SlideShare uma empresa Scribd logo
Carlos Henrique M. da Silva
carloshenrique.85@globo.com
 Conceitos básicos que fundamentam os estudos sobre SI;
 Diferentes categorias de ativos existentes em uma empresa;
 Conceito de vulnerabilidades e ameaças dos ativos;
 Conceitos de integridade, confidencialidade e disponibilidade;
 Conceitos de análise de riscos (AR);
 Conceitos de política de segurança da informação (PSI);
 Conceito de análise de impacto ao negócio (BIA);
 Medidas de segurança;
 Normas de SI;
 Ferramentas;
 ETC.
DADOS INFORMAÇÃO CONHECIMENTO
A informação é algo que contém um significado e causa impacto em
diferentes graus, tornando-a o elemento chave da extração e criação
do conhecimento. O conhecimento só poderá ser formado quando o
indivíduo for exposto à informação, deste modo é possível afirmar
que poderá até haver informação sem conhecimento, mas não
conhecimento sem informação.
No mundo atual a posse e o uso do conhecimento passou a ser um
fator estratégico decisivo para muitas empresas. Estamos vivendo a
época batizada como "Era da Informação". Mas a informação é volátil,
frágil. Hoje, ela pode desaparecer na velocidade de um pulso
elétrico.
Atualmente, as informações constituem o objeto de maior valor para
as empresas. Por esse e outros motivos a segurança da informação é
um assunto tão importante para todos, pois afeta diretamente todos
os negócios de uma empresa ou de um indivíduo.
Importância da Informação para o Negócio - A informação é um
elemento essencial para a geração do conhecimento, para a tomada
de decisões, e que representa efetivamente valor para o negócio.
Ativo de Informação: Qualquer elemento que tenha valor para
uma organização.
Valor do Ativo: Quantificação de perda de determinado ativo
quando esse tem sua confidencialidade, integridade ou
disponibilidade (Princípios Básicos da SI) afetadas.
Vulnerabilidade: Falha no ambiente que ameace algum ativo.
Ameaça: Possibilidade de exploração de uma vulnerabilidade.
Impacto: Resultado da concretização de uma ameaça contra a
vulnerabilidade de um ativo.
 A segurança da informação tem como propósito proteger as
INFORMAÇÕES, sem importar onde estejam situadas.
 Um sistema de segurança da informação tem por objetivo
proteger e controlar os ATIVOS DE INFORMAÇÃO, garantindo os três
princípios básicos da segurança da informação.
CLASSIFICAÇÃO DE ATIVOS
INFORMAÇÕES
EQUIPAMENTOS E SISTEMAS
SOFTWARE
HARDWARE
ORGANIZAÇÃO
PESSOAS
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
Existem três* princípios básicos da segurança da informação, são
eles:
Disponibilidade
Confidencialidade
Integridade
* Existem autores que destacam mais de três, são eles:
Autenticidade, Não repúdio, Legalidade, Privacidade e Auditoria
 A informação está acessível à pessoas autorizadas sempre que
necessário.
QUEBRA DE DISPONIBILIDADE
 Sistemas fora do ar
 Ataques de Negação de Serviço
 Perdas de Documentos
 Perda de Acesso à informação
Somente Pessoas explicitamente autorizadas podem ter acesso à
informação.
QUEBRA DE CONFIDENCIALIDADE
 Conversas no elevador, restaurantes, etc. sobre assuntos
confidenciais de trabalho, disponibilizando assim a informação para
todos à sua volta.
 Engenharia Social
A informação acessada é completa, sem alterações ou distorções, e
portanto, confiável. Mesmo estando errada.
QUEBRA DE INTEGRIDADE
 Falsificação de documentos
 Alteração de registro no BD
São fraquezas inerentes aos ativos de informação que podem ser
exploradas por ameaças ocasionando um incidente de segurança da
informação. É possível que um ativo de informação possua uma
vulnerabilidade que, de fato, nunca será efetivamente explorada por
uma ameaça.
SISTEMA IMUNOLÓGICO FRACO
VÍRUS
São agentes externos ao ativo de informação que, exploram as
vulnerabilidades pra gerar a quebra de um ou mais dos três
princípios básicos da segurança da informação (confidencialidade,
integridade e disponibilidade), ou seja, um incidente de segurança da
informação.
INCIDENTE
Um incidente de segurança da informação é a ocorrência de um
evento que possa interromper os processos do negócio de um ou
mais dos três princípios básicos de segurança da informação
(confidencialidade, integridade e disponibilidade).
INCIDENTE
AMEAÇAVULNERABILIDADE
Probabilidade é a chance que um incidente de segurança da
informação tem de acontecer, considerando o grau das
vulnerabilidades presentes nos ativos de informação e o grau das
ameaças que possam explorar essas vulnerabilidades. Mas esses
graus são relativos, ou seja, mesmo as mais baixas vulnerabilidades
poderão representar probabilidades consideráveis, se o grau da
ameaça for muito grande.
Resultado da ação bem sucedida de uma ameaça ao explorar as
vulnerabilidades de um ativo, atingindo assim um ou mais conceitos
da segurança da informação. O impacto se denomina pelos
danos/prejuízos causados por um incidente de segurança da
informação ocorrido no negócio organização.
O tamanho ou grau de um impacto no negócio da organização
depende do grau da relevância dos ativos de informação para os
processos da organização, ou seja, quanto maior for a relevância do
ativo para a organização, maior será o impacto de um incidente de
segurança da informação caso ele venha acontecer.
É preciso definir um grau de impacto para cada incidente de
segurança da informação que possa vir ocorrer. Este grau de
impacto será de extrema importância para o cálculo do risco, que
veremos mais à frente.
Aula 1 - Introdução a Segurança da Informação
É feita buscando identificar os processos críticos que apoiam o
negócio da organização, e qual impacto para o negócio caso as
ameaças mapeadas venham a se concretizar.
Calculo do Impacto
Impacto = (Relevância do Processo + Relevância do Ativo)
2
Relevância do Processo: Importância do processo ao negócio.
Relevância do Ativo: Importância do ativo no processo de
negócio.
 É realizada para identificar os riscos aos quais estão
submetidos os ativos, ou seja, para saber qual é a
probabilidade de que as ameaças se concretizem e o
impacto que elas causarão ao negócio.
 A análise de risco possibilita identificar o grau de proteção
que os ativos de informação precisam, podendo assim, não
só proporcionar o grau adequado de proteção a esse ativo,
mas principalmente utilizar de forma inteligente os recursos
da organização.
Calculo de Risco de um Incidente a um Ativo?
Risco = (Probabilidade + Impacto + Índice ocorrências anteriores)
3
Onde:
Probabilidade = (Grau de Ameaça + Grau de Vulnerabilidade)
2
Índice de Ocorrências = (Total de dias no ano* em que houve
incidentes)
* Ano = 365 dias SEMPRE.
 Concluímos que, a partir do momento em que são conhecidos os
RISCOS, é possível tomar decisões a respeito dos ativos mais
críticos.
Exemplo de Análise de Risco
A Segurança da Informação é um processo que envolve todas as
áreas de negócio de uma organização e deve ser entendida como
mais uma disciplina orientada a atingir a missão estabelecida.
RESPOSTAS
Formado em Análise de Sistemas
Pós-Graduado em Auditoria em T.I.
Gerente de TI da CLIOC – Coleção de Leishmania do
Instituto Oswaldo Cruz – Fiocruz
Certificado em Gestão de Segurança da Informação e
Gerenciamento de T.I. pela Academia Latino-Americana
(Microsoft TechNet / Módulo Security)
Carlos Henrique M. da Silva
carloshenrique.85@globo.com

Mais conteúdo relacionado

Mais procurados (20)

PDF
Seminário Segurança da Informação
Felipe Morais
 
PDF
Segurança da Informação e Políticas de Segurança
Gilberto Sudre
 
PPTX
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Cleber Fonseca
 
PDF
Conscientização sobre a Segurança da Informação
Jean Israel B. Feijó
 
PDF
Desafios da cibersegurança - ontem, hoje e amanhã
Luiz Arthur
 
PDF
Sistemas de Informação
Mauricio Uriona Maldonado PhD
 
PPTX
Segurança da informação
Samantha Nunes
 
PPTX
Segurança da Informação - Ataques de Rede
Natanael Simões
 
PDF
Fundamentos de Segurança da Informação
Escola de Governança da Internet no Brasil
 
PDF
Conceitos de Sistemas de Informação
luanrjesus
 
PDF
Sistemas Computacionais - Aula 02 - Definição de SI - Composição
Leinylson Fontinele
 
PDF
Aula 01 - Introdução ao Sistema de Informação
Daniel Brandão
 
PDF
SISTEMAS DE INFORMAÇÕES GERENCIAIS
Aristeu Silveira, DMa, MSc.
 
PPTX
Aula 4 – conceitos e tecnologias internet e intranet
LucasMansueto
 
PDF
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Cleber Fonseca
 
PPTX
Conceitos básicos de segurança da informação
Carlos De Carvalho
 
PPTX
Segurança em sistemas de informação
Clausia Antoneli
 
PPTX
Segurança da informação
Emerson Rocha
 
PPT
Informática básica internet
Matheus França
 
Seminário Segurança da Informação
Felipe Morais
 
Segurança da Informação e Políticas de Segurança
Gilberto Sudre
 
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Cleber Fonseca
 
Conscientização sobre a Segurança da Informação
Jean Israel B. Feijó
 
Desafios da cibersegurança - ontem, hoje e amanhã
Luiz Arthur
 
Sistemas de Informação
Mauricio Uriona Maldonado PhD
 
Segurança da informação
Samantha Nunes
 
Segurança da Informação - Ataques de Rede
Natanael Simões
 
Fundamentos de Segurança da Informação
Escola de Governança da Internet no Brasil
 
Conceitos de Sistemas de Informação
luanrjesus
 
Sistemas Computacionais - Aula 02 - Definição de SI - Composição
Leinylson Fontinele
 
Aula 01 - Introdução ao Sistema de Informação
Daniel Brandão
 
SISTEMAS DE INFORMAÇÕES GERENCIAIS
Aristeu Silveira, DMa, MSc.
 
Aula 4 – conceitos e tecnologias internet e intranet
LucasMansueto
 
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Cleber Fonseca
 
Conceitos básicos de segurança da informação
Carlos De Carvalho
 
Segurança em sistemas de informação
Clausia Antoneli
 
Segurança da informação
Emerson Rocha
 
Informática básica internet
Matheus França
 

Semelhante a Aula 1 - Introdução a Segurança da Informação (20)

PPTX
segurança da informação
alexandre henrique baía ribeiro
 
PPTX
Introd seguranca da informacao assist adm
AlexMartinsdaSilva2
 
PPTX
Segurança da Informação Aplicada a Negócios
Carlos Henrique Martins da Silva
 
PPTX
Segurança da Informação: Proteção no ambiente Virtual
Bruno Felipe
 
PDF
ISO 27001
jcfarit
 
PDF
tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...
Hermann Garbeto Nestlehner
 
PDF
Politica de segurança da informação definição importância elaboração e imple...
Diego Souza
 
PPTX
00-seguranadainformao18082016-160901173506.pptx
Elisa Costa
 
PPT
Auditoria de sistemas
GrupoAlves - professor
 
PPT
Segurança das Informações
Renato Guimarães
 
PDF
Apostila01 - segurança de redes
Carlos Veiga
 
PDF
Gestãorisco
Celia Mascarenhas
 
PPTX
Conceitos TI
Sthefanie Vieira
 
PDF
Modulo 01 Capitulo 02
Robson Silva Espig
 
PDF
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Marcelo Veloso
 
PPTX
Segurança da Informação Corporativa
Marcelo de Freitas Lopes
 
PDF
Segurança da Informação
Fabrício Basto
 
PDF
Livro cap01
higson
 
PPTX
Aula01 introdução à segurança
Carlos Veiga
 
segurança da informação
alexandre henrique baía ribeiro
 
Introd seguranca da informacao assist adm
AlexMartinsdaSilva2
 
Segurança da Informação Aplicada a Negócios
Carlos Henrique Martins da Silva
 
Segurança da Informação: Proteção no ambiente Virtual
Bruno Felipe
 
ISO 27001
jcfarit
 
tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...
Hermann Garbeto Nestlehner
 
Politica de segurança da informação definição importância elaboração e imple...
Diego Souza
 
00-seguranadainformao18082016-160901173506.pptx
Elisa Costa
 
Auditoria de sistemas
GrupoAlves - professor
 
Segurança das Informações
Renato Guimarães
 
Apostila01 - segurança de redes
Carlos Veiga
 
Gestãorisco
Celia Mascarenhas
 
Conceitos TI
Sthefanie Vieira
 
Modulo 01 Capitulo 02
Robson Silva Espig
 
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Marcelo Veloso
 
Segurança da Informação Corporativa
Marcelo de Freitas Lopes
 
Segurança da Informação
Fabrício Basto
 
Livro cap01
higson
 
Aula01 introdução à segurança
Carlos Veiga
 
Anúncio

Mais de Carlos Henrique Martins da Silva (14)

PPTX
eXtensible Markup Language (XML)
Carlos Henrique Martins da Silva
 
PPTX
eXtreme Programming (XP)
Carlos Henrique Martins da Silva
 
PPTX
Rational Unified Process (RUP)
Carlos Henrique Martins da Silva
 
PPTX
Aula 9 - Backdoor
Carlos Henrique Martins da Silva
 
PPTX
Aula 8 - SQL Injection
Carlos Henrique Martins da Silva
 
PPTX
Aula 7 - Ataque de Força Bruta
Carlos Henrique Martins da Silva
 
PPTX
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Carlos Henrique Martins da Silva
 
PPTX
Aula 5 - Assinatura e Certificado Digital
Carlos Henrique Martins da Silva
 
PPT
Aula 4 - Plano de Continuidade de Negócios (PCN)
Carlos Henrique Martins da Silva
 
PPTX
Aula 2 - Gestão de Riscos
Carlos Henrique Martins da Silva
 
PPTX
Aula 10 - Cross Site Scripting (XSS)
Carlos Henrique Martins da Silva
 
PDF
Segurança Através de Controles Biométricos - Carlos Henrique Martins da Silva
Carlos Henrique Martins da Silva
 
PDF
Invasão e Segurança
Carlos Henrique Martins da Silva
 
eXtensible Markup Language (XML)
Carlos Henrique Martins da Silva
 
eXtreme Programming (XP)
Carlos Henrique Martins da Silva
 
Rational Unified Process (RUP)
Carlos Henrique Martins da Silva
 
Aula 8 - SQL Injection
Carlos Henrique Martins da Silva
 
Aula 7 - Ataque de Força Bruta
Carlos Henrique Martins da Silva
 
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Carlos Henrique Martins da Silva
 
Aula 5 - Assinatura e Certificado Digital
Carlos Henrique Martins da Silva
 
Aula 4 - Plano de Continuidade de Negócios (PCN)
Carlos Henrique Martins da Silva
 
Aula 2 - Gestão de Riscos
Carlos Henrique Martins da Silva
 
Aula 10 - Cross Site Scripting (XSS)
Carlos Henrique Martins da Silva
 
Segurança Através de Controles Biométricos - Carlos Henrique Martins da Silva
Carlos Henrique Martins da Silva
 
Invasão e Segurança
Carlos Henrique Martins da Silva
 
Anúncio

Último (7)

PPTX
Gestão de Mudanças - O que é e como é implementada
Gateware Group
 
PPTX
Desenvolvimento-de-Produtos-Inovadores.pptx
ssuser1d7565
 
PPTX
Gestão de Mudanças - Fases do processo de mudança organizacional
Gateware Group
 
PPTX
Computacao-e-Tecnologias-Digitais-Por-Que-Aprender.pptx
RobertaOliveiradaFon1
 
PPTX
Gestão de Mudanças - Os maiores desafios da Gestão de Mudanças e Gestão de Pr...
Gateware Group
 
PDF
Explorando o Futuro do Corpo: Implantes Neurais e o Biohacking dos Sentidos
cooperliora
 
PDF
Certificado em Redes Neurais Artificiais em Python
CaioSilva506151
 
Gestão de Mudanças - O que é e como é implementada
Gateware Group
 
Desenvolvimento-de-Produtos-Inovadores.pptx
ssuser1d7565
 
Gestão de Mudanças - Fases do processo de mudança organizacional
Gateware Group
 
Computacao-e-Tecnologias-Digitais-Por-Que-Aprender.pptx
RobertaOliveiradaFon1
 
Gestão de Mudanças - Os maiores desafios da Gestão de Mudanças e Gestão de Pr...
Gateware Group
 
Explorando o Futuro do Corpo: Implantes Neurais e o Biohacking dos Sentidos
cooperliora
 
Certificado em Redes Neurais Artificiais em Python
CaioSilva506151
 

Aula 1 - Introdução a Segurança da Informação

  • 1. Carlos Henrique M. da Silva carloshenrique.85@globo.com
  • 2.  Conceitos básicos que fundamentam os estudos sobre SI;  Diferentes categorias de ativos existentes em uma empresa;  Conceito de vulnerabilidades e ameaças dos ativos;  Conceitos de integridade, confidencialidade e disponibilidade;  Conceitos de análise de riscos (AR);  Conceitos de política de segurança da informação (PSI);  Conceito de análise de impacto ao negócio (BIA);  Medidas de segurança;  Normas de SI;  Ferramentas;  ETC.
  • 3. DADOS INFORMAÇÃO CONHECIMENTO A informação é algo que contém um significado e causa impacto em diferentes graus, tornando-a o elemento chave da extração e criação do conhecimento. O conhecimento só poderá ser formado quando o indivíduo for exposto à informação, deste modo é possível afirmar que poderá até haver informação sem conhecimento, mas não conhecimento sem informação.
  • 4. No mundo atual a posse e o uso do conhecimento passou a ser um fator estratégico decisivo para muitas empresas. Estamos vivendo a época batizada como "Era da Informação". Mas a informação é volátil, frágil. Hoje, ela pode desaparecer na velocidade de um pulso elétrico. Atualmente, as informações constituem o objeto de maior valor para as empresas. Por esse e outros motivos a segurança da informação é um assunto tão importante para todos, pois afeta diretamente todos os negócios de uma empresa ou de um indivíduo. Importância da Informação para o Negócio - A informação é um elemento essencial para a geração do conhecimento, para a tomada de decisões, e que representa efetivamente valor para o negócio.
  • 5. Ativo de Informação: Qualquer elemento que tenha valor para uma organização. Valor do Ativo: Quantificação de perda de determinado ativo quando esse tem sua confidencialidade, integridade ou disponibilidade (Princípios Básicos da SI) afetadas. Vulnerabilidade: Falha no ambiente que ameace algum ativo. Ameaça: Possibilidade de exploração de uma vulnerabilidade. Impacto: Resultado da concretização de uma ameaça contra a vulnerabilidade de um ativo.
  • 6.  A segurança da informação tem como propósito proteger as INFORMAÇÕES, sem importar onde estejam situadas.  Um sistema de segurança da informação tem por objetivo proteger e controlar os ATIVOS DE INFORMAÇÃO, garantindo os três princípios básicos da segurança da informação.
  • 7. CLASSIFICAÇÃO DE ATIVOS INFORMAÇÕES EQUIPAMENTOS E SISTEMAS SOFTWARE HARDWARE ORGANIZAÇÃO PESSOAS
  • 12. Existem três* princípios básicos da segurança da informação, são eles: Disponibilidade Confidencialidade Integridade * Existem autores que destacam mais de três, são eles: Autenticidade, Não repúdio, Legalidade, Privacidade e Auditoria
  • 13.  A informação está acessível à pessoas autorizadas sempre que necessário. QUEBRA DE DISPONIBILIDADE  Sistemas fora do ar  Ataques de Negação de Serviço  Perdas de Documentos  Perda de Acesso à informação
  • 14. Somente Pessoas explicitamente autorizadas podem ter acesso à informação. QUEBRA DE CONFIDENCIALIDADE  Conversas no elevador, restaurantes, etc. sobre assuntos confidenciais de trabalho, disponibilizando assim a informação para todos à sua volta.  Engenharia Social
  • 15. A informação acessada é completa, sem alterações ou distorções, e portanto, confiável. Mesmo estando errada. QUEBRA DE INTEGRIDADE  Falsificação de documentos  Alteração de registro no BD
  • 16. São fraquezas inerentes aos ativos de informação que podem ser exploradas por ameaças ocasionando um incidente de segurança da informação. É possível que um ativo de informação possua uma vulnerabilidade que, de fato, nunca será efetivamente explorada por uma ameaça. SISTEMA IMUNOLÓGICO FRACO
  • 17. VÍRUS São agentes externos ao ativo de informação que, exploram as vulnerabilidades pra gerar a quebra de um ou mais dos três princípios básicos da segurança da informação (confidencialidade, integridade e disponibilidade), ou seja, um incidente de segurança da informação.
  • 18. INCIDENTE Um incidente de segurança da informação é a ocorrência de um evento que possa interromper os processos do negócio de um ou mais dos três princípios básicos de segurança da informação (confidencialidade, integridade e disponibilidade).
  • 20. Probabilidade é a chance que um incidente de segurança da informação tem de acontecer, considerando o grau das vulnerabilidades presentes nos ativos de informação e o grau das ameaças que possam explorar essas vulnerabilidades. Mas esses graus são relativos, ou seja, mesmo as mais baixas vulnerabilidades poderão representar probabilidades consideráveis, se o grau da ameaça for muito grande.
  • 21. Resultado da ação bem sucedida de uma ameaça ao explorar as vulnerabilidades de um ativo, atingindo assim um ou mais conceitos da segurança da informação. O impacto se denomina pelos danos/prejuízos causados por um incidente de segurança da informação ocorrido no negócio organização. O tamanho ou grau de um impacto no negócio da organização depende do grau da relevância dos ativos de informação para os processos da organização, ou seja, quanto maior for a relevância do ativo para a organização, maior será o impacto de um incidente de segurança da informação caso ele venha acontecer. É preciso definir um grau de impacto para cada incidente de segurança da informação que possa vir ocorrer. Este grau de impacto será de extrema importância para o cálculo do risco, que veremos mais à frente.
  • 23. É feita buscando identificar os processos críticos que apoiam o negócio da organização, e qual impacto para o negócio caso as ameaças mapeadas venham a se concretizar. Calculo do Impacto Impacto = (Relevância do Processo + Relevância do Ativo) 2 Relevância do Processo: Importância do processo ao negócio. Relevância do Ativo: Importância do ativo no processo de negócio.
  • 24.  É realizada para identificar os riscos aos quais estão submetidos os ativos, ou seja, para saber qual é a probabilidade de que as ameaças se concretizem e o impacto que elas causarão ao negócio.  A análise de risco possibilita identificar o grau de proteção que os ativos de informação precisam, podendo assim, não só proporcionar o grau adequado de proteção a esse ativo, mas principalmente utilizar de forma inteligente os recursos da organização.
  • 25. Calculo de Risco de um Incidente a um Ativo? Risco = (Probabilidade + Impacto + Índice ocorrências anteriores) 3 Onde: Probabilidade = (Grau de Ameaça + Grau de Vulnerabilidade) 2 Índice de Ocorrências = (Total de dias no ano* em que houve incidentes) * Ano = 365 dias SEMPRE.
  • 26.  Concluímos que, a partir do momento em que são conhecidos os RISCOS, é possível tomar decisões a respeito dos ativos mais críticos. Exemplo de Análise de Risco
  • 27. A Segurança da Informação é um processo que envolve todas as áreas de negócio de uma organização e deve ser entendida como mais uma disciplina orientada a atingir a missão estabelecida.
  • 29. Formado em Análise de Sistemas Pós-Graduado em Auditoria em T.I. Gerente de TI da CLIOC – Coleção de Leishmania do Instituto Oswaldo Cruz – Fiocruz Certificado em Gestão de Segurança da Informação e Gerenciamento de T.I. pela Academia Latino-Americana (Microsoft TechNet / Módulo Security) Carlos Henrique M. da Silva carloshenrique.85@globo.com