SlideShare uma empresa Scribd logo
1 de 46
Informática para Concursos Módulo 7 – Segurança da Informação  Walter Cunha 27/05/09
Professor ,[object Object],[object Object],[object Object],27/05/09
Revisão  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],27/05/09
Conteúdo do Módulo ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],27/05/09
Princípios (CIDALC) ,[object Object],[object Object],[object Object],[object Object],27/05/09
Princípios (CIDALC) ,[object Object],[object Object],[object Object],[object Object],27/05/09
Princípios (CIDALC) ,[object Object],[object Object],[object Object],[object Object],27/05/09
Ameaças ,[object Object],[object Object],[object Object],[object Object],27/05/09
Ameaças ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],27/05/09
Ameaças ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],27/05/09
Ameaças ,[object Object],[object Object],[object Object],[object Object],[object Object],27/05/09
Ameaças ,[object Object],[object Object],[object Object],[object Object],27/05/09
Ameaças ,[object Object],[object Object],[object Object],[object Object],27/05/09
Ameaças ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],27/05/09
Ameaças ,[object Object],[object Object],[object Object],[object Object],27/05/09
Ameaças ,[object Object],[object Object],[object Object],[object Object],27/05/09
Ameaças ,[object Object],[object Object],[object Object],[object Object],27/05/09
Ataques ,[object Object],[object Object],27/05/09
Ataques ,[object Object],[object Object],[object Object],[object Object],27/05/09
Ataques ,[object Object],[object Object],[object Object],[object Object],27/05/09
Ataques ,[object Object],[object Object],[object Object],[object Object],27/05/09
Ataques ,[object Object],[object Object],[object Object],[object Object],27/05/09
Ataques ,[object Object],[object Object],[object Object],[object Object],27/05/09
Agente de Segurança ,[object Object],[object Object],[object Object],[object Object],[object Object],27/05/09
Agente de Segurança ,[object Object],[object Object],[object Object],[object Object],27/05/09
Agente de Segurança ,[object Object],[object Object],[object Object],[object Object],27/05/09
Agente de Segurança ,[object Object],[object Object],[object Object],[object Object],27/05/09
Backup ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],27/05/09
Backup ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],27/05/09
Backup ,[object Object],[object Object],27/05/09
Backup ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],27/05/09
Backup ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],27/05/09
Criptografia ,[object Object],27/05/09
Criptografia ,[object Object],[object Object],27/05/09
Criptografia ,[object Object],[object Object],27/05/09
Criptografia ,[object Object],[object Object],27/05/09
Assinatura Digital ,[object Object],27/05/09
Virtual Private Network (VPN) ,[object Object],27/05/09
DeMilitarized Zone (DMZ) ,[object Object],27/05/09
Certificação Digital ,[object Object],27/05/09
Certificação Digital ,[object Object],[object Object],27/05/09
Certificação Digital ,[object Object],27/05/09
Certificação Digital ,[object Object],[object Object],27/05/09
Dúvidas? ,[object Object],[object Object],[object Object],27/05/09
Próximo Módulo ,[object Object],[object Object],[object Object],[object Object],[object Object],27/05/09
Informática para Concursos Módulo 7 – Segurança da Informação Walter Cunha 27/05/09

Mais conteúdo relacionado

Mais procurados

Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Redecarbgarcia
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Paulo Sousa
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Cleber Ramos
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOSandu Postolachi
 
Segurança de sistemas operativos
Segurança de sistemas operativosSegurança de sistemas operativos
Segurança de sistemas operativosfrancissal
 
Segurança nos Sistemas Operativos
Segurança nos Sistemas OperativosSegurança nos Sistemas Operativos
Segurança nos Sistemas OperativosJosé Roque
 
Vulnerabilidade de senhas e requisitos necessarios para ataques de força bruta
Vulnerabilidade de senhas e requisitos necessarios para ataques de força brutaVulnerabilidade de senhas e requisitos necessarios para ataques de força bruta
Vulnerabilidade de senhas e requisitos necessarios para ataques de força brutaMarcelo Machado Pereira
 
Segurança em sistemas distribuídos
Segurança em sistemas distribuídosSegurança em sistemas distribuídos
Segurança em sistemas distribuídosGeomar Matias Lima
 
Saindo do 0x0 sobre segurança em aplicações web
Saindo do 0x0 sobre segurança em aplicações webSaindo do 0x0 sobre segurança em aplicações web
Saindo do 0x0 sobre segurança em aplicações webIgor Carneiro
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - FirewallLuiz Arthur
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUSL33STJP
 
Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Luiz Arthur
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
Aula 11 aspectos de segurança (windows)
Aula 11   aspectos de segurança (windows)Aula 11   aspectos de segurança (windows)
Aula 11 aspectos de segurança (windows)alex_it
 
Palestra mau uso da tecnologia
Palestra mau uso da tecnologiaPalestra mau uso da tecnologia
Palestra mau uso da tecnologiaLuiz Arthur
 

Mais procurados (20)

Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Invasão e Segurança
Invasão e SegurançaInvasão e Segurança
Invasão e Segurança
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SO
 
Segurança de sistemas operativos
Segurança de sistemas operativosSegurança de sistemas operativos
Segurança de sistemas operativos
 
Segurança nos Sistemas Operativos
Segurança nos Sistemas OperativosSegurança nos Sistemas Operativos
Segurança nos Sistemas Operativos
 
Firewall
Firewall   Firewall
Firewall
 
Vulnerabilidade de senhas e requisitos necessarios para ataques de força bruta
Vulnerabilidade de senhas e requisitos necessarios para ataques de força brutaVulnerabilidade de senhas e requisitos necessarios para ataques de força bruta
Vulnerabilidade de senhas e requisitos necessarios para ataques de força bruta
 
Segurança em sistemas distribuídos
Segurança em sistemas distribuídosSegurança em sistemas distribuídos
Segurança em sistemas distribuídos
 
Firewall
FirewallFirewall
Firewall
 
Saindo do 0x0 sobre segurança em aplicações web
Saindo do 0x0 sobre segurança em aplicações webSaindo do 0x0 sobre segurança em aplicações web
Saindo do 0x0 sobre segurança em aplicações web
 
backdoors
backdoorsbackdoors
backdoors
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUS
 
Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2
 
Aula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força BrutaAula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força Bruta
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Aula 11 aspectos de segurança (windows)
Aula 11   aspectos de segurança (windows)Aula 11   aspectos de segurança (windows)
Aula 11 aspectos de segurança (windows)
 
Palestra mau uso da tecnologia
Palestra mau uso da tecnologiaPalestra mau uso da tecnologia
Palestra mau uso da tecnologia
 

Destaque

Apostila de informatica para concursos atualizada
Apostila de informatica para concursos atualizadaApostila de informatica para concursos atualizada
Apostila de informatica para concursos atualizadaSalomao Severo da Silva
 
aula de Trf1a joao-aula10-3023
aula de Trf1a joao-aula10-3023aula de Trf1a joao-aula10-3023
aula de Trf1a joao-aula10-3023Emerson Assis
 
Bring Your Own Device (BYOD) - Riscos Jurídicos
Bring Your Own Device (BYOD) - Riscos JurídicosBring Your Own Device (BYOD) - Riscos Jurídicos
Bring Your Own Device (BYOD) - Riscos JurídicosRodrigo Azevedo
 
Webinar - Defina Qual a Melhor Estratégia de Consumerização para sua Empresa
Webinar - Defina Qual a Melhor Estratégia de Consumerização para sua EmpresaWebinar - Defina Qual a Melhor Estratégia de Consumerização para sua Empresa
Webinar - Defina Qual a Melhor Estratégia de Consumerização para sua EmpresaNavita BR
 
Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...
Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...
Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...Marcelo Veloso
 
Tendências do Byod nas Organizações - Apresentação
Tendências do Byod nas Organizações - ApresentaçãoTendências do Byod nas Organizações - Apresentação
Tendências do Byod nas Organizações - ApresentaçãoMaico Pitol
 
Aspectos Juridicos do BYOD
Aspectos Juridicos do BYOD Aspectos Juridicos do BYOD
Aspectos Juridicos do BYOD Cristina Sleiman
 
Palestra “Reforçando a Educação Nomádica: Implementando BYOD e Cloud Computin...
Palestra “Reforçando a Educação Nomádica: Implementando BYOD e Cloud Computin...Palestra “Reforçando a Educação Nomádica: Implementando BYOD e Cloud Computin...
Palestra “Reforçando a Educação Nomádica: Implementando BYOD e Cloud Computin...Instituto Crescer
 
Segurança da Informação em BYOD
Segurança da Informação em BYODSegurança da Informação em BYOD
Segurança da Informação em BYODMicrosoft
 
Planificação AISE
Planificação AISEPlanificação AISE
Planificação AISEaerc1
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoCarlos De Carvalho
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01profandreson
 
Modulo 7 Seguranca ( Incompleta)
Modulo 7     Seguranca ( Incompleta)Modulo 7     Seguranca ( Incompleta)
Modulo 7 Seguranca ( Incompleta)Walter Cunha
 

Destaque (20)

Apostila de informatica para concursos atualizada
Apostila de informatica para concursos atualizadaApostila de informatica para concursos atualizada
Apostila de informatica para concursos atualizada
 
aula de Trf1a joao-aula10-3023
aula de Trf1a joao-aula10-3023aula de Trf1a joao-aula10-3023
aula de Trf1a joao-aula10-3023
 
Bring Your Own Device (BYOD) - Riscos Jurídicos
Bring Your Own Device (BYOD) - Riscos JurídicosBring Your Own Device (BYOD) - Riscos Jurídicos
Bring Your Own Device (BYOD) - Riscos Jurídicos
 
Webinar - Defina Qual a Melhor Estratégia de Consumerização para sua Empresa
Webinar - Defina Qual a Melhor Estratégia de Consumerização para sua EmpresaWebinar - Defina Qual a Melhor Estratégia de Consumerização para sua Empresa
Webinar - Defina Qual a Melhor Estratégia de Consumerização para sua Empresa
 
Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...
Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...
Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...
 
Tendências do Byod nas Organizações - Apresentação
Tendências do Byod nas Organizações - ApresentaçãoTendências do Byod nas Organizações - Apresentação
Tendências do Byod nas Organizações - Apresentação
 
Aspectos Juridicos do BYOD
Aspectos Juridicos do BYOD Aspectos Juridicos do BYOD
Aspectos Juridicos do BYOD
 
Byod
ByodByod
Byod
 
Palestra “Reforçando a Educação Nomádica: Implementando BYOD e Cloud Computin...
Palestra “Reforçando a Educação Nomádica: Implementando BYOD e Cloud Computin...Palestra “Reforçando a Educação Nomádica: Implementando BYOD e Cloud Computin...
Palestra “Reforçando a Educação Nomádica: Implementando BYOD e Cloud Computin...
 
Segurança da Informação em BYOD
Segurança da Informação em BYODSegurança da Informação em BYOD
Segurança da Informação em BYOD
 
Planificação AISE
Planificação AISEPlanificação AISE
Planificação AISE
 
Pesquisa sobre BYOD
Pesquisa sobre BYODPesquisa sobre BYOD
Pesquisa sobre BYOD
 
Byod
ByodByod
Byod
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Politicas de segurança
Politicas de segurançaPoliticas de segurança
Politicas de segurança
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
Modulo 7 Seguranca ( Incompleta)
Modulo 7     Seguranca ( Incompleta)Modulo 7     Seguranca ( Incompleta)
Modulo 7 Seguranca ( Incompleta)
 
Mod 3 Windows
Mod 3   WindowsMod 3   Windows
Mod 3 Windows
 
Informática MTE
Informática MTEInformática MTE
Informática MTE
 
Mod 2 Hardware II
Mod 2   Hardware IIMod 2   Hardware II
Mod 2 Hardware II
 

Semelhante a Modulo 7 Seguranca

Ficha de trabalho nº2 domínio informação8
Ficha de trabalho nº2   domínio informação8Ficha de trabalho nº2   domínio informação8
Ficha de trabalho nº2 domínio informação8João Miguel Cruz
 
Conceitos BáSicos Sobre SegurançA Parte 2
Conceitos BáSicos Sobre SegurançA   Parte 2Conceitos BáSicos Sobre SegurançA   Parte 2
Conceitos BáSicos Sobre SegurançA Parte 2Felipe Santos
 
Os Perigos Da Internet. EstratéGias Para Minimizá Los.
Os Perigos Da Internet. EstratéGias Para Minimizá Los.Os Perigos Da Internet. EstratéGias Para Minimizá Los.
Os Perigos Da Internet. EstratéGias Para Minimizá Los.crbmonteiro
 
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdfAnaCardoso680770
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28LilianeR
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redesLuiz Mário Pina
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas OperativosPedro Marmelo
 
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Carlos Serrao
 
Slides de informatica internet
Slides de informatica  internetSlides de informatica  internet
Slides de informatica internetGabriel Henrique
 
Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1simoesflavio
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na webRafael Marinho
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadoress3ergiomar
 

Semelhante a Modulo 7 Seguranca (20)

Ficha de trabalho nº2 domínio informação8
Ficha de trabalho nº2   domínio informação8Ficha de trabalho nº2   domínio informação8
Ficha de trabalho nº2 domínio informação8
 
Conceitos BáSicos Sobre SegurançA Parte 2
Conceitos BáSicos Sobre SegurançA   Parte 2Conceitos BáSicos Sobre SegurançA   Parte 2
Conceitos BáSicos Sobre SegurançA Parte 2
 
Os Perigos Da Internet. EstratéGias Para Minimizá Los.
Os Perigos Da Internet. EstratéGias Para Minimizá Los.Os Perigos Da Internet. EstratéGias Para Minimizá Los.
Os Perigos Da Internet. EstratéGias Para Minimizá Los.
 
Trab.adeildo
Trab.adeildoTrab.adeildo
Trab.adeildo
 
Trab.adeildo
Trab.adeildoTrab.adeildo
Trab.adeildo
 
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdf
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Antar ferreira
Antar ferreiraAntar ferreira
Antar ferreira
 
Estrutura da Internet
Estrutura da InternetEstrutura da Internet
Estrutura da Internet
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28
 
Seguranca Cap09 Tanenbaum
Seguranca Cap09 TanenbaumSeguranca Cap09 Tanenbaum
Seguranca Cap09 Tanenbaum
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
Virus
VirusVirus
Virus
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
 
Slides de informatica internet
Slides de informatica  internetSlides de informatica  internet
Slides de informatica internet
 
Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
 

Mais de Walter Cunha

Desmistificando o Gerenciamento por Projetos - Walter Cunha
Desmistificando o Gerenciamento por Projetos - Walter Cunha Desmistificando o Gerenciamento por Projetos - Walter Cunha
Desmistificando o Gerenciamento por Projetos - Walter Cunha Walter Cunha
 
Gestão Estratégica de Recursos (CGU)
Gestão Estratégica de Recursos (CGU) Gestão Estratégica de Recursos (CGU)
Gestão Estratégica de Recursos (CGU) Walter Cunha
 
Técnicas e Ferramentas da Gestão de Projetos Aplicadas às Contratações Públicas
Técnicas e Ferramentas da Gestão de Projetos Aplicadas às Contratações PúblicasTécnicas e Ferramentas da Gestão de Projetos Aplicadas às Contratações Públicas
Técnicas e Ferramentas da Gestão de Projetos Aplicadas às Contratações PúblicasWalter Cunha
 
Seminário Melhores Práticas em Contratações de TI (ENAP) - Walter Cunha
Seminário Melhores Práticas em Contratações de TI (ENAP) -  Walter CunhaSeminário Melhores Práticas em Contratações de TI (ENAP) -  Walter Cunha
Seminário Melhores Práticas em Contratações de TI (ENAP) - Walter CunhaWalter Cunha
 
Panorama dos Concursos Públicos de TI - Senacoo 2014 (Amostra)
Panorama dos Concursos Públicos de TI - Senacoo 2014 (Amostra)Panorama dos Concursos Públicos de TI - Senacoo 2014 (Amostra)
Panorama dos Concursos Públicos de TI - Senacoo 2014 (Amostra)Walter Cunha
 
Terceirização no Desenvolvimento de Sistema
Terceirização no Desenvolvimento de SistemaTerceirização no Desenvolvimento de Sistema
Terceirização no Desenvolvimento de SistemaWalter Cunha
 
Panorama dos Concurso Públicos de TI (USP, 2012) - Walter Cunha
Panorama dos Concurso Públicos de TI (USP, 2012) - Walter CunhaPanorama dos Concurso Públicos de TI (USP, 2012) - Walter Cunha
Panorama dos Concurso Públicos de TI (USP, 2012) - Walter CunhaWalter Cunha
 
Coletanea Redes de Computadores (ESAF) - Walter Cunha
Coletanea Redes de Computadores (ESAF) - Walter CunhaColetanea Redes de Computadores (ESAF) - Walter Cunha
Coletanea Redes de Computadores (ESAF) - Walter CunhaWalter Cunha
 
Coletanea Governanca (Esaf) - Walter Cunha
Coletanea Governanca (Esaf) - Walter CunhaColetanea Governanca (Esaf) - Walter Cunha
Coletanea Governanca (Esaf) - Walter CunhaWalter Cunha
 
Coletanea Hardware e Arquitetura (ESAF) - Walter Cunha
Coletanea Hardware e Arquitetura (ESAF) - Walter CunhaColetanea Hardware e Arquitetura (ESAF) - Walter Cunha
Coletanea Hardware e Arquitetura (ESAF) - Walter CunhaWalter Cunha
 
Coletanea Segurança e Auditoria (Esaf) - Walter Cunha
Coletanea Segurança e Auditoria (Esaf) -  Walter CunhaColetanea Segurança e Auditoria (Esaf) -  Walter Cunha
Coletanea Segurança e Auditoria (Esaf) - Walter CunhaWalter Cunha
 
Coletanea UML e OO (ESAF) - Jaime Correia
Coletanea UML e OO (ESAF) - Jaime CorreiaColetanea UML e OO (ESAF) - Jaime Correia
Coletanea UML e OO (ESAF) - Jaime CorreiaWalter Cunha
 
Coletanea BD e BI (ESAF) - Jaime Correia
Coletanea BD e  BI (ESAF) - Jaime CorreiaColetanea BD e  BI (ESAF) - Jaime Correia
Coletanea BD e BI (ESAF) - Jaime CorreiaWalter Cunha
 
PCF03 - 2001 Comentada
PCF03 - 2001 ComentadaPCF03 - 2001 Comentada
PCF03 - 2001 ComentadaWalter Cunha
 
Prova Da Dataprev 2006 Jaime Correia Amostra
Prova Da Dataprev 2006   Jaime Correia   AmostraProva Da Dataprev 2006   Jaime Correia   Amostra
Prova Da Dataprev 2006 Jaime Correia AmostraWalter Cunha
 
Supercombo Serpro - Amostra
Supercombo Serpro - AmostraSupercombo Serpro - Amostra
Supercombo Serpro - AmostraWalter Cunha
 
Coletanea PMBoK Esaf
Coletanea PMBoK Esaf  Coletanea PMBoK Esaf
Coletanea PMBoK Esaf Walter Cunha
 
MPOG2008 - Walter Cunha
MPOG2008 - Walter CunhaMPOG2008 - Walter Cunha
MPOG2008 - Walter CunhaWalter Cunha
 
MPOG 2008 TI - Resolução - Jaime Correia
MPOG 2008 TI - Resolução - Jaime CorreiaMPOG 2008 TI - Resolução - Jaime Correia
MPOG 2008 TI - Resolução - Jaime CorreiaWalter Cunha
 
MPOG - TI - Jaime (Amostra)
MPOG - TI - Jaime (Amostra)MPOG - TI - Jaime (Amostra)
MPOG - TI - Jaime (Amostra)Walter Cunha
 

Mais de Walter Cunha (20)

Desmistificando o Gerenciamento por Projetos - Walter Cunha
Desmistificando o Gerenciamento por Projetos - Walter Cunha Desmistificando o Gerenciamento por Projetos - Walter Cunha
Desmistificando o Gerenciamento por Projetos - Walter Cunha
 
Gestão Estratégica de Recursos (CGU)
Gestão Estratégica de Recursos (CGU) Gestão Estratégica de Recursos (CGU)
Gestão Estratégica de Recursos (CGU)
 
Técnicas e Ferramentas da Gestão de Projetos Aplicadas às Contratações Públicas
Técnicas e Ferramentas da Gestão de Projetos Aplicadas às Contratações PúblicasTécnicas e Ferramentas da Gestão de Projetos Aplicadas às Contratações Públicas
Técnicas e Ferramentas da Gestão de Projetos Aplicadas às Contratações Públicas
 
Seminário Melhores Práticas em Contratações de TI (ENAP) - Walter Cunha
Seminário Melhores Práticas em Contratações de TI (ENAP) -  Walter CunhaSeminário Melhores Práticas em Contratações de TI (ENAP) -  Walter Cunha
Seminário Melhores Práticas em Contratações de TI (ENAP) - Walter Cunha
 
Panorama dos Concursos Públicos de TI - Senacoo 2014 (Amostra)
Panorama dos Concursos Públicos de TI - Senacoo 2014 (Amostra)Panorama dos Concursos Públicos de TI - Senacoo 2014 (Amostra)
Panorama dos Concursos Públicos de TI - Senacoo 2014 (Amostra)
 
Terceirização no Desenvolvimento de Sistema
Terceirização no Desenvolvimento de SistemaTerceirização no Desenvolvimento de Sistema
Terceirização no Desenvolvimento de Sistema
 
Panorama dos Concurso Públicos de TI (USP, 2012) - Walter Cunha
Panorama dos Concurso Públicos de TI (USP, 2012) - Walter CunhaPanorama dos Concurso Públicos de TI (USP, 2012) - Walter Cunha
Panorama dos Concurso Públicos de TI (USP, 2012) - Walter Cunha
 
Coletanea Redes de Computadores (ESAF) - Walter Cunha
Coletanea Redes de Computadores (ESAF) - Walter CunhaColetanea Redes de Computadores (ESAF) - Walter Cunha
Coletanea Redes de Computadores (ESAF) - Walter Cunha
 
Coletanea Governanca (Esaf) - Walter Cunha
Coletanea Governanca (Esaf) - Walter CunhaColetanea Governanca (Esaf) - Walter Cunha
Coletanea Governanca (Esaf) - Walter Cunha
 
Coletanea Hardware e Arquitetura (ESAF) - Walter Cunha
Coletanea Hardware e Arquitetura (ESAF) - Walter CunhaColetanea Hardware e Arquitetura (ESAF) - Walter Cunha
Coletanea Hardware e Arquitetura (ESAF) - Walter Cunha
 
Coletanea Segurança e Auditoria (Esaf) - Walter Cunha
Coletanea Segurança e Auditoria (Esaf) -  Walter CunhaColetanea Segurança e Auditoria (Esaf) -  Walter Cunha
Coletanea Segurança e Auditoria (Esaf) - Walter Cunha
 
Coletanea UML e OO (ESAF) - Jaime Correia
Coletanea UML e OO (ESAF) - Jaime CorreiaColetanea UML e OO (ESAF) - Jaime Correia
Coletanea UML e OO (ESAF) - Jaime Correia
 
Coletanea BD e BI (ESAF) - Jaime Correia
Coletanea BD e  BI (ESAF) - Jaime CorreiaColetanea BD e  BI (ESAF) - Jaime Correia
Coletanea BD e BI (ESAF) - Jaime Correia
 
PCF03 - 2001 Comentada
PCF03 - 2001 ComentadaPCF03 - 2001 Comentada
PCF03 - 2001 Comentada
 
Prova Da Dataprev 2006 Jaime Correia Amostra
Prova Da Dataprev 2006   Jaime Correia   AmostraProva Da Dataprev 2006   Jaime Correia   Amostra
Prova Da Dataprev 2006 Jaime Correia Amostra
 
Supercombo Serpro - Amostra
Supercombo Serpro - AmostraSupercombo Serpro - Amostra
Supercombo Serpro - Amostra
 
Coletanea PMBoK Esaf
Coletanea PMBoK Esaf  Coletanea PMBoK Esaf
Coletanea PMBoK Esaf
 
MPOG2008 - Walter Cunha
MPOG2008 - Walter CunhaMPOG2008 - Walter Cunha
MPOG2008 - Walter Cunha
 
MPOG 2008 TI - Resolução - Jaime Correia
MPOG 2008 TI - Resolução - Jaime CorreiaMPOG 2008 TI - Resolução - Jaime Correia
MPOG 2008 TI - Resolução - Jaime Correia
 
MPOG - TI - Jaime (Amostra)
MPOG - TI - Jaime (Amostra)MPOG - TI - Jaime (Amostra)
MPOG - TI - Jaime (Amostra)
 

Modulo 7 Seguranca

  • 1. Informática para Concursos Módulo 7 – Segurança da Informação Walter Cunha 27/05/09
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46. Informática para Concursos Módulo 7 – Segurança da Informação Walter Cunha 27/05/09