1. O documento discute a segurança da informação na era do Big Data.
2. Ele apresenta o contexto atual de produção e armazenamento de dados, e como isso impacta a segurança.
3. O autor conclui que a mineração de dados pode ser usada para aprimorar a proteção de dados, antecipando ameaças cibernéticas, mas que a segurança da informação ainda enfrenta desafios como a necessidade de novas abordagens e profissionais qualificados.
Este documento estabelece uma Política de Segurança da Informação (PSI) para uma organização fictícia, definindo diretrizes e procedimentos para proteger os dados e ativos de informação da organização. A PSI abrange questões de segurança física, lógica, de telecomunicações e continuidade dos negócios. Ela descreve os riscos a serem mitigados, ameaças a serem tratadas, controles mínimos necessários e regulamentações aplicáveis.
Este documento apresenta uma lista de itens para verificar o cumprimento da norma ISO/IEC 27701 sobre privacidade e proteção de dados pessoais. A lista inclui controles relacionados a aquisição, desenvolvimento e manutenção de sistemas, compartilhamento e transferência de dados, conformidade e contexto da organização. Os itens devem ser marcados como aceitos, pendentes ou corrigidos.
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
Conheça alguns dos desafios atuais da segurança da informação, os conceitos por trás de uma ferramenta SIEM e como ela pode apoiar a resposta a incidentes de segurança.
O documento descreve a padronização da estrutura de pastas e nomenclatura de arquivos para a gestão eletrônica de documentos das obras na empresa TC Engenharia Ltda., definindo:
1. A estrutura de pastas e subpastas para armazenamento de documentos;
2. As nomenclaturas a serem utilizadas nos arquivos, priorizando clareza e autoexplicabilidade.
Política de segurança da informação diretrizes geraisAdriano Lima
Este documento apresenta a Política de Segurança da Informação da Agência Estadual de Tecnologia da Informação (ATI) do estado de Pernambuco. Ele define as atribuições e responsabilidades do Comitê Gestor de Segurança, da Presidência da ATI, da Diretoria Executiva de Tecnologia da Informação e Comunicação e da Unidade de Segurança da Informação no que se refere à segurança da informação. Além disso, estabelece diretrizes gerais sobre gestão de segurança da informação, gestão de riscos, plano
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...Wellington Monaco
Considerando-se a Jornada de Adequação à LGPD, faz-se necessário ressaltar a importância da Governança Corporativa na qual o SPGD -Sistema de Gestão de Proteção de Dados é um artefato fundamental para esta desafio corporativo.
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasCleber Fonseca
O documento descreve uma aula sobre auditoria de sistemas, apresentando seus conceitos e técnicas. Aborda o que é auditoria, seus objetivos, problemas, abordagens, ciclo de vida do ponto de controle, análise de risco, produtos gerados e técnicas como questionário, simulação de dados e mapeamento estático.
Segurança da Informação e Políticas de SegurançaGilberto Sudre
O documento discute a segurança da informação e políticas de segurança. Ele aborda tópicos como a importância da informação para a economia moderna, serviços de segurança da informação, classificação de segurança, riscos e ameaças como vírus e hackers, e a necessidade de políticas de segurança formais para proteger os ativos de informação de uma organização.
Este documento estabelece uma Política de Segurança da Informação (PSI) para uma organização fictícia, definindo diretrizes e procedimentos para proteger os dados e ativos de informação da organização. A PSI abrange questões de segurança física, lógica, de telecomunicações e continuidade dos negócios. Ela descreve os riscos a serem mitigados, ameaças a serem tratadas, controles mínimos necessários e regulamentações aplicáveis.
Este documento apresenta uma lista de itens para verificar o cumprimento da norma ISO/IEC 27701 sobre privacidade e proteção de dados pessoais. A lista inclui controles relacionados a aquisição, desenvolvimento e manutenção de sistemas, compartilhamento e transferência de dados, conformidade e contexto da organização. Os itens devem ser marcados como aceitos, pendentes ou corrigidos.
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
Conheça alguns dos desafios atuais da segurança da informação, os conceitos por trás de uma ferramenta SIEM e como ela pode apoiar a resposta a incidentes de segurança.
O documento descreve a padronização da estrutura de pastas e nomenclatura de arquivos para a gestão eletrônica de documentos das obras na empresa TC Engenharia Ltda., definindo:
1. A estrutura de pastas e subpastas para armazenamento de documentos;
2. As nomenclaturas a serem utilizadas nos arquivos, priorizando clareza e autoexplicabilidade.
Política de segurança da informação diretrizes geraisAdriano Lima
Este documento apresenta a Política de Segurança da Informação da Agência Estadual de Tecnologia da Informação (ATI) do estado de Pernambuco. Ele define as atribuições e responsabilidades do Comitê Gestor de Segurança, da Presidência da ATI, da Diretoria Executiva de Tecnologia da Informação e Comunicação e da Unidade de Segurança da Informação no que se refere à segurança da informação. Além disso, estabelece diretrizes gerais sobre gestão de segurança da informação, gestão de riscos, plano
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...Wellington Monaco
Considerando-se a Jornada de Adequação à LGPD, faz-se necessário ressaltar a importância da Governança Corporativa na qual o SPGD -Sistema de Gestão de Proteção de Dados é um artefato fundamental para esta desafio corporativo.
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasCleber Fonseca
O documento descreve uma aula sobre auditoria de sistemas, apresentando seus conceitos e técnicas. Aborda o que é auditoria, seus objetivos, problemas, abordagens, ciclo de vida do ponto de controle, análise de risco, produtos gerados e técnicas como questionário, simulação de dados e mapeamento estático.
Segurança da Informação e Políticas de SegurançaGilberto Sudre
O documento discute a segurança da informação e políticas de segurança. Ele aborda tópicos como a importância da informação para a economia moderna, serviços de segurança da informação, classificação de segurança, riscos e ameaças como vírus e hackers, e a necessidade de políticas de segurança formais para proteger os ativos de informação de uma organização.
O documento discute Big Data Analytics e fornece um resumo histórico do assunto. Apresenta Mauricio Purificação e seu trabalho com Business Intelligence, Data Warehousing e Business Analytics. Explora conceitos como Business Intelligence, os 3 V's do Big Data e oportunidades trazidas pela análise de grandes volumes de dados.
O documento discute os conceitos e métodos de acompanhamento e planejamento de obras, incluindo: (1) a importância do acompanhamento para atualizar o cronograma com as informações da situação real; (2) os motivos para realizar o acompanhamento, como alterações no projeto ou produtividade; (3) a linha de base como planejamento inicial aprovado; (4) as etapas do acompanhamento, como aferição do progresso e atualização do planejamento.
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
O documento discute os desafios da cibersegurança, destacando que o maior risco são os seres humanos. Apresenta dados sobre ameaças cibernéticas como malwares, phishing e vulnerabilidades, mostrando que ataques são cada vez mais sofisticados. Conclui que cibersegurança requer esforço contínuo como cuidar de um jardim.
Pim III e IV - UNIP - Gestão de Tecnologia da InformaçãoDiego Curumim
Na área da Tecnologia da Informação (TI) não é suficiente utilizar
apenas as ferramentas disponíveis no mercado ou na própria empresa. É
necessário gerenciar uma equipe e a infraestrutura de forma local e/ou
globalizada, levando em consideração clientes e funcionários/as de todos os
setores, dentro de uma perspectiva ética e legal.
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosCleber Fonseca
O documento discute os conceitos fundamentais de segurança da informação, incluindo confidencialidade, integridade e disponibilidade. Também aborda o ciclo de vida da informação e a classificação de ativos, com foco na confidencialidade, disponibilidade, integridade e autenticidade. O documento fornece exemplos de como esses conceitos são aplicados na prática.
Este documento apresenta um projeto de segurança da informação para uma organização confidencial. O projeto inclui planejamento, diagnóstico da situação atual por meio de entrevistas e visitas técnicas, e elaboração de um plano de ação e política de segurança da informação. O objetivo é avaliar os controles de segurança da informação existentes, identificar riscos e ameaças, e recomendar melhorias para proteger os ativos de informação da organização.
Indico isso para todos que estao aprendendo um pouco sobre forense isso pode auxiliar a aprender sobre as tecnicas anti forense que pra quem ta aprendendo forense tambem e muito importante.
Gestão de segurança da informação para concursos-questões CESPE 04Fernando Palma
O documento discute exercícios de gestão da segurança da informação baseados nas normas ISO 27001, 27002 e 27005. O resumo apresenta uma questão sobre planos de gestão de continuidade do negócio e a necessidade de testes e atualizações periódicas. Além disso, discute a importância da análise crítica da política de segurança da informação considerando tendências de ameaças e vulnerabilidades.
O documento apresenta um webinar sobre análise forense em redes de computadores com as seguintes informações essenciais:
1) Apresenta o palestrante Ricardo Kléber e suas credenciais na área.
2) Explica os conceitos básicos de análise forense em redes incluindo a captura de pacotes, análise de dados e técnicas complementares.
3) Destaca a importância da capacitação e certificação nessa área emergente para o mercado de trabalho.
O documento discute os conceitos e riscos relacionados à segurança da informação. Ele explica o que é segurança da informação e seus principais atributos como confidencialidade, integridade e disponibilidade. Também descreve as ameaças cibernéticas como vírus, worms, trojans e exploits, além de técnicas de engenharia social usadas por criminosos como phishing. Por fim, ressalta a importância de proteger dados pessoais e empresariais.
Segurança da Informação - Aula 4 - MalwaresCleber Fonseca
O documento discute conceitos de segurança da informação como ameaças, vulnerabilidades e ataques. Apresenta as principais categorias de ameaças, como naturais, involuntárias e intencionais. Também descreve tipos de vulnerabilidades como físicas, de hardware, software e humanas. Por fim, explica diferentes tipos de ataques como ativos, passivos e contra senhas.
1) O documento discute a importância da segurança da informação e continuidade dos negócios, mencionando hackers famosos, incidentes cibernéticos, avaliação de riscos e planos de contingência.
2) São descritos vários tipos de ataques cibernéticos como phishing, vírus e spyware, além de mecanismos de segurança como firewalls e VPNs para preveni-los.
3) A segurança da informação requer gestão contínua incluindo políticas, processos, estruturas organizacionais e norm
Este relatório técnico avalia os riscos ambientais de uma construtora, mediu níveis de ruído e iluminação em diferentes setores e concluiu que alguns setores como obra estão sujeitos a adicionais de insalubridade e periculosidade de acordo com a legislação. Recomendações são feitas para melhorar as condições de trabalho.
O documento descreve as principais etapas de um teste de invasão, incluindo a preparação, coleta de informações, modelagem de ameaças, análise de vulnerabilidades, exploração de falhas, pós-exploração e geração de relatório. A palestrante destaca ferramentas como Nmap, Nikto e Metasploit que podem ser usadas para identificar vulnerabilidades e realizar exploits, e enfatiza os cuidados necessários para evitar problemas legais.
Privacidade By Design no Ciclo de Vida do ProdutoDouglas Siviotti
Apresentação da privacidade by design e seus princípios e como ela pode ser aplicada no ciclo de vida de um produto de software baseado na experiência do SERPRO utilizando o Guia de Desenvolvimento Confiável (GDC).
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...Wellington Monaco
O documento descreve as cinco fases do Sistema de Gestão de Proteção de Dados (SGPD), sendo elas: 1) Preparação, 2) Organização, 3) Desenvolvimento e Implementação, 4) Governança e 5) Avaliação e Melhoria. A fase 1 de Preparação inclui 8 etapas iniciais como mapear processos, analisar riscos e requisitos legais, e estabelecer a estrutura de governança de dados.
Segurança da informação - Aula 7 - ISO 27002Cleber Fonseca
O documento discute normas de segurança da informação e a estrutura da norma ABNT NBR ISO/IEC 27002. Ele apresenta os objetivos e requisitos gerais da norma, incluindo a orientação da direção, organização interna, segurança em recursos humanos, gestão de ativos e controle de acesso.
O documento apresenta uma palestra sobre as normas da família ISO 27000, descrevendo o escopo e objetivos de normas como ISO 27001, ISO 27002, ISO 27003 e outras. O palestrante Fernando Palma introduz as normas e explica brevemente cada uma, incluindo ISO 27001 sobre requisitos para sistemas de gestão de segurança da informação e ISO 27002 com diretrizes de controle.
O documento discute o conceito de Big Data, definindo-o como conjuntos extremamente grandes de dados que precisam de ferramentas especializadas para lidar com volumes e velocidades crescentes. Explica que o Big Data pode ser usado para inovação e tomada de decisão, e destaca o crescimento exponencial na geração de dados oriundo da internet e dispositivos móveis. Também aborda profissões emergentes e soluções tecnológicas para o armazenamento e análise de grandes volumes de dados.
Seminário Big Data, 19/05/2014 - Apresentação Afonso CoelhoFecomercioSP
Este documento discute como as organizações podem usar análise de Big Data para melhorar a segurança cibernética. Ele fornece um guia de quatro etapas para determinar como coletar e analisar dados em larga escala, incluindo identificar quais dados são relevantes, avaliar capacidades de análise e desenvolver um plano para aproveitar plenamente os insights dos dados. O documento também discute os desafios comuns que as organizações enfrentam ao tentar usar Big Data para segurança.
Consumerização de TI - Um caminho sem voltaVicente Vale
Este documento discute o conceito de consumerização de TI e seus impactos nas corporações. A consumerização representa a tendência dos usuários escolherem os dispositivos, aplicativos e serviços que usam no trabalho. Isso inverte os papéis entre usuários e TI e quebra a fronteira entre vida profissional e pessoal. Além disso, dispositivos móveis cada vez mais poderosos permitem que os usuários acessem recursos corporativos de qualquer lugar.
O documento discute Big Data Analytics e fornece um resumo histórico do assunto. Apresenta Mauricio Purificação e seu trabalho com Business Intelligence, Data Warehousing e Business Analytics. Explora conceitos como Business Intelligence, os 3 V's do Big Data e oportunidades trazidas pela análise de grandes volumes de dados.
O documento discute os conceitos e métodos de acompanhamento e planejamento de obras, incluindo: (1) a importância do acompanhamento para atualizar o cronograma com as informações da situação real; (2) os motivos para realizar o acompanhamento, como alterações no projeto ou produtividade; (3) a linha de base como planejamento inicial aprovado; (4) as etapas do acompanhamento, como aferição do progresso e atualização do planejamento.
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
O documento discute os desafios da cibersegurança, destacando que o maior risco são os seres humanos. Apresenta dados sobre ameaças cibernéticas como malwares, phishing e vulnerabilidades, mostrando que ataques são cada vez mais sofisticados. Conclui que cibersegurança requer esforço contínuo como cuidar de um jardim.
Pim III e IV - UNIP - Gestão de Tecnologia da InformaçãoDiego Curumim
Na área da Tecnologia da Informação (TI) não é suficiente utilizar
apenas as ferramentas disponíveis no mercado ou na própria empresa. É
necessário gerenciar uma equipe e a infraestrutura de forma local e/ou
globalizada, levando em consideração clientes e funcionários/as de todos os
setores, dentro de uma perspectiva ética e legal.
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosCleber Fonseca
O documento discute os conceitos fundamentais de segurança da informação, incluindo confidencialidade, integridade e disponibilidade. Também aborda o ciclo de vida da informação e a classificação de ativos, com foco na confidencialidade, disponibilidade, integridade e autenticidade. O documento fornece exemplos de como esses conceitos são aplicados na prática.
Este documento apresenta um projeto de segurança da informação para uma organização confidencial. O projeto inclui planejamento, diagnóstico da situação atual por meio de entrevistas e visitas técnicas, e elaboração de um plano de ação e política de segurança da informação. O objetivo é avaliar os controles de segurança da informação existentes, identificar riscos e ameaças, e recomendar melhorias para proteger os ativos de informação da organização.
Indico isso para todos que estao aprendendo um pouco sobre forense isso pode auxiliar a aprender sobre as tecnicas anti forense que pra quem ta aprendendo forense tambem e muito importante.
Gestão de segurança da informação para concursos-questões CESPE 04Fernando Palma
O documento discute exercícios de gestão da segurança da informação baseados nas normas ISO 27001, 27002 e 27005. O resumo apresenta uma questão sobre planos de gestão de continuidade do negócio e a necessidade de testes e atualizações periódicas. Além disso, discute a importância da análise crítica da política de segurança da informação considerando tendências de ameaças e vulnerabilidades.
O documento apresenta um webinar sobre análise forense em redes de computadores com as seguintes informações essenciais:
1) Apresenta o palestrante Ricardo Kléber e suas credenciais na área.
2) Explica os conceitos básicos de análise forense em redes incluindo a captura de pacotes, análise de dados e técnicas complementares.
3) Destaca a importância da capacitação e certificação nessa área emergente para o mercado de trabalho.
O documento discute os conceitos e riscos relacionados à segurança da informação. Ele explica o que é segurança da informação e seus principais atributos como confidencialidade, integridade e disponibilidade. Também descreve as ameaças cibernéticas como vírus, worms, trojans e exploits, além de técnicas de engenharia social usadas por criminosos como phishing. Por fim, ressalta a importância de proteger dados pessoais e empresariais.
Segurança da Informação - Aula 4 - MalwaresCleber Fonseca
O documento discute conceitos de segurança da informação como ameaças, vulnerabilidades e ataques. Apresenta as principais categorias de ameaças, como naturais, involuntárias e intencionais. Também descreve tipos de vulnerabilidades como físicas, de hardware, software e humanas. Por fim, explica diferentes tipos de ataques como ativos, passivos e contra senhas.
1) O documento discute a importância da segurança da informação e continuidade dos negócios, mencionando hackers famosos, incidentes cibernéticos, avaliação de riscos e planos de contingência.
2) São descritos vários tipos de ataques cibernéticos como phishing, vírus e spyware, além de mecanismos de segurança como firewalls e VPNs para preveni-los.
3) A segurança da informação requer gestão contínua incluindo políticas, processos, estruturas organizacionais e norm
Este relatório técnico avalia os riscos ambientais de uma construtora, mediu níveis de ruído e iluminação em diferentes setores e concluiu que alguns setores como obra estão sujeitos a adicionais de insalubridade e periculosidade de acordo com a legislação. Recomendações são feitas para melhorar as condições de trabalho.
O documento descreve as principais etapas de um teste de invasão, incluindo a preparação, coleta de informações, modelagem de ameaças, análise de vulnerabilidades, exploração de falhas, pós-exploração e geração de relatório. A palestrante destaca ferramentas como Nmap, Nikto e Metasploit que podem ser usadas para identificar vulnerabilidades e realizar exploits, e enfatiza os cuidados necessários para evitar problemas legais.
Privacidade By Design no Ciclo de Vida do ProdutoDouglas Siviotti
Apresentação da privacidade by design e seus princípios e como ela pode ser aplicada no ciclo de vida de um produto de software baseado na experiência do SERPRO utilizando o Guia de Desenvolvimento Confiável (GDC).
LGPD | FASE-1: PREPARAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO D...Wellington Monaco
O documento descreve as cinco fases do Sistema de Gestão de Proteção de Dados (SGPD), sendo elas: 1) Preparação, 2) Organização, 3) Desenvolvimento e Implementação, 4) Governança e 5) Avaliação e Melhoria. A fase 1 de Preparação inclui 8 etapas iniciais como mapear processos, analisar riscos e requisitos legais, e estabelecer a estrutura de governança de dados.
Segurança da informação - Aula 7 - ISO 27002Cleber Fonseca
O documento discute normas de segurança da informação e a estrutura da norma ABNT NBR ISO/IEC 27002. Ele apresenta os objetivos e requisitos gerais da norma, incluindo a orientação da direção, organização interna, segurança em recursos humanos, gestão de ativos e controle de acesso.
O documento apresenta uma palestra sobre as normas da família ISO 27000, descrevendo o escopo e objetivos de normas como ISO 27001, ISO 27002, ISO 27003 e outras. O palestrante Fernando Palma introduz as normas e explica brevemente cada uma, incluindo ISO 27001 sobre requisitos para sistemas de gestão de segurança da informação e ISO 27002 com diretrizes de controle.
O documento discute o conceito de Big Data, definindo-o como conjuntos extremamente grandes de dados que precisam de ferramentas especializadas para lidar com volumes e velocidades crescentes. Explica que o Big Data pode ser usado para inovação e tomada de decisão, e destaca o crescimento exponencial na geração de dados oriundo da internet e dispositivos móveis. Também aborda profissões emergentes e soluções tecnológicas para o armazenamento e análise de grandes volumes de dados.
Seminário Big Data, 19/05/2014 - Apresentação Afonso CoelhoFecomercioSP
Este documento discute como as organizações podem usar análise de Big Data para melhorar a segurança cibernética. Ele fornece um guia de quatro etapas para determinar como coletar e analisar dados em larga escala, incluindo identificar quais dados são relevantes, avaliar capacidades de análise e desenvolver um plano para aproveitar plenamente os insights dos dados. O documento também discute os desafios comuns que as organizações enfrentam ao tentar usar Big Data para segurança.
Consumerização de TI - Um caminho sem voltaVicente Vale
Este documento discute o conceito de consumerização de TI e seus impactos nas corporações. A consumerização representa a tendência dos usuários escolherem os dispositivos, aplicativos e serviços que usam no trabalho. Isso inverte os papéis entre usuários e TI e quebra a fronteira entre vida profissional e pessoal. Além disso, dispositivos móveis cada vez mais poderosos permitem que os usuários acessem recursos corporativos de qualquer lugar.
A importância dos sistemas de informações nas organizaçõesIsraelCunha
A tecnologia da informação alterou radicalmente o modo de operar das organizações, tornando a informação um ativo estratégico essencial. A segurança dos sistemas de informação é crucial para proteger os ativos de informação e dados confidenciais das organizações. O bibliotecário deve adotar um novo perfil diante das mudanças tecnológicas, como ter visão estratégica e saber manipular as novas tecnologias.
Artigo cientifico jonildo eric galdino ver.03Adriano Balani
Este documento é um estudo sobre técnicas de segurança da informação focado na aplicação da técnica de hardening em sistemas operacionais Linux. O estudo foi apresentado para obtenção de grau de bacharel em sistemas de informação na Faculdade Zacarias de Góes sob a orientação do professor Ricardo Wanner de Godoy.
Este documento discute o desenvolvimento, implementação e gerenciamento de políticas de segurança da informação. Ele introduz o tópico, explicando a importância das informações para as organizações e a necessidade de protegê-las. O objetivo é demonstrar como criar políticas de segurança de forma prática e embasada, abordando também as fases de implementação e manutenção. O documento é dividido em capítulos que discutem sistemas de informação, comunicação de dados, segurança da informação, políticas de segurança, criação e aplicação dessas políticas.
Fatec 2020 Cybersecurity uma visão pratica e objetivaCLEBER VISCONTI
Uma visão prática e objetiva dos conceitos e mercado de trabalho. Vazamentos de dados crescem ano após ano e tornam-se cada vez mais difícil de serem detectadas por sistemas de defesa.
Este documento discute a segurança da informação em ambientes corporativos com foco na gestão de segurança com base no framework ITIL V2. Aborda três camadas de segurança - física, lógica e humana - e como documentos foram preparados com base em um trabalho de conclusão de curso sobre gestão de segurança da informação em redes de computadores.
Este documento discute a segurança da informação em ambientes corporativos considerando a expansão das redes de computadores e as vulnerabilidades associadas. Aborda ferramentas e técnicas de segurança divididas em camadas física, lógica e humana com base no framework ITIL V2.
Este documento discute a segurança da informação em ambientes corporativos com foco na gestão de segurança com base no framework ITIL V2. Aborda três camadas de segurança - física, lógica e humana - e como documentos foram preparados com base em um trabalho de conclusão de curso sobre gestão de segurança da informação em redes de computadores.
O documento discute a importância da segurança da informação nas empresas e fornece recomendações sobre como proteger os dados e sistemas. Aborda conceitos como confidencialidade, integridade e disponibilidade da informação, além de ameaças cibernéticas e medidas de proteção como antivírus, firewalls e criptografia. Também discute a terceirização de serviços de TI e a necessidade de monitoramento dos funcionários com respeito à privacidade.
O documento descreve um curso de especialização em arquitetura de nuvem com foco em big data oferecido em setembro de 2014. O curso terá 4 dias de duração cobrindo tópicos como apresentação e conceitos de big data, infraestrutura para big data, análise de big data e tendências futuras. O primeiro dia incluirá uma apresentação da disciplina e conceitos introdutórios sobre big data.
Tendências de inovações para a tecnologia de big datacictec
Este relatório analisa as principais tendências de inovação tecnológica para Big Data. Big Data é definido por seu volume, variedade e velocidade de dados e está revolucionando diversos setores. O documento discute exemplos de uso de Big Data em detecção de fraudes e análise de mídia social e recomenda que empresas de TI explorem oportunidades em análises de Big Data.
O documento discute o Big Data, definindo-o como conjuntos de dados cujo tamanho ultrapassa a capacidade de processamento dos sistemas de banco de dados convencionais. Aborda as características do Big Data incluindo volume, variedade e velocidade de dados, além de discutir aplicações em diversas áreas como meteorologia, genômica e pesquisas na Internet. Também apresenta desafios e oportunidades do Big Data para empresas.
R$ 1.000,00 Auxiliar de suporte ao usuário, atendimento ao público e manutenção de equipamentos.
Técnico: R$ 1.500,00 Suporte de 1o nível, instalação e configuração de softwares e hardware.
Analista: R$ 2.500,00 Suporte de 2o nível, administração de redes, sistemas e banco de dados.
Coordenador: R$ 3.500,00 Gerenciamento de equipes e projetos.
Gerente: R$ 5.000,00 Gestão e planejamento estratégico da á
O documento discute o conceito de Big Data, incluindo os 3 V's (Volume, Variedade e Velocidade) e mais 2 V's (Valor e Veracidade). Também aborda ferramentas como Hadoop, aplicações de Big Data, potencial e desafios de Big Data, além de conclusões e referências bibliográficas.
H11031 transforming-traditional-security-strategies-soJOSÉ RAMON CARIAS
Este documento discute como os sistemas de segurança atuais, como SIEM, não são suficientes para detectar ameaças avançadas sofisticadas. Ele argumenta que os SIEM precisam ser transformados em plataformas abrangentes de lógica de segurança para fornecer visibilidade difundida, lógica detalhada, dimensionamento em grande escala e exibição unificada de informações de segurança, a fim de detectar e responder a essas ameaças.
1º Seminário CICTEC - Um Novo ABC das TICs - José Carlos Cavalcanti 22 05 13cictec
O documento discute o novo "ABC" das TICs, que se refere a Analytics, Big Data e Cloud Computing. O documento explica esses conceitos, por que são importantes, exemplos de aplicações e desafios futuros. A agenda inclui tópicos como a posição do Brasil na indústria de TICs e principais players de Analytics e Cloud Computing.
Um novo "ABC" das TICs: (A)nalytics + (B)ig Data + (C)loud ComputingJosé Carlos Cavalcanti
O documento discute o novo "ABC" das TICs, que se refere a Analytics, Big Data e Cloud Computing. O documento explica esses três conceitos, por que eles são importantes, exemplos de aplicações e desafios futuros. A agenda inclui uma breve história, a posição do Brasil na indústria de TICs, conceitos, evolução, aplicações, principais players e exemplos.
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
A linguagem C# aproveita conceitos de muitas outras linguagens,
mas especialmente de C++ e Java. Sua sintaxe é relativamente fácil, o que
diminui o tempo de aprendizado. Todos os programas desenvolvidos devem
ser compilados, gerando um arquivo com a extensão DLL ou EXE. Isso torna a
execução dos programas mais rápida se comparados com as linguagens de
script (VBScript , JavaScript) que atualmente utilizamos na internet
Este certificado confirma que Gabriel de Mattos Faustino concluiu com sucesso um curso de 42 horas de Gestão Estratégica de TI - ITIL na Escola Virtual entre 19 de fevereiro de 2014 a 20 de fevereiro de 2014.
ATIVIDADE 1 - ADSIS - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
Em determinadas ocasiões, dependendo dos requisitos de uma aplicação, pode ser preciso percorrer todos os elementos de uma árvore para, por exemplo, exibir todo o seu conteúdo ao usuário. De acordo com a ordem de visitação dos nós, o usuário pode ter visões distintas de uma mesma árvore.
Imagine que, para percorrer uma árvore, tomemos o nó raiz como nó inicial e, a partir dele, comecemos a visitar todos os nós adjacentes a ele para, só então, começar a investigar os outros nós da árvore. Por outro lado, imagine que tomamos um nó folha como ponto de partida e caminhemos em direção à raiz, visitando apenas o ramo da árvore que leva o nó folha à raiz. São maneiras distintas de se visualizar a mesma árvore.
Tome a árvore binária a seguir como base para realizar percursos que partirão sempre da raiz (nó 1).
Figura 1 - Árvore binária
Fonte: OLIVEIRA, P. M. de; PEREIRA, R. de L. Estruturas de Dados II. Maringá: UniCesumar, 2019. p. .
Com base na árvore anterior, responda quais seriam as ordens de visitação, partindo da raiz:
a) Percorrendo a árvore pelo algoritmo Pré-Ordem.
b) Percorrendo a árvore pelo algoritmo Em-Ordem.
c) Percorrendo a árvore pelo algoritmo Pós-Ordem.
Obs.: como resposta, informar apenas os caminhos percorridos em cada Situação:
a) Pré-ordem: X - Y - Z.
b) Em-ordem: X - Y - Z.
c) Pós-ordem: X - Y - Z.
ATENÇÃO!
- Você poderá elaborar sua resposta em um arquivo de texto .txt e, após revisado, copiar e colar no campo destinado à resposta na própria atividade em seu STUDEO.
- Plágios e cópias indevidas serão penalizados com nota zero.
- As perguntas devem ser respondidas de forma adequada, ou seja, precisam ser coerentes.
- Antes de enviar sua atividade, certifique-se de que respondeu todas as perguntas e não se esqueceu nenhum detalhe. Após o envio, não são permitidas alterações. Por favor, não insista.
- Não são permitidas correções parciais no decorrer do módulo, isso invalida seu processo avaliativo. A interpretação da atividade faz parte da avaliação.
- Atenção ao prazo de entrega da atividade. Sugerimos que envie sua atividade antes do prazo final para evitar transtornos e lentidão nos servidores. Evite o envio de atividade em cima do prazo.
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
1. INSTITUTO FEDERAL CATARINENSE
CAMPUS BRUSQUE
CURSO TÉCNICO SUBSEQUENTE EM INFORMÁTICA
Sebastião de Aquino Ribeiro Júnior
SEGURANÇA DA INFORMAÇÃO NA ERA DO BIG DATA
Brusque-SC
29/112015
Sebastião de Aquino Ribeiro Júnior
2. SEGURANÇA DA INFORMAÇÃO NA
ERA DO BIG DATA
Projeto de TCC apresentado como parte dos
requisitos para aprovação na disciplina de
Metodologia Cientifica – do curso técnico
subseqüente em informática, do Instituto
Federal Catarinense, Campus Brusque.
Orientador(a): Cristiane Denise Vidal
Brusque-SC
29/11/2015
3. RESUMO
A segurança da informação sempre foi um tema de relevância para usuários,
empresas e profissionais da tecnologia da informação. Como futuro técnico em
informática um assunto que ainda não conhecia chamou minha atenção o Big Data.
Um termo de fácil compreensão que apesar de atualmente estar em evidência foi
criado em 2001 quando perceberam o crescimento exponencial dos dispositivos
eletrônicos que poderiam se conectar a internet e o conseqüente aumento da
disponibilidade e acessibilidade aos dados por parte de usuários. Novos serviços de
armazenamento foram criados como a computação em nuvem, drives virtuais. Surge
nesse cenário a mineração de dados ou Data Mining, que busca em seus objetivos
fornecer valor para os dados que serão coletados. A segurança da informação então
começou a se preocupar como novas maneiras de proteger os dados contra novas
formas de ataques. Desejando aprofundar os conhecimentos e conhecer o status
atual da segurança cibernética realizei a pesquisa com leituras básicas de textos na
internet, em blogs e artigos científicos que permitiram concluir que a segurança da
informação na era do Big Data permite as empresas melhorarem sua proteção de
dados, mas ainda está em expansão e tem muitos desafios como o de modificar a
maneira de reagir diante de um ataque cibernético e encontrar profissionais
capacitados para atuar nessa área.
Palavras chaves: Big Data; Mineração de Dados (Data Mining); Segurança da
informação
4. SUMÁRIO
1 INTRODUÇÃO........................................................................................................................................... 5
2 JUSTIFICATIVA........................................................................................................................................ 6
3 OBJETIVOS................................................................................................................................................ 7
3.1 OBJETIVO GERAL..........................................................................................................................................7
3.2 OBJETIVOS ESPECÍFICOS ..........................................................................................................................7
4 EMBASAMENTO TEÓRICO................................................................................................................... 7
4.1 PALAVRAS CHAVES: BIG DATA, DATA MING, SEGURANÇA DA INFORMAÇÃO. ................7
4.2 BIG DATA..........................................................................................................................................................8
4.3 DATA MINING ................................................................................................................................................9
4.4 SEGURANÇA DA INFORMAÇÃO...........................................................................................................10
5 METODOLOGIA .....................................................................................................................................11
6 CONSIDERAÇÕES FINAIS....................................................................................................................13
7 REFERÊNCIAS ........................................................................................................................................14
5. 1 INTRODUÇÃO
A evolução tecnológica impôs mudanças em nossa sociedade, o modo como
vivemos e nos comunicamos mudou significativamente. Com o passar dos anos o
volume, a variedade e a velocidade com que dados foram sendo produzidos criaram
um fenômeno conhecido como Big Data.
Nesse contexto de mudanças e inovações encontra-se a Segurança da
Informação, que passou a se preocupar ainda mais com a proteção dos dados e
não só com o armazenamento. Em contrapartida os cibercriminosos também
mudaram seu modo de atuar, empregaram novas técnicas de invasão enquanto que
as técnicas de proteção ainda são reativas mas vem melhorando significativamente,
pois a adoção de novas tecnologias como a Cloud Compating e o Big Data
impulsionaram o investimento no setor de segurança da informação, que passaram
a utilizar novas maneiras de se proteger.
A analise de dados tem papel fundamental nessa nova abordagem, a partir
dos conceitos de estatísticas, inteligência artificial e algoritmos de aprendizagem,
estabeleceu o processo de mineração de dados ou Data Mining.
Visto que aplicação da mineração de dados auxilia na tomada de decisões
estratégicas das empresas, é possível utilizar a mineração de dados para melhorar a
prevenção de ameaças cibernéticas?
6. 2 JUSTIFICATIVA
Na atualidade a produção de dados dos mais diversos tipos de dispositivos
eletrônicos aumentou a preocupação com novas formas de ataques que os hackers
ou cibercriminosos utilizam, estes evoluíram conforme a tecnologia, antes agiam
individualmente agora se conectam com outros espalhados pelo mundo utilizando as
ferramentas tecnológicas que permitem estes ocultarem suas ações. Um dos mais
recentes ataques foi o vazamento de dados da Sony Pictures, produtoras de filmes
localizadas nos Estados Unidos, inclusive alguns funcionários processaram a
empresa pela falha em proteger suas informações. [1]
O CERT (Centro de Estudos, Resposta e Tratamento de Segurança no Brasil)
mantém dados atualizados anualmente sobre incidentes ocorridos em rede e que
são reportados espontaneamente pelos usuários da internet e estão aumentando
exponencialmente.
7. 3 OBJETIVOS
3.1 OBJETIVO GERAL
Analisar a utilização da mineração de dados no desenvolvimento de
mecanismos de proteção contra ataques cibernéticos, confirmando se os métodos
aplicados aprimoraram a segurança da informação.
3.2 OBJETIVOS ESPECÍFICOS
Examinar o status atual da segurança cibernética no ambiente das
organizações, como estas lidam com as ameaças e os métodos que utilizam para a
sua proteção.
Provar que a mineração de dados incorporada a outros mecanismos de
segurança da informação, tornam a proteção de dados mais eficiente.
4 EMBASAMENTO TEÓRICO
4.1 PALAVRAS CHAVES: BIG DATA, DATA MING, SEGURANÇA DA
INFORMAÇÃO.
8. 4.2 BIG DATA
Apesar de o termo remeter a grande quantidade de dados, não se trata
apenas de volume mas também de velocidade e variedade dos dados produzidos. A
definição do termo Big Data foi realizada em 2001 por Doug Laney (Gartner) como
os três Vs (volume, velocidade e variedade), e atualmente acrescentam mais dois
Vs, referindo-se ao valor e a variabilidade que tratam respectivamente sobre as
variadas fontes geradoras de dados e sua gerencia para produzir informações que
tenham relevância e o súbito aumento de dados que ocorrem periodicamente. [2]
Gerenciar esses dados tornou um grande desafio pois estes se dividem em
dados não estruturados, que não tem relação com o contexto ou com conteúdo em
que ele foi produzido, além de representar a maior parte dos dados disponíveis e
dados estruturados, que possuem alguma organização e se encontram
principalmente no banco de dados das empresas. Estas perceberam o potencial
desses dados para realizar pesquisas, elaborar estatísticas e apontar futuras
aplicações para seus negócios. Um exemplo do uso do Big Data foi realizado pelo
Google que utilizando os dados do seu navegador descobriram tendências de
propagação do vírus da gripe antes da divulgação dos números oficiais, essas
técnicas estão sendo aplicadas nas mais diversas áreas, da economia a segurança
pública. [3]
9. 4.3 DATA MINING
Uma definição consistente e importante é o de Usama Fayyad (Fayyad,
1996): "...o processo não-trivial de identificar, em dados, padrões válidos, novos,
potencialmente úteis e ultimamente compreensíveis"
Não se pode pensar em Data Mining sem pensar em banco de dados, pois a
atividade vai se concentrar nesses repositórios de informações e na identificação de
padrões que podem ser utilizados pelas empresas. Para identificar esses padrões
utilizam-se técnicas como o uso de algoritmos de aprendizagem ou classificação
baseados em estatísticas para criar modelos de mineração de dados. Estes são
criados após a coleta dos dados e a definição do problema que deseja solucionar
para que os dados sejam preparados e explorados exclusivamente para este fim.
Depois seguem para validação e implantação, o que lembra as etapas de
desenvolvimento de software do modelo espiral conforme o diagrama abaixo.
Possíveis cenários específicos são considerados para a implantação do modelo de
mineração de dados, como riscos, previsões, recomendações e probabilidades. [4]
10. 4.4 SEGURANÇA DA INFORMAÇÃO
A segurança da informação está baseada nos princípios da:
confidencialidade, que condiciona que os dados serão resguardados e protegidos
contra o uso indevido sem autorização; integridade, que garante a não-violação dos
dados transmitidos e disponibilidade, que assegura o acesso a essas informações
sempre que o usuário desejar.
O CERT (Centro de Estudos, Resposta e Tratamento de Segurança no Brasil)
elaborou uma cartilha com informações sobre os mecanismos de segurança e como
usa-los alguns conhecidos como possuir software antivírus, realizar cópias de
segurança dos arquivos, gerenciar senhas mas tudo isso começa com a implantação
da política de segurança.
“A política de segurança define os direitos e as responsabilidades de cada
um em relação à segurança dos recursos computacionais que utiliza e as
penalidades às quais está sujeito, caso não a cumpra”.
“É considerada como um importante mecanismo de segurança, tanto para
as instituições como para os usuários, pois com ela é possível deixar claro o
comportamento esperado de cada um. Desta forma, casos de mau
comportamento, que estejam previstos na política, podem ser tratados de
forma adequada pelas partes envolvidas”. [5]
Os cuidados que o usuário adotar na organização em que trabalha devem ser
incorporadas ao seu dia-a-dia, pois há a possibilidade de se realizar o trabalho
remotamente, e o computador que usar para realizar essa atividade estará sujeito
aos mesmos riscos, talvez até maiores do que dentro do ambiente corporativo.
11. 5 METODOLOGIA
Realizar leituras básicas de publicações sobre, segurança da informação,
crimes cibernéticos em blogs, arquivos científicos e livros disponíveis na internet que
apresentem dados, estatísticas ou relatórios que permitam chegar a uma conclusão
consistente.
Dentre os a pesquisa global realizada pela Ernest & Young sobre a
segurança da informação em outubro de 2014 que destacou em seu relatório as
cinco principais razões pelas quais a segurança contra ataques cibernéticos está
cada vez mais difícil de atingir, são elas: as mudanças, a necessidade de se adaptar
as novas exigências de mercado nos negócios e novas tecnologias causam
impactos também na segurança da informação que precisa se adequar a essas
variações; a mobilidade e acessibilidade, os dispositivos móveis permitiram a
disponibilidade e o acesso aos dados longe das organizações criando brechas de
segurança; o ecossistema, ou seja, o ambiente digital o qual estamos inseridos e
conectados amplia a exposição e permite novas formas de ataque cibernético;
computação em nuvem, os serviços de hospedagem de arquivos e o seu
armazenamento e gerenciamento possibilitaram novas ações criminosas; a
infraestrutura, a inclusão da tecnologia de automação industrial à rede de
computadores, permitiu o ataque a sistemas críticos como o de energia elétrica e
nuclear. [6]
O relatório também aponta como as organizações se situam atualmente e o
que as mesmas necessitam fazer para se defender das ameaças cibernéticas com a
utilização dos três “As”, antecipar, adaptar e ativar, que seria respectivamente,
identificar potenciais ataques por meio de mecanismos de inteligência e avaliação de
riscos, se adequar às mudanças que ocorrerem nos negócios e no meio tecnológico
também no nível de segurança cibernética e preparar o cenário para implantação de
uma gestão de segurança. [6])
Outro importante estudo que vem complementar as informações do relatório
da Ernest & Young, foi elaborado pelo IDC (International Data Corporation), que
enfatiza, a melhor maneira de se prevenir contra as ameaças cibernéticas seria
12. antecipar as ações dos criminosos utilizando o Big Data e analises preditivas.
Intitulado como Big Data and Predictive Analytics: On the Cybersecurity Frontline
(Big Data e Análises Preditivas: na linha de frente da Cibersegurança), defende
que ao empregar no sistema de segurança de informação das empresas, analises
comportamentais e preditivas, as ações criminosas são antecipadas, mas que para
atingirem essa maturidade é necessário uma mudança de atitude frente as
ameaças, como apontou a pesquisa medidas reativas de coleta e analise dados
devem ser aprimoradas para implementar soluções efetivas do Big Data. [7]
Ainda segundo Stu Bradley, Diretor Sênior da prática de Prevenção a Fraudes
do SAS, a segurança da rede pode ser a área mais crítica nas empresas. “Se
otimizado, o volume de dados disponíveis oferece oportunidades significativas para
contextualizar uma detecção mais precisa e rápida de ameaças”. [7]
Com novas ameaças surgindo a cada dia as empresas precisaram
aperfeiçoar seus sistemas de proteção e a solução foi simples utilizar o que se
conhece do ambiente digital e tecnológico para antecipar a ação dos cibercriminosos
aprimorando as estratégias, os métodos e a maneira de pensar a segurança de
dados. Prevenir-se e agir de maneira proativa, ainda são as melhores armas para se
utilizar nesse ambiente em que é difícil identificar e punir os responsáveis pelos
ataques.
13. 6 CONSIDERAÇÕES FINAIS
Muitas mudanças ainda irão ocorrer nessa era de dispositivos eletrônicos
integrados, mobilidade e disponibilidade de dados, assim como novas ferramentas
de tratamento de informação devem surgir para gerenciar o Big Data, Data Mining e
a segurança da informação.
Assim como a tecnologia está em constante avanço, os profissionais da área
devem estar atentos e dispostos a aceitar as transformações que ocorrerem,
adequando-se suas habilidades aos desafios que surgirem. Este pensamento foi
reforçado a cada artigo ou publicação que lia para compor minha pesquisa.
Modificar os hábitos, a forma de pensar e agir não são uma tarefa fácil mas
uma condição primordial para as organizações que desejem implementar uma
gerencia de segurança de dados. Apesar de algumas empresas perceberem o
potencial econômico do Big Data e do Data Mining para o seu negócio, não
implementam os mesmos para se protegerem das ameaças cibernéticas, um dos
motivos é a carência de profissionais que trabalhem na área.
Para minha surpresa não encontrei muito material específico sobre a utilização
da mineração de dados e do Big Data na segurança da informação, mas com esta
publicação, espero que outros estudantes, ou seja, os futuros profissionais e os que
já atuam na área, despertem para o tema, desenvolvendo softwares para realizar a
coleta de dados e algoritmos que consigam relacionar dados com mais eficiência.
14. 7 REFERÊNCIAS
FAYYAD, Usama; PIATETSKI-SHAPIRO, Gregory; SMYTH, Padhraic. (1996) The
KDD Process for Extracting Useful Knowledge from Volumes of Data. In:
Communications of the ACM, pp.27-34, Nov.1996
[1]GUILHERME, Paulo. Sony pictures recebe processos e novas ameaças por
vazamento de dados, 16/12/2014. Disponível em: <
http://www.tecmundo.com.br/sony/69436-sony-pictures-recebe-processos-novas-
ameacas-vazamento-dados.htm>. Acesso em 23/11/2015.
[2] SAS. O que é Big Data?. Disponível em: <
http://www.sas.com/pt_br/insights/big-data/what-is-big-data.html>. Acesso em
24/11/2015.
[3] OLHARDIGITAL. Você sabe o que é Big Data?. Disponível em:
http://olhardigital.uol.com.br/smarter_analytics/video/voce-sabe-o-que-e-big-
data/38254. Acesso em 24/11/2015.
[4] MICROSOFT. Conceitos de Mineração de dados. Disponível em:
https://msdn.microsoft.com/pt-BR/library/ms174949(v=sql.120).aspx. Acesso em
25/11/2015.
[5] CERT. Mecanismos de segurança. Disponível em:
<http://cartilha.cert.br/mecanismos/>. Acesso em: 24/11/2015.
[6] EY. Mantenha-se à frente do crime cibernético. 2014, p.2. Disponível em:
<http://www.ey.com/Publication/vwLUAssets/Cybercrime_Giss_2015_Portugues/$FI
LE/CyberCrimeGISS_PT_LR_2015.pdf>. Acesso em 23/11/2015
[7] COMPUTERWORLD. Para lidar com cibercrime empresas devem dominar
Big Data e Analytics. Disponível em: <http://computerworld.com.br/para-lidar-com-
cibercrime-empresas-devem-dominar-big-data-e-analytics>. Acesso em:
23/11/2015).