Canvas of Business Case (Modelo de Caso de Negócio)
The Canvas of Business Case (Modelo de Caso de Negócio)Rildo (@rildosan) Santos
 
Metodologias Ágeis em Gerenciamento de Projetos
Metodologias Ágeis em Gerenciamento de ProjetosMetodologias Ágeis em Gerenciamento de Projetos
Metodologias Ágeis em Gerenciamento de ProjetosDaniel de Amaral
 
Metodologias Ágeis para Gestão e Planejamento de Projetos Scrum - XP - Kanban
Metodologias Ágeis para Gestão e Planejamento de Projetos Scrum - XP - KanbanMetodologias Ágeis para Gestão e Planejamento de Projetos Scrum - XP - Kanban
Metodologias Ágeis para Gestão e Planejamento de Projetos Scrum - XP - KanbanMatheus Costa
 
Resumo do livro SCRUM a arte de fazer o dobro do trabalho na metade do tempo ...
Resumo do livro SCRUM a arte de fazer o dobro do trabalho na metade do tempo ...Resumo do livro SCRUM a arte de fazer o dobro do trabalho na metade do tempo ...
Resumo do livro SCRUM a arte de fazer o dobro do trabalho na metade do tempo ...Thiago Compan
 
9 Pasos para crear un Business Case de Éxito
9 Pasos para crear un Business Case de Éxito9 Pasos para crear un Business Case de Éxito
9 Pasos para crear un Business Case de ÉxitoJos
 
Como demonstrar ROI das entregas de valor com Business Case
Como demonstrar ROI das entregas de valor com Business Case Como demonstrar ROI das entregas de valor com Business Case
Como demonstrar ROI das entregas de valor com Business Case Rildo (@rildosan) Santos
 
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...SlideShare
 

Destaque (18)

Framework Yii
Framework YiiFramework Yii
Framework Yii
 
Desenvolvimento de um protótipo de um sistema de informaçãO web para cadastro...
Desenvolvimento de um protótipo de um sistema de informaçãO web para cadastro...Desenvolvimento de um protótipo de um sistema de informaçãO web para cadastro...
Desenvolvimento de um protótipo de um sistema de informaçãO web para cadastro...
 
Apresentando o Yii Framework
Apresentando o Yii FrameworkApresentando o Yii Framework
Apresentando o Yii Framework
 
6. SCRUM e Kanban
6. SCRUM e Kanban6. SCRUM e Kanban
6. SCRUM e Kanban
 
Entendendo Scrum, Kanban e Programação Extrema
Entendendo Scrum, Kanban e Programação ExtremaEntendendo Scrum, Kanban e Programação Extrema
Entendendo Scrum, Kanban e Programação Extrema
 
Introdução ao PostGIS
Introdução ao PostGISIntrodução ao PostGIS
Introdução ao PostGIS
 
Exemplo / Modelo de um Plano de Negócios (Template Business Case)
Exemplo / Modelo de um Plano de Negócios (Template Business Case)Exemplo / Modelo de um Plano de Negócios (Template Business Case)
Exemplo / Modelo de um Plano de Negócios (Template Business Case)
 
Gerenciamento Ágil de Projetos
Gerenciamento Ágil de ProjetosGerenciamento Ágil de Projetos
Gerenciamento Ágil de Projetos
 
The Canvas of Business Case (Modelo de Caso de Negócio)
The Canvas of Business Case (Modelo de Caso de Negócio)The Canvas of Business Case (Modelo de Caso de Negócio)
The Canvas of Business Case (Modelo de Caso de Negócio)
 
Metodologias Ágeis em Gerenciamento de Projetos
Metodologias Ágeis em Gerenciamento de ProjetosMetodologias Ágeis em Gerenciamento de Projetos
Metodologias Ágeis em Gerenciamento de Projetos
 
Metodologias Ágeis para Gestão e Planejamento de Projetos Scrum - XP - Kanban
Metodologias Ágeis para Gestão e Planejamento de Projetos Scrum - XP - KanbanMetodologias Ágeis para Gestão e Planejamento de Projetos Scrum - XP - Kanban
Metodologias Ágeis para Gestão e Planejamento de Projetos Scrum - XP - Kanban
 
Um guia definitivo para o Scrum em Português
Um guia definitivo para o Scrum em PortuguêsUm guia definitivo para o Scrum em Português
Um guia definitivo para o Scrum em Português
 
Resumo do livro SCRUM a arte de fazer o dobro do trabalho na metade do tempo ...
Resumo do livro SCRUM a arte de fazer o dobro do trabalho na metade do tempo ...Resumo do livro SCRUM a arte de fazer o dobro do trabalho na metade do tempo ...
Resumo do livro SCRUM a arte de fazer o dobro do trabalho na metade do tempo ...
 
9 Pasos para crear un Business Case de Éxito
9 Pasos para crear un Business Case de Éxito9 Pasos para crear un Business Case de Éxito
9 Pasos para crear un Business Case de Éxito
 
Como elaborar um Business Case
Como elaborar um Business CaseComo elaborar um Business Case
Como elaborar um Business Case
 
Como demonstrar ROI das entregas de valor com Business Case
Como demonstrar ROI das entregas de valor com Business Case Como demonstrar ROI das entregas de valor com Business Case
Como demonstrar ROI das entregas de valor com Business Case
 
Scrum Experience [O Tutorial Scrum]
Scrum Experience [O Tutorial Scrum]Scrum Experience [O Tutorial Scrum]
Scrum Experience [O Tutorial Scrum]
 
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
A Guide to SlideShare Analytics - Excerpts from Hubspot's Step by Step Guide ...
 

Semelhante a Tchelinux 2011 - Economia da Informação e Segurança Cibernética

Defesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosDefesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosGian Gabriel Guglielmelli
 
Fernando martins seguranca holistica
Fernando martins   seguranca holisticaFernando martins   seguranca holistica
Fernando martins seguranca holisticaiseltech
 
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...TI Safe
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...TI Safe
 
Informação: uma arma cibernética?
Informação: uma arma cibernética?Informação: uma arma cibernética?
Informação: uma arma cibernética?Eduardo Moresi
 
2008 08 27 Rede Catolica Sao Paulo
2008 08 27 Rede Catolica Sao Paulo2008 08 27 Rede Catolica Sao Paulo
2008 08 27 Rede Catolica Sao Paulosrlm
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisVictor Said
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografiaUNIEURO
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografiaUNIEURO
 
Internet of Things - O despertar dos Objetos
Internet of Things - O despertar dos ObjetosInternet of Things - O despertar dos Objetos
Internet of Things - O despertar dos ObjetosMarcelo Nunes
 
Internet of Things - O despertar dos Objetos
Internet of Things - O despertar dos ObjetosInternet of Things - O despertar dos Objetos
Internet of Things - O despertar dos ObjetosAline Borges
 
Cidadania, segurança e privacidade na era digital
Cidadania, segurança e privacidade na era digitalCidadania, segurança e privacidade na era digital
Cidadania, segurança e privacidade na era digitalRuy De Queiroz
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internetjamillerodrigues
 
Cibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasCibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasRuy De Queiroz
 
Prepare-se para a Guerra Cibernética !
Prepare-se para a Guerra Cibernética !Prepare-se para a Guerra Cibernética !
Prepare-se para a Guerra Cibernética !Anchises Moraes
 

Semelhante a Tchelinux 2011 - Economia da Informação e Segurança Cibernética (20)

Guerras cibernéticas
Guerras cibernéticasGuerras cibernéticas
Guerras cibernéticas
 
Defesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosDefesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e Práticos
 
Fernando martins seguranca holistica
Fernando martins   seguranca holisticaFernando martins   seguranca holistica
Fernando martins seguranca holistica
 
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...Paper Técnico:  Ransomware em infraestruturas críticas. O que nos espera depo...
Paper Técnico: Ransomware em infraestruturas críticas. O que nos espera depo...
 
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
CLASS 2022 - Marcelo Branquinho (TI Safe) - Ameaças Modernas e Ataques às red...
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Informação: uma arma cibernética?
Informação: uma arma cibernética?Informação: uma arma cibernética?
Informação: uma arma cibernética?
 
2008 08 27 Rede Catolica Sao Paulo
2008 08 27 Rede Catolica Sao Paulo2008 08 27 Rede Catolica Sao Paulo
2008 08 27 Rede Catolica Sao Paulo
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reais
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
 
Apresentação de Sergio Amadeu
Apresentação de Sergio AmadeuApresentação de Sergio Amadeu
Apresentação de Sergio Amadeu
 
Internet of Things - O despertar dos Objetos
Internet of Things - O despertar dos ObjetosInternet of Things - O despertar dos Objetos
Internet of Things - O despertar dos Objetos
 
Internet of Things - O despertar dos Objetos
Internet of Things - O despertar dos ObjetosInternet of Things - O despertar dos Objetos
Internet of Things - O despertar dos Objetos
 
Cidadania, segurança e privacidade na era digital
Cidadania, segurança e privacidade na era digitalCidadania, segurança e privacidade na era digital
Cidadania, segurança e privacidade na era digital
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internet
 
Cibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasCibersegurança na Internet das Coisas
Cibersegurança na Internet das Coisas
 
Aula CRP-0420-2016-06: Inteligência Artificial
Aula CRP-0420-2016-06: Inteligência ArtificialAula CRP-0420-2016-06: Inteligência Artificial
Aula CRP-0420-2016-06: Inteligência Artificial
 
Prepare-se para a Guerra Cibernética !
Prepare-se para a Guerra Cibernética !Prepare-se para a Guerra Cibernética !
Prepare-se para a Guerra Cibernética !
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 

Mais de Tchelinux

Do Zero ao YouTube em menos de 10 softwares livres - Vinícius Alves Hax - Tch...
Do Zero ao YouTube em menos de 10 softwares livres - Vinícius Alves Hax - Tch...Do Zero ao YouTube em menos de 10 softwares livres - Vinícius Alves Hax - Tch...
Do Zero ao YouTube em menos de 10 softwares livres - Vinícius Alves Hax - Tch...Tchelinux
 
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio GrandeInsegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio GrandeTchelinux
 
Explorando Editores de Texto Open Source - Gabriel Prestes Ritta - Tchelinux ...
Explorando Editores de Texto Open Source - Gabriel Prestes Ritta - Tchelinux ...Explorando Editores de Texto Open Source - Gabriel Prestes Ritta - Tchelinux ...
Explorando Editores de Texto Open Source - Gabriel Prestes Ritta - Tchelinux ...Tchelinux
 
Desenvolvendo Jogos com PyGame - Jerônimo Medina Madruga - Tchelinux 2019 Rio...
Desenvolvendo Jogos com PyGame - Jerônimo Medina Madruga - Tchelinux 2019 Rio...Desenvolvendo Jogos com PyGame - Jerônimo Medina Madruga - Tchelinux 2019 Rio...
Desenvolvendo Jogos com PyGame - Jerônimo Medina Madruga - Tchelinux 2019 Rio...Tchelinux
 
Me formei. E agora? - Matheus Cezar - Tchelinux 2019 Rio Grande
Me formei. E agora? - Matheus Cezar - Tchelinux 2019 Rio GrandeMe formei. E agora? - Matheus Cezar - Tchelinux 2019 Rio Grande
Me formei. E agora? - Matheus Cezar - Tchelinux 2019 Rio GrandeTchelinux
 
APIs, REST e RESTful: O que os programadores precisam saber? - Marcos Echevar...
APIs, REST e RESTful: O que os programadores precisam saber? - Marcos Echevar...APIs, REST e RESTful: O que os programadores precisam saber? - Marcos Echevar...
APIs, REST e RESTful: O que os programadores precisam saber? - Marcos Echevar...Tchelinux
 
Shell Script: Seu melhor amigo na automatização de instalações e configuraçõe...
Shell Script: Seu melhor amigo na automatização de instalações e configuraçõe...Shell Script: Seu melhor amigo na automatização de instalações e configuraçõe...
Shell Script: Seu melhor amigo na automatização de instalações e configuraçõe...Tchelinux
 
WebRTC: Comunicação aberta em tempo real - Nelson Dutra Junior - Tchelinux 20...
WebRTC: Comunicação aberta em tempo real - Nelson Dutra Junior - Tchelinux 20...WebRTC: Comunicação aberta em tempo real - Nelson Dutra Junior - Tchelinux 20...
WebRTC: Comunicação aberta em tempo real - Nelson Dutra Junior - Tchelinux 20...Tchelinux
 
Introdução à programação funcional com Clojure - Victor Hechel Colares - Tche...
Introdução à programação funcional com Clojure - Victor Hechel Colares - Tche...Introdução à programação funcional com Clojure - Victor Hechel Colares - Tche...
Introdução à programação funcional com Clojure - Victor Hechel Colares - Tche...Tchelinux
 
Construindo um Data Warehouse - Vítor Resing Plentz - Tchelinux 2019 Rio Grande
Construindo um Data Warehouse - Vítor Resing Plentz - Tchelinux 2019 Rio GrandeConstruindo um Data Warehouse - Vítor Resing Plentz - Tchelinux 2019 Rio Grande
Construindo um Data Warehouse - Vítor Resing Plentz - Tchelinux 2019 Rio GrandeTchelinux
 
Bikeshedding - Márcio Josué Ramos Torres - Tchelinux 2019 Rio Grande
Bikeshedding - Márcio Josué Ramos Torres - Tchelinux 2019 Rio GrandeBikeshedding - Márcio Josué Ramos Torres - Tchelinux 2019 Rio Grande
Bikeshedding - Márcio Josué Ramos Torres - Tchelinux 2019 Rio GrandeTchelinux
 
Produção de textos com Latex - Samuel Francisco Ferrigo - Tchelinux Caxias do...
Produção de textos com Latex - Samuel Francisco Ferrigo - Tchelinux Caxias do...Produção de textos com Latex - Samuel Francisco Ferrigo - Tchelinux Caxias do...
Produção de textos com Latex - Samuel Francisco Ferrigo - Tchelinux Caxias do...Tchelinux
 
A tecnologia no futuro e nas mãos de quem ela estará - Jaqueline Trevizan, Ne...
A tecnologia no futuro e nas mãos de quem ela estará - Jaqueline Trevizan, Ne...A tecnologia no futuro e nas mãos de quem ela estará - Jaqueline Trevizan, Ne...
A tecnologia no futuro e nas mãos de quem ela estará - Jaqueline Trevizan, Ne...Tchelinux
 
oVirt uma solução de virtualização distribuída opensource - Daniel Lara - Tch...
oVirt uma solução de virtualização distribuída opensource - Daniel Lara - Tch...oVirt uma solução de virtualização distribuída opensource - Daniel Lara - Tch...
oVirt uma solução de virtualização distribuída opensource - Daniel Lara - Tch...Tchelinux
 
Sistemas Embarcados e Buildroot - Renato Severo - Tchelinux Caxias do Sul 2019
Sistemas Embarcados e Buildroot - Renato Severo - Tchelinux Caxias do Sul 2019Sistemas Embarcados e Buildroot - Renato Severo - Tchelinux Caxias do Sul 2019
Sistemas Embarcados e Buildroot - Renato Severo - Tchelinux Caxias do Sul 2019Tchelinux
 
Com que ônibus eu vou? Uma gentil introdução ao Python.
Com que ônibus eu vou? Uma gentil introdução ao Python.Com que ônibus eu vou? Uma gentil introdução ao Python.
Com que ônibus eu vou? Uma gentil introdução ao Python.Tchelinux
 
O TCC... um dia ele chega! (The beautiful and easy LaTeX way.
O TCC... um dia ele chega! (The beautiful and easy LaTeX way.O TCC... um dia ele chega! (The beautiful and easy LaTeX way.
O TCC... um dia ele chega! (The beautiful and easy LaTeX way.Tchelinux
 
Não deixe para testar depois o que você pode testar antes.
Não deixe para testar depois o que você pode testar antes. Não deixe para testar depois o que você pode testar antes.
Não deixe para testar depois o que você pode testar antes. Tchelinux
 
Desenvolvendo jogos com pygame
Desenvolvendo jogos com pygameDesenvolvendo jogos com pygame
Desenvolvendo jogos com pygameTchelinux
 
Essa câmera faz fotos muito boas, né?
Essa câmera faz fotos muito boas, né?Essa câmera faz fotos muito boas, né?
Essa câmera faz fotos muito boas, né?Tchelinux
 

Mais de Tchelinux (20)

Do Zero ao YouTube em menos de 10 softwares livres - Vinícius Alves Hax - Tch...
Do Zero ao YouTube em menos de 10 softwares livres - Vinícius Alves Hax - Tch...Do Zero ao YouTube em menos de 10 softwares livres - Vinícius Alves Hax - Tch...
Do Zero ao YouTube em menos de 10 softwares livres - Vinícius Alves Hax - Tch...
 
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio GrandeInsegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande
 
Explorando Editores de Texto Open Source - Gabriel Prestes Ritta - Tchelinux ...
Explorando Editores de Texto Open Source - Gabriel Prestes Ritta - Tchelinux ...Explorando Editores de Texto Open Source - Gabriel Prestes Ritta - Tchelinux ...
Explorando Editores de Texto Open Source - Gabriel Prestes Ritta - Tchelinux ...
 
Desenvolvendo Jogos com PyGame - Jerônimo Medina Madruga - Tchelinux 2019 Rio...
Desenvolvendo Jogos com PyGame - Jerônimo Medina Madruga - Tchelinux 2019 Rio...Desenvolvendo Jogos com PyGame - Jerônimo Medina Madruga - Tchelinux 2019 Rio...
Desenvolvendo Jogos com PyGame - Jerônimo Medina Madruga - Tchelinux 2019 Rio...
 
Me formei. E agora? - Matheus Cezar - Tchelinux 2019 Rio Grande
Me formei. E agora? - Matheus Cezar - Tchelinux 2019 Rio GrandeMe formei. E agora? - Matheus Cezar - Tchelinux 2019 Rio Grande
Me formei. E agora? - Matheus Cezar - Tchelinux 2019 Rio Grande
 
APIs, REST e RESTful: O que os programadores precisam saber? - Marcos Echevar...
APIs, REST e RESTful: O que os programadores precisam saber? - Marcos Echevar...APIs, REST e RESTful: O que os programadores precisam saber? - Marcos Echevar...
APIs, REST e RESTful: O que os programadores precisam saber? - Marcos Echevar...
 
Shell Script: Seu melhor amigo na automatização de instalações e configuraçõe...
Shell Script: Seu melhor amigo na automatização de instalações e configuraçõe...Shell Script: Seu melhor amigo na automatização de instalações e configuraçõe...
Shell Script: Seu melhor amigo na automatização de instalações e configuraçõe...
 
WebRTC: Comunicação aberta em tempo real - Nelson Dutra Junior - Tchelinux 20...
WebRTC: Comunicação aberta em tempo real - Nelson Dutra Junior - Tchelinux 20...WebRTC: Comunicação aberta em tempo real - Nelson Dutra Junior - Tchelinux 20...
WebRTC: Comunicação aberta em tempo real - Nelson Dutra Junior - Tchelinux 20...
 
Introdução à programação funcional com Clojure - Victor Hechel Colares - Tche...
Introdução à programação funcional com Clojure - Victor Hechel Colares - Tche...Introdução à programação funcional com Clojure - Victor Hechel Colares - Tche...
Introdução à programação funcional com Clojure - Victor Hechel Colares - Tche...
 
Construindo um Data Warehouse - Vítor Resing Plentz - Tchelinux 2019 Rio Grande
Construindo um Data Warehouse - Vítor Resing Plentz - Tchelinux 2019 Rio GrandeConstruindo um Data Warehouse - Vítor Resing Plentz - Tchelinux 2019 Rio Grande
Construindo um Data Warehouse - Vítor Resing Plentz - Tchelinux 2019 Rio Grande
 
Bikeshedding - Márcio Josué Ramos Torres - Tchelinux 2019 Rio Grande
Bikeshedding - Márcio Josué Ramos Torres - Tchelinux 2019 Rio GrandeBikeshedding - Márcio Josué Ramos Torres - Tchelinux 2019 Rio Grande
Bikeshedding - Márcio Josué Ramos Torres - Tchelinux 2019 Rio Grande
 
Produção de textos com Latex - Samuel Francisco Ferrigo - Tchelinux Caxias do...
Produção de textos com Latex - Samuel Francisco Ferrigo - Tchelinux Caxias do...Produção de textos com Latex - Samuel Francisco Ferrigo - Tchelinux Caxias do...
Produção de textos com Latex - Samuel Francisco Ferrigo - Tchelinux Caxias do...
 
A tecnologia no futuro e nas mãos de quem ela estará - Jaqueline Trevizan, Ne...
A tecnologia no futuro e nas mãos de quem ela estará - Jaqueline Trevizan, Ne...A tecnologia no futuro e nas mãos de quem ela estará - Jaqueline Trevizan, Ne...
A tecnologia no futuro e nas mãos de quem ela estará - Jaqueline Trevizan, Ne...
 
oVirt uma solução de virtualização distribuída opensource - Daniel Lara - Tch...
oVirt uma solução de virtualização distribuída opensource - Daniel Lara - Tch...oVirt uma solução de virtualização distribuída opensource - Daniel Lara - Tch...
oVirt uma solução de virtualização distribuída opensource - Daniel Lara - Tch...
 
Sistemas Embarcados e Buildroot - Renato Severo - Tchelinux Caxias do Sul 2019
Sistemas Embarcados e Buildroot - Renato Severo - Tchelinux Caxias do Sul 2019Sistemas Embarcados e Buildroot - Renato Severo - Tchelinux Caxias do Sul 2019
Sistemas Embarcados e Buildroot - Renato Severo - Tchelinux Caxias do Sul 2019
 
Com que ônibus eu vou? Uma gentil introdução ao Python.
Com que ônibus eu vou? Uma gentil introdução ao Python.Com que ônibus eu vou? Uma gentil introdução ao Python.
Com que ônibus eu vou? Uma gentil introdução ao Python.
 
O TCC... um dia ele chega! (The beautiful and easy LaTeX way.
O TCC... um dia ele chega! (The beautiful and easy LaTeX way.O TCC... um dia ele chega! (The beautiful and easy LaTeX way.
O TCC... um dia ele chega! (The beautiful and easy LaTeX way.
 
Não deixe para testar depois o que você pode testar antes.
Não deixe para testar depois o que você pode testar antes. Não deixe para testar depois o que você pode testar antes.
Não deixe para testar depois o que você pode testar antes.
 
Desenvolvendo jogos com pygame
Desenvolvendo jogos com pygameDesenvolvendo jogos com pygame
Desenvolvendo jogos com pygame
 
Essa câmera faz fotos muito boas, né?
Essa câmera faz fotos muito boas, né?Essa câmera faz fotos muito boas, né?
Essa câmera faz fotos muito boas, né?
 

Tchelinux 2011 - Economia da Informação e Segurança Cibernética