SlideShare a Scribd company logo
1 of 31
Segurança da Informação Marcelo Piuma Agosto de 2005
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Principais tipos de Ataques Marcelo Piuma Agosto de 2005
Principais tipos de Ataques ,[object Object],[object Object],[object Object],[object Object],[object Object]
Principais tipos de Invasores ,[object Object],[object Object],[object Object],[object Object],[object Object]
Qual o objetivo de uma invasão ? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Alguns números ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Fonte: site da Módulo www.modulo.com.br
Alguns números ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Fonte: site da Módulo www.modulo.com.br
Alguns números ,[object Object],[object Object],[object Object],[object Object],Fonte: site da Módulo www.modulo.com.br
Análise da Pesquisa ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Minimizando os Riscos Marcelo Piuma Agosto de 2005
Analisando os Riscos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Uma Solução! nada é 100% seguro ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Montando um projeto de Segurança ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Montando um projeto de Segurança ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Firewall Nivel de Rede ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
As Portas mais comuns ,[object Object],[object Object],[object Object],[object Object]
As Portas mais comuns ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
As Portas mais comuns ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
As Portas mais comuns ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
O “Problema” P2P ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
IDS ,[object Object],[object Object],[object Object],[object Object],[object Object]
IDS Existem problemas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Implantando IDS
Scanner/Tripwire/Nagios ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tripwire Manager
Nagios
Nessus
Inventário ,[object Object],[object Object],[object Object],[object Object]
PDSI Plano Diretor de Segurança da Informação ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Contato ,[object Object],[object Object],[object Object],www.duettech.com.br Av. do Batel, 1230 / 501 – BTC Curitiba - Paraná (41) 3077-1919 Ramal 18

More Related Content

What's hot

Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Symantec Brasil
 
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.TI Safe
 
Exemplo de política de segurança
Exemplo de política de segurançaExemplo de política de segurança
Exemplo de política de segurançaFernando Palma
 
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Carlos Serrao
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Palestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADAPalestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADATI Safe
 
Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Alexandre Freire
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurançatrindade7
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasTI Safe
 
Documento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASEDocumento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASETI Safe
 
Documento Técnico - Simulado do Exame CASE
Documento Técnico - Simulado do Exame CASEDocumento Técnico - Simulado do Exame CASE
Documento Técnico - Simulado do Exame CASETI Safe
 
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADAApresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADATI Safe
 
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...Carlos Serrao
 

What's hot (20)

Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
 
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
 
Exemplo de política de segurança
Exemplo de política de segurançaExemplo de política de segurança
Exemplo de política de segurança
 
Politica de seguranca
Politica de segurancaPolitica de seguranca
Politica de seguranca
 
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Palestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADAPalestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADA
 
Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
 
CHEFE, O PENTEST FINALIZOU! … E AGORA?
CHEFE, O PENTEST FINALIZOU! … E AGORA?CHEFE, O PENTEST FINALIZOU! … E AGORA?
CHEFE, O PENTEST FINALIZOU! … E AGORA?
 
Kaspersky 2014
Kaspersky 2014Kaspersky 2014
Kaspersky 2014
 
Apresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA CampinasApresentação Técnica - Evento ISA Campinas
Apresentação Técnica - Evento ISA Campinas
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Documento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASEDocumento Técnico - Guia de estudos para o exame CASE
Documento Técnico - Guia de estudos para o exame CASE
 
Vol8 manual de segurança instituicões lazer
Vol8 manual de segurança instituicões lazerVol8 manual de segurança instituicões lazer
Vol8 manual de segurança instituicões lazer
 
Secure Any Cloud
Secure Any CloudSecure Any Cloud
Secure Any Cloud
 
Documento Técnico - Simulado do Exame CASE
Documento Técnico - Simulado do Exame CASEDocumento Técnico - Simulado do Exame CASE
Documento Técnico - Simulado do Exame CASE
 
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADAApresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
Apresentação Técnica - Estratégias de Segurança para Redes Industriais e SCADA
 
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
 
2009 - Segurança de Redes
2009 - Segurança de Redes2009 - Segurança de Redes
2009 - Segurança de Redes
 

Viewers also liked

O Medo Do Desconhecido
O Medo Do DesconhecidoO Medo Do Desconhecido
O Medo Do DesconhecidoGhaya1979
 
Apresentação Campanha WhatsApp
Apresentação Campanha WhatsAppApresentação Campanha WhatsApp
Apresentação Campanha WhatsAppequipeom
 
Fundamentos tiro
Fundamentos tiroFundamentos tiro
Fundamentos tirorui37
 
Apostila tiro-defensivo
Apostila tiro-defensivoApostila tiro-defensivo
Apostila tiro-defensivorui37
 
86610891 apostila-de-armas-curtas
86610891 apostila-de-armas-curtas86610891 apostila-de-armas-curtas
86610891 apostila-de-armas-curtasPsyfers
 
CADERNO DE INSTRUÇÃO PATRULHAS CI 21-75/1
CADERNO DE INSTRUÇÃO PATRULHAS CI 21-75/1CADERNO DE INSTRUÇÃO PATRULHAS CI 21-75/1
CADERNO DE INSTRUÇÃO PATRULHAS CI 21-75/1Falcão Brasil
 
Sistema De Patrulhas (2)
Sistema De Patrulhas (2)Sistema De Patrulhas (2)
Sistema De Patrulhas (2)tropantera
 
Armas Improvisadas
Armas ImprovisadasArmas Improvisadas
Armas ImprovisadasPaulo Mello
 
Tiro De Combate
Tiro De CombateTiro De Combate
Tiro De CombateLUIS
 
Introdução a linguagem C# (CSharp)
Introdução a linguagem C# (CSharp)Introdução a linguagem C# (CSharp)
Introdução a linguagem C# (CSharp)Marcos Castro
 

Viewers also liked (16)

O Medo Do Desconhecido
O Medo Do DesconhecidoO Medo Do Desconhecido
O Medo Do Desconhecido
 
Segurança da Internet
Segurança da Internet Segurança da Internet
Segurança da Internet
 
Medo
MedoMedo
Medo
 
Conquistas Espaciais
Conquistas EspaciaisConquistas Espaciais
Conquistas Espaciais
 
Apresentação Campanha WhatsApp
Apresentação Campanha WhatsAppApresentação Campanha WhatsApp
Apresentação Campanha WhatsApp
 
Fundamentos tiro
Fundamentos tiroFundamentos tiro
Fundamentos tiro
 
Apostila tiro-defensivo
Apostila tiro-defensivoApostila tiro-defensivo
Apostila tiro-defensivo
 
86610891 apostila-de-armas-curtas
86610891 apostila-de-armas-curtas86610891 apostila-de-armas-curtas
86610891 apostila-de-armas-curtas
 
CADERNO DE INSTRUÇÃO PATRULHAS CI 21-75/1
CADERNO DE INSTRUÇÃO PATRULHAS CI 21-75/1CADERNO DE INSTRUÇÃO PATRULHAS CI 21-75/1
CADERNO DE INSTRUÇÃO PATRULHAS CI 21-75/1
 
Mercado negro
Mercado negroMercado negro
Mercado negro
 
Fuzil imbel ia2 556 e 762mm
Fuzil imbel ia2 556 e 762mmFuzil imbel ia2 556 e 762mm
Fuzil imbel ia2 556 e 762mm
 
Sistema De Patrulhas (2)
Sistema De Patrulhas (2)Sistema De Patrulhas (2)
Sistema De Patrulhas (2)
 
Armas Improvisadas
Armas ImprovisadasArmas Improvisadas
Armas Improvisadas
 
Tiro De Combate
Tiro De CombateTiro De Combate
Tiro De Combate
 
Manual de combate urbano infanteria de marina(3)
Manual de combate urbano infanteria de marina(3)Manual de combate urbano infanteria de marina(3)
Manual de combate urbano infanteria de marina(3)
 
Introdução a linguagem C# (CSharp)
Introdução a linguagem C# (CSharp)Introdução a linguagem C# (CSharp)
Introdução a linguagem C# (CSharp)
 

Similar to Segurança de Rede na Era do Software Livre

Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atualMilena Rebouças
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
Triforsec segurança da informação
Triforsec   segurança da informaçãoTriforsec   segurança da informação
Triforsec segurança da informaçãoGeraldaDuarte
 
Positive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxPositive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxpce19791
 
Eti 6a securityroi
Eti 6a securityroiEti 6a securityroi
Eti 6a securityroiavanirp1
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...tdc-globalcode
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...TI Safe
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Alexandre Freire
 
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureGlobal Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureRubens Guimarães - MTAC MVP
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSARoney Médice
 
Rio Info 2009 - Green Hat Segurança da Informação - Bruno Salgado Guimarães
Rio Info 2009 - Green Hat Segurança da Informação - Bruno Salgado GuimarãesRio Info 2009 - Green Hat Segurança da Informação - Bruno Salgado Guimarães
Rio Info 2009 - Green Hat Segurança da Informação - Bruno Salgado GuimarãesRio Info
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoDanilo Alves
 

Similar to Segurança de Rede na Era do Software Livre (20)

Segurança da Informação na era do software livre - Volday III
Segurança da Informação na era do software livre - Volday IIISegurança da Informação na era do software livre - Volday III
Segurança da Informação na era do software livre - Volday III
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atual
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Outsourcing
OutsourcingOutsourcing
Outsourcing
 
Triforsec segurança da informação
Triforsec   segurança da informaçãoTriforsec   segurança da informação
Triforsec segurança da informação
 
Positive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxPositive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptx
 
Eti 6a securityroi
Eti 6a securityroiEti 6a securityroi
Eti 6a securityroi
 
Auditoria em Mainframe. (Eugênio Fernandes)
Auditoria em Mainframe. (Eugênio Fernandes)Auditoria em Mainframe. (Eugênio Fernandes)
Auditoria em Mainframe. (Eugênio Fernandes)
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
 
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio  Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
 
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureGlobal Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
capitulo8.pdf
capitulo8.pdfcapitulo8.pdf
capitulo8.pdf
 
Artigo cientifico
Artigo cientifico Artigo cientifico
Artigo cientifico
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
Rio Info 2009 - Green Hat Segurança da Informação - Bruno Salgado Guimarães
Rio Info 2009 - Green Hat Segurança da Informação - Bruno Salgado GuimarãesRio Info 2009 - Green Hat Segurança da Informação - Bruno Salgado Guimarães
Rio Info 2009 - Green Hat Segurança da Informação - Bruno Salgado Guimarães
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 

More from Marcelo Piuma

Como Escolher um Vinho
Como Escolher um VinhoComo Escolher um Vinho
Como Escolher um VinhoMarcelo Piuma
 
BPO - Business Process Outsourcing
BPO - Business Process OutsourcingBPO - Business Process Outsourcing
BPO - Business Process OutsourcingMarcelo Piuma
 
Apresentação sobre NOC - Network Operation Center
Apresentação sobre NOC - Network Operation CenterApresentação sobre NOC - Network Operation Center
Apresentação sobre NOC - Network Operation CenterMarcelo Piuma
 
Plano de Marketing - Resumo
Plano de Marketing - ResumoPlano de Marketing - Resumo
Plano de Marketing - ResumoMarcelo Piuma
 
Evolução da TI e o Marketing
Evolução da TI e o MarketingEvolução da TI e o Marketing
Evolução da TI e o MarketingMarcelo Piuma
 

More from Marcelo Piuma (7)

Como Escolher um Vinho
Como Escolher um VinhoComo Escolher um Vinho
Como Escolher um Vinho
 
BPO - Business Process Outsourcing
BPO - Business Process OutsourcingBPO - Business Process Outsourcing
BPO - Business Process Outsourcing
 
Apresentação sobre NOC - Network Operation Center
Apresentação sobre NOC - Network Operation CenterApresentação sobre NOC - Network Operation Center
Apresentação sobre NOC - Network Operation Center
 
Plano de Marketing - Resumo
Plano de Marketing - ResumoPlano de Marketing - Resumo
Plano de Marketing - Resumo
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Evolução da TI e o Marketing
Evolução da TI e o MarketingEvolução da TI e o Marketing
Evolução da TI e o Marketing
 
CRM
CRMCRM
CRM
 

Segurança de Rede na Era do Software Livre