O documento discute segurança física e lógica e análise de vulnerabilidade. A segurança física protege equipamentos e informações contra acessos não autorizados através de medidas como câmeras, detectores e controle de acesso. A segurança lógica protege sistemas e dados através de controle de acesso, firewalls e criptografia. A análise de vulnerabilidade identifica fragilidades nos sistemas para implementar controles de segurança e evitar riscos.
O documento descreve diferentes tipos de placas-mãe, incluindo AT, ATX, AT/ATX, BTX, LPX e ITX. O padrão ATX foi desenvolvido para resolver problemas do padrão AT anterior, como espaço reduzido e risco de superaquecimento. O padrão ITX tem o objetivo de oferecer computadores altamente integrados e compactos com tudo integrado na placa-mãe.
SNMP é um protocolo de gerenciamento de rede que permite monitorar e controlar dispositivos em uma rede IP. Ele define um modelo de informação padrão chamado MIB (Management Information Base) que descreve os atributos de gerenciamento de cada dispositivo gerenciado, bem como as operações que podem ser executadas neles.
Os principais componentes do SNMP são:
- Agentes: Software residente nos dispositivos de rede que coleta e mantém informações de gerenciamento locais.
- Gerentes: Software que executa no sistema de gerenciamento de rede para comunicar-se com os agentes,
O documento discute ferramentas de segurança, incluindo tipos como ferramentas de segurança de hosts e de rede. Ele também lista e descreve várias ferramentas populares de segurança para Windows e Linux, como Comodo Firewall Pro, NoScript, e distribuições focadas em segurança como BackBox, Kali e Madriux.
Este capítulo apresenta o objetivo do curso de manutenção e configuração de computadores, abordando a importância da profissão e as oportunidades de atuação como freelancer. Também discute como construir uma base de clientes de forma orgânica e como se tornar um bom profissional por meio da especialização contínua e do atendimento ético.
Este documento fornece um guia de estudo para o exame MCSE 70-290 do Windows Server 2003. Ele discute brevemente a história dos sistemas operacionais Windows para servidores e estações de trabalho e introduz o Windows Server 2003. Também aborda os papéis das redes de computadores, o protocolo TCP/IP e como o Windows Server 2003 se encaixa nesse contexto.
Instalar o processador requer:
1) Colocar a placa-mãe em local apropriado e localizar o socket correto;
2) Posicionar o processador com os pinos alinhados e baixar a alavanca para prender;
3) Instalar imediatamente o dissipador de calor centralizado sobre o processador e prender com as presilhas.
O documento propõe a criação de uma rede local no Colégio União para interligar os setores da escola e melhorar a comunicação. O projeto descreve a situação atual, as necessidades e objetivos, e sugere a implantação de switches, roteadores, firewall e cabos para conectar os computadores nos três andares do prédio da escola.
Projeto de Redes residencial - IFMS - Campo Grande/MS.
Sistemas para Internet 2015.
Acadêmicos: Jaqueline Nardes França e Valdir Pereira da Silva Junior.
O documento descreve diferentes tipos de placas-mãe, incluindo AT, ATX, AT/ATX, BTX, LPX e ITX. O padrão ATX foi desenvolvido para resolver problemas do padrão AT anterior, como espaço reduzido e risco de superaquecimento. O padrão ITX tem o objetivo de oferecer computadores altamente integrados e compactos com tudo integrado na placa-mãe.
SNMP é um protocolo de gerenciamento de rede que permite monitorar e controlar dispositivos em uma rede IP. Ele define um modelo de informação padrão chamado MIB (Management Information Base) que descreve os atributos de gerenciamento de cada dispositivo gerenciado, bem como as operações que podem ser executadas neles.
Os principais componentes do SNMP são:
- Agentes: Software residente nos dispositivos de rede que coleta e mantém informações de gerenciamento locais.
- Gerentes: Software que executa no sistema de gerenciamento de rede para comunicar-se com os agentes,
O documento discute ferramentas de segurança, incluindo tipos como ferramentas de segurança de hosts e de rede. Ele também lista e descreve várias ferramentas populares de segurança para Windows e Linux, como Comodo Firewall Pro, NoScript, e distribuições focadas em segurança como BackBox, Kali e Madriux.
Este capítulo apresenta o objetivo do curso de manutenção e configuração de computadores, abordando a importância da profissão e as oportunidades de atuação como freelancer. Também discute como construir uma base de clientes de forma orgânica e como se tornar um bom profissional por meio da especialização contínua e do atendimento ético.
Este documento fornece um guia de estudo para o exame MCSE 70-290 do Windows Server 2003. Ele discute brevemente a história dos sistemas operacionais Windows para servidores e estações de trabalho e introduz o Windows Server 2003. Também aborda os papéis das redes de computadores, o protocolo TCP/IP e como o Windows Server 2003 se encaixa nesse contexto.
Instalar o processador requer:
1) Colocar a placa-mãe em local apropriado e localizar o socket correto;
2) Posicionar o processador com os pinos alinhados e baixar a alavanca para prender;
3) Instalar imediatamente o dissipador de calor centralizado sobre o processador e prender com as presilhas.
O documento propõe a criação de uma rede local no Colégio União para interligar os setores da escola e melhorar a comunicação. O projeto descreve a situação atual, as necessidades e objetivos, e sugere a implantação de switches, roteadores, firewall e cabos para conectar os computadores nos três andares do prédio da escola.
Projeto de Redes residencial - IFMS - Campo Grande/MS.
Sistemas para Internet 2015.
Acadêmicos: Jaqueline Nardes França e Valdir Pereira da Silva Junior.
1. O documento apresenta a documentação da infraestrutura de rede de uma empresa, incluindo estatísticas, topologia lógica e física, ativos de rede, endereçamento IP, servidores, serviços críticos, contratos e políticas.
2. São descritos detalhes como roteadores, switches, pontos de acesso wireless, central telefônica, servidores, link de internet e domínios registrados.
3. Também são apresentadas informações sobre VLANs, subredes, licenças de software, hardware adqu
O documento descreve os principais componentes de uma placa-mãe, incluindo barramentos, slots de memória, conectores SATA e PCI, e outros componentes como chipset, BIOS e clock. Explica como esses componentes permitem a comunicação entre os dispositivos do computador e suas funções.
FDTK - O Ubuntu para Perícia Forense DigitalJunior Abreu
O documento discute ferramentas de perícia forense digital, incluindo o FDTK, uma distribuição Linux brasileira com mais de 100 ferramentas para perícia. Também aborda leis relacionadas a crimes digitais no Brasil, como a Lei Carolina Dieckmann e a Lei Azeredo, e casos em que foram aplicadas, além de citar outras distribuições Linux focadas em segurança e perícia forense.
O documento discute Sistemas de Detecção de Intrusão (IDS), que monitoram redes e sistemas computacionais em busca de atividades maliciosas. Existem dois tipos principais de IDS: baseados em rede, que monitoram todo o tráfego de rede, e baseados em host, que monitoram atividades em um computador individual. Os IDS analisam registros de log e outros dados para detectar possíveis ataques cibernéticos e gerar alertas.
Este documento describe las funciones básicas de un centro de cómputo, incluyendo realizar estudios de factibilidad, desarrollo de sistemas, capacitación de usuarios, mantenimiento de sistemas, y asesoramiento a otros departamentos. También describe los objetivos de un centro de cómputo como prestar servicios a diferentes áreas de una organización como producción, control de operaciones, y captura de datos. Finalmente, discute estándares de administración que guían las actividades y metas de una organización.
O documento discute racks para servidores, servidores e tipos de servidores. Racks para servidores são gabinetes metálicos padronizados para organizar equipamentos de rede. Servidores são computadores dedicados a tarefas específicas que fornecem recursos para outros computadores conectados à rede. Vários tipos de servidores são descritos, incluindo servidores de arquivo, web, e-mail, impressão e banco de dados.
O documento descreve um sistema acadêmico para organizar uma instituição de ensino. Ele inclui descrições do mundo real, objetivos da aplicação, entidades, atributos, relacionamentos, regras de negócio, modelo lógico e implementação usando PHP, MySQL, Bootstrap e padrão MVC.
O documento fornece diretrizes para a elaboração de projetos de rede, descrevendo os requisitos para responder a um Request For Proposal (RFP) ou para desenvolver internamente um projeto de rede. Deve-se documentar os requisitos do cliente, a rede atual, o projeto lógico e físico proposto e os custos envolvidos.
O documento apresenta os requisitos para a documentação de um projeto de rede, incluindo a descrição dos requisitos do cliente, detalhes técnicos do projeto lógico e físico, e os custos previstos. É destacada a importância de se documentar a rede atual, os objetivos de negócio, o escopo do projeto e os planos de implementação, treinamento e suporte.
Este documento resume 29 aulas sobre redes de computadores realizadas no Campus Charqueadas. As aulas tratam sobre tópicos como DNS, hierarquia de nomes de domínio, funcionamento e benefícios do DHCP na automação da configuração de redes.
O documento discute os principais componentes de uma placa-mãe, incluindo barramentos, slots de memória, conectores SATA e PCI, e outros componentes essenciais como o chipset e BIOS. A placa-mãe é responsável por conectar e permitir a comunicação entre todos os componentes de um computador.
Gerenciamento e administração de RedesHelder Lopes
O documento discute os conceitos e estruturas de gerenciamento e administração de redes. Em três frases ou menos, o documento resume:
O documento apresenta os conceitos fundamentais de gerenciamento de redes, incluindo monitoramento, controle, estruturas funcionais e áreas funcionais como falhas, configuração, desempenho e segurança. É discutido também os modelos de planejamento estratégico e tático aplicados ao gerenciamento de redes em organizações.
Este documento fornece um relatório sobre as atividades executadas para criar uma imagem do sistema operacional GNU/Linux Debian para os laboratórios da Faculdade dos Guararapes (FG). O projeto instalou o Debian em um computador do laboratório e criou uma imagem para replicação nos demais computadores, instalando também vários softwares de produtividade, desenvolvimento, design, automação e redes. O relatório detalha os processos executados, softwares instalados, datas, prazos e custos, além de fornec
Este documento propõe inovar a rede LAN do cyber centro Estudante-net para melhorar a estrutura da rede, superar problemas de lentidão e garantir segurança. A proposta inclui instalar cabos embutidos, switch de 24 portas, firewall, servidor proxy e roteador para melhorar o desempenho e segurança da rede.
O documento descreve os principais equipamentos ativos de uma rede de computadores, incluindo interfaces de rede, hubs, switches, roteadores e nós de interconexão. Explica como cada um funciona e sua finalidade na rede.
Understanding the Windows Server Administration Fundamentals (Part-2)Tuan Yang
Windows Server Administration is an advanced computer networking topic that includes server installation and configuration, server roles, storage, Active Directory and Group Policy, file, print, and web services, remote access, virtualization, application servers, troubleshooting, performance, and reliability. With these slides, explore the key fundamentals of the Windows Server Administration.
Learn more about:
» Storage technologies.
» File Systems.
» HDD managements.
» Troubleshooting methodology.
» Server boot process.
» System configuration.
» System monitoring.
» High Availability & fault tolerance.
» Back up.
Aula 11 - História dos Sistemas Operacionais - WindowsSuzana Viana Mota
1) O documento descreve a história dos principais sistemas operacionais desde 1979, incluindo o DOS da Microsoft, Apple Lisa, Macintosh, Windows 3, Windows 3.1, Windows 95 e Windows 98.
2) Em 1979, a IBM contratou a Microsoft para desenvolver um sistema operacional para seu novo computador PC.
3) Em 1982, a IBM lançou o PC rodando o DOS da Microsoft.
El documento resume tres estándares y marcos comúnmente utilizados para la gestión de seguridad de la información y tecnologías de la información: ITIL, COBIT e ISM3. ITIL es una biblioteca de mejores prácticas para la gestión de servicios de TI. COBIT proporciona objetivos de control para información y tecnologías relacionadas. ISM3 es un estándar para crear sistemas de gestión de seguridad de la información orientados a lograr un nivel de riesgo aceptable.
A placa-mãe é o componente central do computador responsável por conectar todos os outros componentes. Surgiu em 1982 e continua sendo essencial nos dias atuais, embora tenha evoluído para acomodar novos hardwares. Ela fornece slots e portas para processadores, memória, placas de vídeo e outros periféricos se comunicarem.
O documento discute os conceitos e evolução dos firewalls. Em três frases: Firewalls são dispositivos de segurança que controlam o tráfego entre redes, filtrando pacotes de acordo com regras de segurança. Eles evoluíram de simples filtros de pacotes para sistemas híbridos e adaptativos que combinam várias técnicas como proxy, filtragem de estado e detecção de intrusão. Firewalls modernos oferecem funcionalidades adicionais como tradução de endereços de rede, redes privadas virtuais e balanceamento de carga para
A ginástica é definida como uma forma de exercitação física que promove experiências corporais valiosas e enriquecedoras da cultura corporal e do ser humano. O documento descreve a história da ginástica desde a pré-história até a idade contemporânea, quando houve a sistematização dos exercícios físicos. São apresentados os principais tipos de ginástica, como a ginástica de condicionamento, terapêutica, competitiva e demonstrativa.
O documento discute a história da física, começando com a filosofia natural na antiguidade e o método científico desenvolvido no século XVI. Detalha contribuições de figuras como Aristóteles, William Gilbert, Simon Stevinius e Galileu Galilei e como a descoberta do telescópio por Galileu em 1609 impulsionou a ciência e tecnologia.
1. O documento apresenta a documentação da infraestrutura de rede de uma empresa, incluindo estatísticas, topologia lógica e física, ativos de rede, endereçamento IP, servidores, serviços críticos, contratos e políticas.
2. São descritos detalhes como roteadores, switches, pontos de acesso wireless, central telefônica, servidores, link de internet e domínios registrados.
3. Também são apresentadas informações sobre VLANs, subredes, licenças de software, hardware adqu
O documento descreve os principais componentes de uma placa-mãe, incluindo barramentos, slots de memória, conectores SATA e PCI, e outros componentes como chipset, BIOS e clock. Explica como esses componentes permitem a comunicação entre os dispositivos do computador e suas funções.
FDTK - O Ubuntu para Perícia Forense DigitalJunior Abreu
O documento discute ferramentas de perícia forense digital, incluindo o FDTK, uma distribuição Linux brasileira com mais de 100 ferramentas para perícia. Também aborda leis relacionadas a crimes digitais no Brasil, como a Lei Carolina Dieckmann e a Lei Azeredo, e casos em que foram aplicadas, além de citar outras distribuições Linux focadas em segurança e perícia forense.
O documento discute Sistemas de Detecção de Intrusão (IDS), que monitoram redes e sistemas computacionais em busca de atividades maliciosas. Existem dois tipos principais de IDS: baseados em rede, que monitoram todo o tráfego de rede, e baseados em host, que monitoram atividades em um computador individual. Os IDS analisam registros de log e outros dados para detectar possíveis ataques cibernéticos e gerar alertas.
Este documento describe las funciones básicas de un centro de cómputo, incluyendo realizar estudios de factibilidad, desarrollo de sistemas, capacitación de usuarios, mantenimiento de sistemas, y asesoramiento a otros departamentos. También describe los objetivos de un centro de cómputo como prestar servicios a diferentes áreas de una organización como producción, control de operaciones, y captura de datos. Finalmente, discute estándares de administración que guían las actividades y metas de una organización.
O documento discute racks para servidores, servidores e tipos de servidores. Racks para servidores são gabinetes metálicos padronizados para organizar equipamentos de rede. Servidores são computadores dedicados a tarefas específicas que fornecem recursos para outros computadores conectados à rede. Vários tipos de servidores são descritos, incluindo servidores de arquivo, web, e-mail, impressão e banco de dados.
O documento descreve um sistema acadêmico para organizar uma instituição de ensino. Ele inclui descrições do mundo real, objetivos da aplicação, entidades, atributos, relacionamentos, regras de negócio, modelo lógico e implementação usando PHP, MySQL, Bootstrap e padrão MVC.
O documento fornece diretrizes para a elaboração de projetos de rede, descrevendo os requisitos para responder a um Request For Proposal (RFP) ou para desenvolver internamente um projeto de rede. Deve-se documentar os requisitos do cliente, a rede atual, o projeto lógico e físico proposto e os custos envolvidos.
O documento apresenta os requisitos para a documentação de um projeto de rede, incluindo a descrição dos requisitos do cliente, detalhes técnicos do projeto lógico e físico, e os custos previstos. É destacada a importância de se documentar a rede atual, os objetivos de negócio, o escopo do projeto e os planos de implementação, treinamento e suporte.
Este documento resume 29 aulas sobre redes de computadores realizadas no Campus Charqueadas. As aulas tratam sobre tópicos como DNS, hierarquia de nomes de domínio, funcionamento e benefícios do DHCP na automação da configuração de redes.
O documento discute os principais componentes de uma placa-mãe, incluindo barramentos, slots de memória, conectores SATA e PCI, e outros componentes essenciais como o chipset e BIOS. A placa-mãe é responsável por conectar e permitir a comunicação entre todos os componentes de um computador.
Gerenciamento e administração de RedesHelder Lopes
O documento discute os conceitos e estruturas de gerenciamento e administração de redes. Em três frases ou menos, o documento resume:
O documento apresenta os conceitos fundamentais de gerenciamento de redes, incluindo monitoramento, controle, estruturas funcionais e áreas funcionais como falhas, configuração, desempenho e segurança. É discutido também os modelos de planejamento estratégico e tático aplicados ao gerenciamento de redes em organizações.
Este documento fornece um relatório sobre as atividades executadas para criar uma imagem do sistema operacional GNU/Linux Debian para os laboratórios da Faculdade dos Guararapes (FG). O projeto instalou o Debian em um computador do laboratório e criou uma imagem para replicação nos demais computadores, instalando também vários softwares de produtividade, desenvolvimento, design, automação e redes. O relatório detalha os processos executados, softwares instalados, datas, prazos e custos, além de fornec
Este documento propõe inovar a rede LAN do cyber centro Estudante-net para melhorar a estrutura da rede, superar problemas de lentidão e garantir segurança. A proposta inclui instalar cabos embutidos, switch de 24 portas, firewall, servidor proxy e roteador para melhorar o desempenho e segurança da rede.
O documento descreve os principais equipamentos ativos de uma rede de computadores, incluindo interfaces de rede, hubs, switches, roteadores e nós de interconexão. Explica como cada um funciona e sua finalidade na rede.
Understanding the Windows Server Administration Fundamentals (Part-2)Tuan Yang
Windows Server Administration is an advanced computer networking topic that includes server installation and configuration, server roles, storage, Active Directory and Group Policy, file, print, and web services, remote access, virtualization, application servers, troubleshooting, performance, and reliability. With these slides, explore the key fundamentals of the Windows Server Administration.
Learn more about:
» Storage technologies.
» File Systems.
» HDD managements.
» Troubleshooting methodology.
» Server boot process.
» System configuration.
» System monitoring.
» High Availability & fault tolerance.
» Back up.
Aula 11 - História dos Sistemas Operacionais - WindowsSuzana Viana Mota
1) O documento descreve a história dos principais sistemas operacionais desde 1979, incluindo o DOS da Microsoft, Apple Lisa, Macintosh, Windows 3, Windows 3.1, Windows 95 e Windows 98.
2) Em 1979, a IBM contratou a Microsoft para desenvolver um sistema operacional para seu novo computador PC.
3) Em 1982, a IBM lançou o PC rodando o DOS da Microsoft.
El documento resume tres estándares y marcos comúnmente utilizados para la gestión de seguridad de la información y tecnologías de la información: ITIL, COBIT e ISM3. ITIL es una biblioteca de mejores prácticas para la gestión de servicios de TI. COBIT proporciona objetivos de control para información y tecnologías relacionadas. ISM3 es un estándar para crear sistemas de gestión de seguridad de la información orientados a lograr un nivel de riesgo aceptable.
A placa-mãe é o componente central do computador responsável por conectar todos os outros componentes. Surgiu em 1982 e continua sendo essencial nos dias atuais, embora tenha evoluído para acomodar novos hardwares. Ela fornece slots e portas para processadores, memória, placas de vídeo e outros periféricos se comunicarem.
O documento discute os conceitos e evolução dos firewalls. Em três frases: Firewalls são dispositivos de segurança que controlam o tráfego entre redes, filtrando pacotes de acordo com regras de segurança. Eles evoluíram de simples filtros de pacotes para sistemas híbridos e adaptativos que combinam várias técnicas como proxy, filtragem de estado e detecção de intrusão. Firewalls modernos oferecem funcionalidades adicionais como tradução de endereços de rede, redes privadas virtuais e balanceamento de carga para
A ginástica é definida como uma forma de exercitação física que promove experiências corporais valiosas e enriquecedoras da cultura corporal e do ser humano. O documento descreve a história da ginástica desde a pré-história até a idade contemporânea, quando houve a sistematização dos exercícios físicos. São apresentados os principais tipos de ginástica, como a ginástica de condicionamento, terapêutica, competitiva e demonstrativa.
O documento discute a história da física, começando com a filosofia natural na antiguidade e o método científico desenvolvido no século XVI. Detalha contribuições de figuras como Aristóteles, William Gilbert, Simon Stevinius e Galileu Galilei e como a descoberta do telescópio por Galileu em 1609 impulsionou a ciência e tecnologia.
A empresa de tecnologia anunciou um novo smartphone com câmera aprimorada, maior tela e bateria de longa duração. O dispositivo também possui processador mais rápido e armazenamento expansível. O novo modelo será lançado em outubro por um preço inicial de US$799.
O documento resume a história da física desde a Grécia Antiga, passando pelas contribuições de Galileu, Newton, Einstein e outros cientistas. Ele também lista importantes descobertas ao longo da história da física e explica os principais ramos da física moderna.
Este documento apresenta uma introdução sobre os fundamentos metodológicos da ginástica. Ele discute a origem e definição de ginástica, sua história nas civilizações antigas como China, Índia, Japão e Egito, e sua introdução na escola. O documento também fornece detalhes sobre os objetivos do curso e a estrutura da aula de ginástica.
O documento introduz os principais tópicos da física, incluindo uma definição de física, os principais ramos da física como mecânica, termologia e óptica. Também discute grandezas físicas e unidades de medida no Sistema Internacional de Unidades.
O documento discute controles de acesso físico e lógico, definindo-os como sistemas para restringir acesso a áreas e recursos apenas para pessoas autorizadas. Ele explica vários meios de controle de acesso físico incluindo cartões, biometria e pessoas, e detalha recursos e elementos-chave de controles de acesso lógico como autenticação e senhas.
O documento discute segurança da informação e políticas de segurança. Apresenta competências e habilidades relacionadas à segurança como identificar equipamentos de segurança e pontos de vulnerabilidade em redes. Também aborda conceitos como confidencialidade, integridade e disponibilidade da informação, além de técnicas de segurança em redes internas e externas e formas de ataque.
O documento discute conceitos de segurança da informação, como segurança, ativos da informação, princípios de segurança, ameaças e medidas de proteção. Ele define termos como TI, hardware, software, usuários, incidentes, privacidade e vulnerabilidades. Também aborda espécies de malware como vírus, worms e trojans.
Nota de aula seguranca da informacao - politica de segurança da informaçãofelipetsi
O documento discute mitos comuns sobre segurança da informação e fornece estatísticas sobre incidentes cibernéticos. Ele explica que softwares de segurança como antivírus não são suficientes sozinhos e que todos, incluindo usuários domésticos, estão vulneráveis a ataques. Também destaca que ferramentas de hacking estão facilmente disponíveis online e que Macs também podem ser alvo, contrariando o mito de que só PCs são afetados.
O documento discute a importância da segurança da informação nas empresas e fornece recomendações sobre como proteger os dados e sistemas. Aborda conceitos como confidencialidade, integridade e disponibilidade da informação, além de ameaças cibernéticas e medidas de proteção como antivírus, firewalls e criptografia. Também discute a terceirização de serviços de TI e a necessidade de monitoramento dos funcionários com respeito à privacidade.
Este documento define uma política de segurança para uma organização educacional, visando garantir a confidencialidade, integridade e disponibilidade das informações. A política estabelece normas para acesso físico e lógico, classificação e gestão de ativos, operações de rede e internet, controle de acesso e incidentes de segurança. Fatores como apoio da administração e atualizações periódicas são essenciais para o sucesso da política.
O documento discute a abordagem sociotécnica para segurança de sistemas de informação em organizações. Ele argumenta que os aspectos sociais e técnicos devem ser considerados conjuntamente para uma proteção efetiva, e que projetos de segurança devem ser desenvolvidos como projetos sociotécnicos para atender às necessidades humanas e organizacionais.
Este capítulo trata da abordagem sociotécnica a ser considerada na implementação e na manutenção da segurança de informações em uma organização. Em geral, apenas os aspectos técnicos são levados em conta pelos profissionais de tecnologia da informação. Esses aspectos técnicos geram no dia-a-dia da organização um processo de segurança que se asseme¬lha a um conjunto de regras sem conexão entre si. Por essa razão, o processo não é internalizado pelos usuários. Levar em conta os aspectos sociotécnicos significa tanto abordar de forma completa o assunto segurança como incrementar a possibilidade da existência de um processo contínuo, que acompanhe e proteja os recursos de informação durante os estágios de crescimento e os momentos de dificuldade da organização. Significa, enfim, criar uma estrutura para a segurança e o controle de sistemas de informação.
Apostila auditoria e segurança de sistemasCapitu Tel
O documento discute conceitos de auditoria e segurança da informação. Apresenta definições de auditoria, auditor, objetivos, âmbito e áreas de auditoria. Também descreve mecanismos e ferramentas de segurança como criptografia, firewalls e protocolos seguros. Discorre sobre a importância da segurança da informação para empresas e sociedade.
1. O documento discute a importância de uma abordagem integrada e inteligente para segurança cibernética, utilizando análises avançadas para identificar ameaças desconhecidas e responder rapidamente a incidentes.
2. É proposto um "sistema imunológico inteligente" que combina várias capacidades de segurança como detecção de intrusão, gerenciamento de vulnerabilidades, proteção de ponta e nuvem.
3. A IBM oferece uma ampla gama de produtos e serviços de segurança para permitir essa
Implementando segurança de redes com brazilfw firewall e routerAnderson Pontes
O documento discute a implementação de segurança em redes de computadores de pequenas empresas utilizando o software livre BrazilFW. Ele descreve como o BrazilFW, um firewall e roteador em mini Linux, pode fornecer segurança de rede de baixo custo para a empresa fictícia Router Engenharia, protegendo sua rede contra ataques cibernéticos de forma eficaz.
O documento discute controles de acesso físico e lógico. Controle de acesso físico envolve uso de chaves, crachás e biometria para restringir acesso a áreas. Controle de acesso lógico usa identificação e autenticação de usuários para proteger recursos digitais. Falta de controles pode permitir acesso e modificação não autorizados, comprometendo a segurança da informação.
O documento discute conceitos fundamentais de tecnologia da informação, incluindo sistemas de informação, tipos de sistemas, vulnerabilidades da informação, ameaças à segurança, política de segurança e agentes envolvidos na segurança da informação. O documento também aborda classificação de informações, políticas de acesso e falhas comuns em sistemas.
O documento discute conceitos de segurança da informação, incluindo confidencialidade, integridade e disponibilidade. Também apresenta medidas de segurança como preventivas, detectivas e corretivas, e discute crimes cibernéticos e mecanismos de segurança como criptografia e controle de acesso.
Conceito em segurança de redes de computadoresRogerio Pereira
Segurança de redes consiste em políticas para prevenir acesso não autorizado à rede e recursos. Usuários precisam de autenticação como usuário e senha para acessar informações. Redes podem ser privadas ou públicas e segurança de rede protege organizações e empresas.
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoCisco do Brasil
Redes de controle e sistemas de controle industrial gerenciam a geração e a distribuição de eletricidade, automatizam linhas de produção, controlam sistemas ambientais em grandes edifícios comerciais e hospitais e gerenciam muitos outros processos vitais. Eles também enfrentam um conjunto único de complicações quando se trata de segurança cibernética. A Cisco entende isso e ajuda a proteger redes de controle antes, durante e depois de um ataque sem sacrificar a confiabilidade.
O documento discute os riscos do acesso remoto a sistemas SCADA e redes industriais, e apresenta a solução TI Safe SRA da TI Safe para fornecer acesso remoto seguro através da autenticação de dois fatores e ambientes virtuais isolados. A solução utiliza o dispositivo Check Point GO para fornecer acesso VPN criptografado e ambientes virtuais livres de malware para usuários remotos.
O documento discute segurança da informação, incluindo políticas de segurança, logs e sistemas de detecção de intrusão. Ele fornece diretrizes sobre engenharia social, transações online e boatos, além de discutir responsabilidades relacionadas à segurança.
Semelhante a Segurança física e lógica e análise de vunerabilidade (abnt) (20)
Segurança física e lógica e análise de vulnerabilidadeDiego BBahia
O documento discute segurança física e lógica e análise de vulnerabilidade. A segurança física envolve proteger equipamentos e informações do acesso não autorizado através de perímetros e controles de acesso. A segurança lógica protege dados e sistemas contra acessos não autorizados usando controles de acesso, firewalls e VPNs. A análise de vulnerabilidade identifica fragilidades examinando tecnologias, processos, pessoas e ambientes para melhorar a segurança.
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
O documento discute vários tópicos relacionados à segurança e auditoria de sistemas, incluindo fraudes de políticas de segurança, problemas de privacidade na internet, governança de TI e segurança da informação, normas como ISO 27001 e legislação sobre crimes digitais.
O documento propõe a criação de um site com jogo de tabuleiro para conscientizar sobre o lixo eletrônico. O site terá informações sobre meio ambiente e postos de coleta, e usuários poderão enviar dados. O objetivo é educar sobre a importância do meio ambiente de forma interativa.
O documento discute a história e usos dos exoesqueletos robóticos. Começou com pesquisas na década de 1960 e o pioneiro foi Homavoon Kazerooni. Exemplos iniciais incluem o Hardiman da Universidade da Califórnia e do Departamento de Defesa dos EUA. Atualmente, exoesqueletos ajudam deficientes e idosos a andar, como o X1 da NASA e o HAL da Cyberdyne, e também são usados para tratamento, como o LOPES para vítimas de AVC.
A tecnologia assistiva está evoluindo rapidamente e trazendo novos meios de facilitar a vida dos deficientes, Os avanços só não são mais eficientes em alguns países, como o Brasil, por falta de investimento e incentivo as empresas. A tecnologia para paraplégico e pessoas que perderam os movimentos parcialmente é uma das áreas em constante evolução graças a uma nova tecnologia denominada de Exoesqueleto Robótico, onde a cadeira de rodas seria substituída por um “esqueleto” robótico externo comandado por um programa e que faria o deficiente andar de pé. O exoesqueleto ainda tem muito o que evoluir, mas já demostrou seu potencial com os aprimoramentos feitos. E é sobre esses pontos que falaremos.
IHM x IHM – INTERFACE x INTERAçÃO HOMEM-MÁQUINADiego BBahia
Este documento discute a diferença entre interação e interface homem-máquina. Explica que a interação envolve as habilidades do usuário para operar o sistema, enquanto a interface é o elemento que permite que a interação atinja os objetivos do usuário. Ambos são complementares, sendo necessária uma boa interface para uma boa interação.
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
Este certificado confirma que Gabriel de Mattos Faustino concluiu com sucesso um curso de 42 horas de Gestão Estratégica de TI - ITIL na Escola Virtual entre 19 de fevereiro de 2014 a 20 de fevereiro de 2014.
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
Segurança física e lógica e análise de vunerabilidade (abnt)
1. SEGURANÇA FÍSICA E LÓGICA E ANÁLISE DE VULNERABILIDADE
Rio de Janeiro
Abril – 2013
SEGURANÇA FÍSICA
2. A segurança física surgiu para proteger informações e equipamentos para que só as pessoas
certas tenham acesso a esse recurso.
Antes documentos eram protegidos por cadeados, cofres, gavetas e salas trancadas. Com a
evolução da tecnologia, novos meios de proteção foram surgindo de forma a melhorar a segurança das
empresas. Sala-cofre, câmeras de segurança, detectores de movimento e calor, leitor biométrico são
algumas das tecnologias usadas para a proteção física de um ambiente.
Segurança física é voltada para proteção de equipamentos contra usuários não autorizados. Dessa
forma previne o acesso a esses recursos. É baseada em perímetros predefinidos nas imediações dos
recursos.
Esse tipo de segurança pode ser explícito como um cofre ou sala-cofre, ou implícita, como áreas de
acesso restrito.
A segurança física pode ser abordada como segurança de acesso ou segurança ambiental.
Segurança de acesso trata das medidas de proteção contra o acesso físico não autorizado, utilizando
recursos como sala-cofre, câmeras 24x7 entre outros.
Segurança ambiental trata de medidas para prevenir danos causados pela natureza, utilizando recursos
como equipamentos resistentes à água por exemplo.
O controle de acesso físico é muito importante. Deve ter uma forma de instituir formas de
identificação que distinguem funcionários de visitantes e categorias diferenciadas de funcionários, caso
necessite.
Deve-se ter cuidados com bens das empresas (crachás, chaves, cartões de acesso etc.) para que
funcionários os devolvam caso sejam retirados de suas funções. Registrar datas de eventos como
entrada e saída de materiais, equipamentos, pessoal etc.
Registrar e restringir acesso de visitantes em determinadas áreas, se necessário, acompanhando-os aos
locais de visita e destino.
A supervisão de equipes terceirizadas (limpeza, manutenção etc.) também é fundamental, assim
como ter cuidado para não instalar em área de acesso público equipamentos que podem dar acesso a
rede interna da corporação. Orientar os funcionários para que não deixem informações sobre a empresa
à amostra, como senhas, computadores desbloqueados sem a devida supervisão.
Utilizar mecanismos de controle de acesso físico (câmeras de vídeo, fechaduras eletrônicas, alarmes
etc.) é um bom controle de acesso físico, como também proteger por onde passam as informações
(telefones internos e externos, cabos de internet, modem etc.), proteger fisicamente as unidades de
backup, restringir o acesso a computadores e impressoras que possam conter dados confidenciais.
Ter uma boa política de segurança física adequada para empresa também é essencial. Ela estará
ligada diretamente a importância de seus ativos. Deve-se sempre observar a relação dos modelos de
segurança do que apenas o uso de tecnologia.
É de fundamental importância analisar o perfil da empresa para definir a política de controle de
acesso físico que se encaixe nas necessidades dos usuários.
Quanto maior o investimento em prevenção menor será o prejuízo em caso de sinistro. Isso não se
refere apenas ao uso de tecnologia avançada, mas à forma de como a empresa lida com a
conscientização de seus funcionários.
Alguns itens de avaliação de riscos são: incêndios, danos pela água, eletricidade, climatização,
treinamento de pessoal e controle de acesso.
Com o avanço constante da tecnologia novas formas de proteção vão surgindo. Novos tipos de
travas, sensores mais precisos e câmeras de alta qualidade. Já existem equipamentos de vigilância
3. autônomos que com seu algoritmo consegue identificar uma invasão de área restrita. Cada vez mais se
vê o uso de vigilância à distância por parte de donos de algum tipo de comércio. Essa forma de
proteção vareia de acordo com a necessidade das empresas, mas se torna uma alternativa a mais para
garantir a integridade das informações protegidas.
Os smartphones e tablets com câmeras e aplicativos podem ajudar na vigilância e na segurança das
empresas. A chegada do Google Glass (óculos interativo) pode transformar a forma como é feito a
vigilância das empresas.
A segurança física tem como ponto positivo as várias opções para garantir a integridade das
informações com tecnologias variadas e cada vez mais acessíveis. Pode-se uma vigilância quase
autônoma de áreas que precisam de proteção e vigilância 24 horas por dia, 7 dias por semana.
O ponto negativo é que muitos funcionários ainda despreparados fazem com que a integridade
da segurança seja, de certa forma, abalada, pois muitos esquecem de seguir os treinamentos dados
pelas empresas e têm empresas que passam o treinamento inadequado ou não passam o treinamento
para o funcionário.
SEGURANÇA LÓGICA
4. A segurança lógica evoluiu muito. Antes sistemas básicos de senhas eram usados para proteger
arquivos nos computadores. Nos tempos atuais existem vários tipos e várias formas de criptografar
senhas, arquivos etc.
“Um sujeito ativo deseja acessar um objeto passivo”. Isso é uma parte da funcionalidade da
segurança lógica onde o sujeito é um usuário ou processo da rede e o objeto pode ser um arquivo ou
outro recurso de rede (impressora, estação de trabalho etc).
A segurança lógica compreende um conjunto de medidas e procedimentos adotados pelas
empresas com o objetivo de proteger dados, programas e sistemas contra tentativas de acessos não
autorizados, feitas por usuários ou outros programas.
Alguns dos recursos a serem protegidos são: aplicativos (programas fonte e objetos), arquivos
de dados, utilitários e sistema operacional; arquivos de senha e arquivos de log.
O controle de acesso lógico pode ser visualizado a partir de recurso computacional que se
pretende proteger ou a partir do usuário a quem se pretende dar privilégios e acesso aos recursos. A
proteção dos recursos computacionais baseia-se na necessidade de acesso de cada usuário. É usada
uma identificação e uma senha durante o processo para que o usuário seja autenticado e identificado, e
possa acessar os recursos a ele permitidos.
Existem alguns elementos básicos de controle do acesso lógico que são:
•
•
•
•
Apenas usuários autorizados devem ter acesso aos recursos computacionais;
Os usuários devem ter acesso apenas aos recursos realmente necessários para a execução de
suas tarefas;
O acesso a recursos críticos do sistema monitorado e restrito;
Os usuários não podem realizar transações incompatíveis com sua função.
Um bom firewall também é essencial para a proteção lógica, evitando invasão a rede interna do
sistema. O firewall deve ser acompanhado de uma boa estratégia lógica para melhor proteger o
sistema. Um exemplo seria de usar uma porta única de entrada e saída da rede interna com a
supervisão do firewall.
Detectores de intrusos também ajudam a evitar invasão.
Os chamados IDS (Intrusion Detection Sytems) são responsáveis por analisar o comportamento de
uma rede ou sistema em busca de tentativas de invasão.
Existe o HIDS (Host IDS) que monitora um host específico, e o NIDS (Network IDS) que monitora
um segmento de host específico.
Um IDS utiliza dois métodos específicos:
Detecção por assinatura:
Semelhante a assinaturas de antivírus. Associam um ataque a um determinado conjunto de pacotes
ou chamadas de sistema. Não só detecta o ataque como também o identifica. Exige atualização
frequente do fabricante.
Detecção por comportamento:
Observa o comportamento da rede em um período normal, e o compara com o comportamento atual
da rede. Utiliza métodos estatísticos e inteligência artificial.
Detecta um ataque desconhecido, mas não sabe informar qual ataque está em andamento.
Existem também as Redes Virtuais Privadas.
A VPN (Virtual Private Network) é uma forma barata de interligar duas redes privadas (intranet)
através da internet. Tem a ligação entre dois firewalls ou entre dois servidores de VPN para interligar
5. duas redes internas. Tem ligação entre uma estação na internet e serviços localizados dentro da rede
interna (intranet).
VPN integra criptografia em cada pacote trafegado. A criptografia deve ser rápida o suficiente para
não comprometer o desempenho entre as redes e segura o suficiente para impedir ataques.
As vantagens da VPN são substituição de linhas dedicadas a custo baixo e uso de infraestrutura já
existente.
As desvantagens são os dados sensíveis trafegando em rede pública e os dados ficam sensíveis aos
congestionamentos e interrupções que ocorrem na internet.
Muitas empresas estão apostando na computação em nuvem e isso tende a aumentar. As empresas
que distribuem o serviço terão que aumentar a segurança e qualidade do produto em parceria com as
empresas de internet e a empresa contratante.
A segurança digital está em evolução constante e novas formas de criptografia e sistemas
inteligentes de defesa surgem para melhorar a segurança das empresas.
Em tempos de smartphone e tablets, empresas podem adaptar esses aparelhos para ajudar na
segurança e autenticação dos funcionários, utilizando-os com a tecnologia NFC (Near Field
Comunicaton) – que permite autenticação apenas aproximando um aparelho celular do dispositivo, por
exemplo – podendo dispensar o crachá ou cartão, ou dando uma alternativa a mais ao funcionário.
Em tempos de mobilidade e computação em nuvem o comportamento das empresas, em especial as de
pequeno e médio porte, está mudando e se adaptando junto essa nova leva de tecnologia digital.
Segurança lógica tem como ponto positivo preservar informações essenciais para as empresas e
evitando que pessoas não autorizadas tenham acesso aos mesmos. Claro que nem todo sistema é 100%
seguro, mas esses softwares aumentam a segurança dos sistemas e integridade das informações.
Um sistema protegido por um firewall ou antivírus terá seu desempenho um pouco menor que
um não protegido, pois a filtragem feita pela proteção exigirá mais tempo para varrer o sistema atrás de
invasão. Essa é uma desvantagem necessária no sistema, mas se for planejada de maneira errada pode
prejudicar e muito o desempenho do sistema.
ANÁLISE DE VULNERABILIDADE
6. A análise de vulnerabilidade tem por objetivo identificar fragilidades de segurança no ambiente
tecnológico das empresas, visando a implementação de controles que irão proteger suas informações e
seus respectivos negócios. É uma ferramenta analítica para o planejamento estratégico que identifica
ameaças sutis ou esquecidas, que podem afetar ou mesmo destruir o negócio.
A análise de vulnerabilidade é um processo simples e barato. É um diagnóstico feito
normalmente em grupo dentro da empresa sem uso de conceitos complexos, modelos elaborados ou
grande quantidade de dados, mas a experiência e a capacidade de julgamento dos participantes, do
grupo, de origem de todos os setores da empresa. Isso faz com que aumente a comunicação
interdepartamental, pois todos que participam mostram divergências implícitas e explicitas nas suas
hipóteses de planejamento.
O processo fornece um método pelo qual a administração da empresa pode sistematicamente
identificar certas ameaças não notadas anteriormente, independente do tipo de negócio envolvido ou
do local em que se situa. Então a empresa tem tempo para controlar situações ameaçadoras, revisar as
opções de que dispõe e prepara um plano de contingência, se necessário.
Os objetivos da alta administração são definidos na análise vulnerabilidade porque lidam com
assuntos que podem afetar negativamente a empresa futuramente.
A análise de vulnerabilidade aumenta a eficiência do controle ambiental porque focaliza a atenção da
empresa no que é mais importante para ela.
Existem empresas que não sabem usar a análise de vulnerabilidade corretamente, controlando
tudo que se passa no ambiente, fazendo com que a empresa passe por riscos desnecessários.
Deve usar esse método para aumentar a eficiência do controle ambiental, focalizando a atenção
de empresa no que é mais importante para ela.
Empresas ainda deixam passar uma série de condições ou forças ameaçadoras em potencial.
Esta análise é uma ferramenta importante para a implementação de controles de segurança eficientes
sobre os ativos de informação das empresas.
A análise de vulnerabilidade sobre ativos da informação compreende Tecnologias, Processos,
Pessoas e Ambientes:
Tecnologias:
Software e hardware usados em servidores, estações de trabalho e outros equipamentos pertinentes,
como sistemas de telefonia, rádio e gravadores; Ex.: estações sem antivírus, servidores sem detecção
de intrusão, sistemas sem identificação ou autenticação;
Processos:
Análise do fluxo de informação, da geração da informação e de seu consumo. Analisa também como a
informação é compartilha entre os setores da organização; Ex.: Em um processo de compra, se a lista
de compra for passada de modo errôneo, esta pode ser apagada ou esquecida, ou interpretada errado.
Causando a indisponibilidade do processo ou a falta de integridade dos resultados do processo.
Pessoas:
As pessoas são ativos da informação e executam processos, logo, precisam ser analisadas. Pessoas
podem possuir importantes vulnerabilidades. Ex.: Desconhecer a importância da segurança,
desconhecer suas obrigações e responsabilidades, deixando processos com “dois pais” e outros
“órfãos”.
Ambientes:
7. É o espaço físico onde acontecem os processos, onde as pessoas trabalham e onde estão
instalados os componentes de tecnologia. Este item é responsável pela análise de áreas físicas. Ex.:
Acesso não autorizado a servidores, arquivo e fichários.
•
•
•
•
Benefícios
Maior conhecimento do ambiente de TI e seus problemas;
Possibilidade de tratamento das vulnerabilidades, com base nas informações geradas;
Maior confiabilidade do ambiente após a análise;
Informações para o desenvolvimento da Análise de Risco;
Produtos Finais
Reunião de conclusão da Análise de Vulnerabilidades;
Relatório de Análise de Vulnerabilidades;
Resumo Estratégico do Relatório de Vulnerabilidades;
Plano de Ação para curto e médio prazo;
Reunião de follow-up (acompanhamento).
•
•
•
•
•
A análise de vulnerabilidade evita que a maioria dos fatos negativos aconteça. Essa prevenção é
essencial para que problemas sejam solucionados.
Muitas empresas ainda deixam passar uma série de condições ou forças ameaçadoras em potencial isso
pode prejudicar possíveis análises de vulnerabilidade.
8. CONCLUSÃO
A segurança física e lógica é essencial à maioria das empresas. Com elas consegue-se manter a
integridade das informações, mantendo a segurança das empresas.
É preciso começar com uma boa segurança física.
“Não adianta investir dinheiro em esquemas sofisticados e complexos se não instalarmos uma
simples porta para proteger fisicamente os servidores da rede.”
O ambiente seguro é fundamental para se pensar melhor no ambiente lógico. Os dois
combinados podem tornar as informações das empresas mais integras e seguras.
Os dois tipos de segurança já estão praticamente fundido nos dias atuais. São catracas com
leitor biométrico, salas-cofre com identificação fácil entre muitas outras formas de proteção físicas e
digitais dependentes.
“Alguém não autorizado passa por uma catraca que ativa o alarme. Isso faz parte da segurança
física ou lógica?”
Com esses tipos de questionamentos vemos que está cada vez mais difícil separa os dois tipos
de segurança e tem que se pensar cada vez mais em como utilizá-las paralelamente para deixar as
empresas mais seguras, sem chances para falhas e roubo de dados.
Com a ajuda da análise de vulnerabilidade isso pode ficar mais fácil, pois estudando e
prevenindo possíveis erros no futuro tem como melhorar o desempenho da segurança de maneira que
erros não atrapalhem o “conjunto da obra”.
Não existe sistema de segurança 100% seguro, mas seguindo um padrão de acordo com que a
empresa necessita para garantir a segurança de suas informações é possível diminuir e muito os riscos
de invasão e de vazamento de informações.
Deve ter cuidado para não elaborar um projeto se segurança gigantesco, para uma empresa que
não precisa de tanto, pois isso poderia deixar a empresa mais lenta e os custos mais caros sem
necessidades.
Segurança física e lógica integrada e com uma análise de risco bem elaborada garantem uma
grande porcentagem de segurança para empresa.
9. REFERÊNCIAS
< http://pt.wikipedia.org/wiki/Segurança_da_informação> Acesso em: 1 de abril – 2013.
<http://www.projetoderedes.com.br/aulas/ugb_auditoria_e_analise/ugb_apoio_auditoria_e_analise_de
_seguranca_aula_02.pdf> Acesso em: 2 de abril – 2013.
<http://xa.yimg.com/kq/groups/22195076/1606473661/name/Seguranca-2.pdf> Acesso em: 2 de abril
– 2013.
<http://www.devmedia.com.br/convergencia-seguranca-fisica-e-logica/15760> Acesso em: 2 de abril –
2013.
<http://www.trackerti.com/consult/view/name/analise-vulnerabilidades> Acesso em: 3 de abril – 2013.
<http://www.decisionreport.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=13203&sid=42>
Acesso em: 4 de abril – 2013.
< http://www.mindconsultoria.com.br/artigos.asp?cod=56> Acesso em: 5 de abril – 2013.
<http://olhardigital.uol.com.br/negocios/digital_news/noticias/sete-tendencias-de-seguranca-paracontrole-de-acesso-a-edificios-em-2012> Acesso em: 5 de abril – 2013.
10. REFERÊNCIAS
< http://pt.wikipedia.org/wiki/Segurança_da_informação> Acesso em: 1 de abril – 2013.
<http://www.projetoderedes.com.br/aulas/ugb_auditoria_e_analise/ugb_apoio_auditoria_e_analise_de
_seguranca_aula_02.pdf> Acesso em: 2 de abril – 2013.
<http://xa.yimg.com/kq/groups/22195076/1606473661/name/Seguranca-2.pdf> Acesso em: 2 de abril
– 2013.
<http://www.devmedia.com.br/convergencia-seguranca-fisica-e-logica/15760> Acesso em: 2 de abril –
2013.
<http://www.trackerti.com/consult/view/name/analise-vulnerabilidades> Acesso em: 3 de abril – 2013.
<http://www.decisionreport.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=13203&sid=42>
Acesso em: 4 de abril – 2013.
< http://www.mindconsultoria.com.br/artigos.asp?cod=56> Acesso em: 5 de abril – 2013.
<http://olhardigital.uol.com.br/negocios/digital_news/noticias/sete-tendencias-de-seguranca-paracontrole-de-acesso-a-edificios-em-2012> Acesso em: 5 de abril – 2013.