SlideShare uma empresa Scribd logo
1 de 10
Baixar para ler offline
Cibersegurança
Universidade Estadual de Mato Grosso do Sul
Curso de Bacharelado em Administração
Profa. Mara Luiza Gonçalves Freitas
SUMÁRIO
• Conceito de Cibersegurança.
• Palestra “O novo papel de cybersegurança nas
empresas - Marcus Scharra”
• Atividades de aprofundamento
2
3
CONCEITODECIBERNÉTICA
4
CIBERSEGURANÇA
• De acordo com a Cisco, a cibersegurança,
também conhecida como segurança
cibernética, é o conjunto de políticas,
processos e ferramentas de hardware e
software, que se encarregam de proteger
a privacidade, a disponibilidade e a
integridade das informações e dos
sistemas de uma rede.
5
VERTENTES DE SEGURANÇA CONSIDERADAS EM CIBERSEGURANÇA
6
•É a prática de proteger uma rede de computadores contra intrusos, sejam eles
invasores direcionados ou malware oportunista.
Segurança da rede
•Foca em manter o software e os dispositivos livres de ameaças. Um aplicativo
comprometido pode fornecer acesso aos dados que pretende proteger.
Segurança dos
aplicativos
•Protege a integridade e a privacidade dos dados, tanto no armazenamento como em
trânsito.
Segurança da
informação
•Inclui os processos e decisões para tratamento e proteção dos arquivos com dados. As
permissões que os usuários têm ao acessar uma rede e os procedimentos que
determinam como e onde os dados podem ser armazenados ou compartilhados se
enquadram nesta categoria.
Segurança
Operacional
Fonte: Kaspersky, 2020. Disponível em https://www.kaspersky.com.br/resource-center/definitions/what-is-cyber-security
7
Atividades
complementares
8
CIBERSEGURANÇA
• De acordo com a Cisco, a cibersegurança,
também conhecida como segurança
cibernética, é o conjunto de políticas,
processos e ferramentas de hardware e
software, que se encarregam de proteger
a privacidade, a disponibilidade e a
integridade das informações e dos
sistemas de uma rede.
9
Valeupelaaudiência!
Atéapróximaaula.

Mais conteúdo relacionado

Mais procurados

Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informaçãoClausia Antoneli
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoCarlos De Carvalho
 
Cibersegurança ou uma questão de sobrevivência?
Cibersegurança  ou uma questão de sobrevivência?Cibersegurança  ou uma questão de sobrevivência?
Cibersegurança ou uma questão de sobrevivência?Filipe T. Moreira
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoJean Israel B. Feijó
 
Segurança Cibernética
Segurança CibernéticaSegurança Cibernética
Segurança CibernéticaBruno Miranda
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da InformaçãoFelipe Morais
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetLuísa Lima
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Os principais serviços de internet
Os principais serviços de internetOs principais serviços de internet
Os principais serviços de internetjogos_do_dvd
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Trabalho sobre a Internet
Trabalho sobre a InternetTrabalho sobre a Internet
Trabalho sobre a InternetLuccasNeves
 
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosSegurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosCleber Fonseca
 

Mais procurados (20)

Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Cibersegurança ou uma questão de sobrevivência?
Cibersegurança  ou uma questão de sobrevivência?Cibersegurança  ou uma questão de sobrevivência?
Cibersegurança ou uma questão de sobrevivência?
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Segurança Cibernética
Segurança CibernéticaSegurança Cibernética
Segurança Cibernética
 
Seguranca Digital
Seguranca DigitalSeguranca Digital
Seguranca Digital
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Aula básica de internet
Aula básica de internetAula básica de internet
Aula básica de internet
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Aula - Internet
Aula - InternetAula - Internet
Aula - Internet
 
Os principais serviços de internet
Os principais serviços de internetOs principais serviços de internet
Os principais serviços de internet
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Trabalho sobre a Internet
Trabalho sobre a InternetTrabalho sobre a Internet
Trabalho sobre a Internet
 
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosSegurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
 
Slide internet
Slide   internetSlide   internet
Slide internet
 

Semelhante a AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA

Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01profandreson
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Adriano Balani
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3Fabrício Basto
 
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Tiago Tavares
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)Cleiton Cunha
 
Política de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoPolítica de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoDiego Souza
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAron Sporkens
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoArtur Nascimento
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresRogerio Pereira
 
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMArtigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMBruno Motta Rego
 
Aula 1 Segurança
Aula 1 SegurançaAula 1 Segurança
Aula 1 Segurançadougvaz
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerAnderson Pontes
 

Semelhante a AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA (20)

Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Confidencialidade.pdf
Confidencialidade.pdfConfidencialidade.pdf
Confidencialidade.pdf
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
 
Segurança da Informação e Governança em TI
Segurança da Informação e Governança em TISegurança da Informação e Governança em TI
Segurança da Informação e Governança em TI
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)
 
Política de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoPolítica de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao Desenvolvimento
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
Segurança em sistemas distribuidos
Segurança em sistemas distribuidosSegurança em sistemas distribuidos
Segurança em sistemas distribuidos
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMArtigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
 
Aula 1 Segurança
Aula 1 SegurançaAula 1 Segurança
Aula 1 Segurança
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
 
Trabalho Segurança da Informação -
Trabalho Segurança da Informação - Trabalho Segurança da Informação -
Trabalho Segurança da Informação -
 
Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2
 

Mais de MaraLuizaGonalvesFre

Harmonização de variáveis estatísticas da segurança pública do Brasil, com fo...
Harmonização de variáveis estatísticas da segurança pública do Brasil, com fo...Harmonização de variáveis estatísticas da segurança pública do Brasil, com fo...
Harmonização de variáveis estatísticas da segurança pública do Brasil, com fo...MaraLuizaGonalvesFre
 
Aula 1 - FERRAMENTAS DA QUALIDADE - ORGANOGRAMA E FLUXOGRAMA.pdf
Aula 1 - FERRAMENTAS DA QUALIDADE - ORGANOGRAMA E FLUXOGRAMA.pdfAula 1 - FERRAMENTAS DA QUALIDADE - ORGANOGRAMA E FLUXOGRAMA.pdf
Aula 1 - FERRAMENTAS DA QUALIDADE - ORGANOGRAMA E FLUXOGRAMA.pdfMaraLuizaGonalvesFre
 
Aula 7 - VARIÁVEIS, POPULAÇÕES E AMOSTRAS VI.pdf
Aula 7 - VARIÁVEIS, POPULAÇÕES E AMOSTRAS VI.pdfAula 7 - VARIÁVEIS, POPULAÇÕES E AMOSTRAS VI.pdf
Aula 7 - VARIÁVEIS, POPULAÇÕES E AMOSTRAS VI.pdfMaraLuizaGonalvesFre
 
Aula 7 - VARIÁVEIS, POPULAÇÕES E AMOSTRAS V.pdf
Aula 7  - VARIÁVEIS, POPULAÇÕES E AMOSTRAS V.pdfAula 7  - VARIÁVEIS, POPULAÇÕES E AMOSTRAS V.pdf
Aula 7 - VARIÁVEIS, POPULAÇÕES E AMOSTRAS V.pdfMaraLuizaGonalvesFre
 
Aula 5 - VARIÁVEIS, POPULAÇÕES E AMOSTRAS IV.pdf
Aula 5 - VARIÁVEIS, POPULAÇÕES E AMOSTRAS IV.pdfAula 5 - VARIÁVEIS, POPULAÇÕES E AMOSTRAS IV.pdf
Aula 5 - VARIÁVEIS, POPULAÇÕES E AMOSTRAS IV.pdfMaraLuizaGonalvesFre
 
Aula 4 - VARIÁVEIS, POPULAÇÕES E AMOSTRAS III.pdf
Aula 4 - VARIÁVEIS, POPULAÇÕES E AMOSTRAS III.pdfAula 4 - VARIÁVEIS, POPULAÇÕES E AMOSTRAS III.pdf
Aula 4 - VARIÁVEIS, POPULAÇÕES E AMOSTRAS III.pdfMaraLuizaGonalvesFre
 
Aula 3 - VARIÁVEIS, POPULAÇÕES E AMOSTRAS II.pdf
Aula 3 - VARIÁVEIS, POPULAÇÕES E AMOSTRAS II.pdfAula 3 - VARIÁVEIS, POPULAÇÕES E AMOSTRAS II.pdf
Aula 3 - VARIÁVEIS, POPULAÇÕES E AMOSTRAS II.pdfMaraLuizaGonalvesFre
 
Aula 2 - VARIÁVEIS, POPULAÇÕES E AMOSTRAS.pdf
Aula 2 - VARIÁVEIS, POPULAÇÕES E AMOSTRAS.pdfAula 2 - VARIÁVEIS, POPULAÇÕES E AMOSTRAS.pdf
Aula 2 - VARIÁVEIS, POPULAÇÕES E AMOSTRAS.pdfMaraLuizaGonalvesFre
 
Aula 1 TÓPICOS DE ESTATÍSTICA DESCRITIVA.pdf
Aula 1 TÓPICOS DE ESTATÍSTICA DESCRITIVA.pdfAula 1 TÓPICOS DE ESTATÍSTICA DESCRITIVA.pdf
Aula 1 TÓPICOS DE ESTATÍSTICA DESCRITIVA.pdfMaraLuizaGonalvesFre
 
AULA 14 - FUNDAMENTOS DAS APLICAÇÕES MÓVEIS.pdf
AULA 14 - FUNDAMENTOS DAS APLICAÇÕES MÓVEIS.pdfAULA 14 - FUNDAMENTOS DAS APLICAÇÕES MÓVEIS.pdf
AULA 14 - FUNDAMENTOS DAS APLICAÇÕES MÓVEIS.pdfMaraLuizaGonalvesFre
 
AULA 13- FUNDAMENTOS DAS APLICAÇÕES MÓVEIS.pdf
AULA 13- FUNDAMENTOS DAS APLICAÇÕES MÓVEIS.pdfAULA 13- FUNDAMENTOS DAS APLICAÇÕES MÓVEIS.pdf
AULA 13- FUNDAMENTOS DAS APLICAÇÕES MÓVEIS.pdfMaraLuizaGonalvesFre
 
AULA 12 - FUNDAMENTOS DE BIG DATA - Data Science
AULA 12 - FUNDAMENTOS DE BIG DATA - Data ScienceAULA 12 - FUNDAMENTOS DE BIG DATA - Data Science
AULA 12 - FUNDAMENTOS DE BIG DATA - Data ScienceMaraLuizaGonalvesFre
 
AULA 19 - FUNDAMENTOS DE BIG DATA - Redes Sociais
AULA 19 - FUNDAMENTOS DE BIG DATA - Redes SociaisAULA 19 - FUNDAMENTOS DE BIG DATA - Redes Sociais
AULA 19 - FUNDAMENTOS DE BIG DATA - Redes SociaisMaraLuizaGonalvesFre
 
AULA 11 - FUNDAMENTOS DE BIG DATA.pdf
AULA 11 - FUNDAMENTOS DE BIG DATA.pdfAULA 11 - FUNDAMENTOS DE BIG DATA.pdf
AULA 11 - FUNDAMENTOS DE BIG DATA.pdfMaraLuizaGonalvesFre
 
Aula 5 - Protocolos de comunicação
Aula 5 - Protocolos de comunicação Aula 5 - Protocolos de comunicação
Aula 5 - Protocolos de comunicação MaraLuizaGonalvesFre
 
Aula 4 - Normas e órgãos normatizadores.pdf
Aula 4 - Normas e órgãos normatizadores.pdfAula 4 - Normas e órgãos normatizadores.pdf
Aula 4 - Normas e órgãos normatizadores.pdfMaraLuizaGonalvesFre
 
Aula 3 - Conceitos básicos de Rede de Computadores.pdf
Aula 3 - Conceitos básicos de Rede de Computadores.pdfAula 3 - Conceitos básicos de Rede de Computadores.pdf
Aula 3 - Conceitos básicos de Rede de Computadores.pdfMaraLuizaGonalvesFre
 
Aula 2 - Conceitos básicos de comunicação de dados.pdf
Aula 2 - Conceitos básicos de comunicação de dados.pdfAula 2 - Conceitos básicos de comunicação de dados.pdf
Aula 2 - Conceitos básicos de comunicação de dados.pdfMaraLuizaGonalvesFre
 

Mais de MaraLuizaGonalvesFre (20)

Harmonização de variáveis estatísticas da segurança pública do Brasil, com fo...
Harmonização de variáveis estatísticas da segurança pública do Brasil, com fo...Harmonização de variáveis estatísticas da segurança pública do Brasil, com fo...
Harmonização de variáveis estatísticas da segurança pública do Brasil, com fo...
 
Aula 1 - FERRAMENTAS DA QUALIDADE - ORGANOGRAMA E FLUXOGRAMA.pdf
Aula 1 - FERRAMENTAS DA QUALIDADE - ORGANOGRAMA E FLUXOGRAMA.pdfAula 1 - FERRAMENTAS DA QUALIDADE - ORGANOGRAMA E FLUXOGRAMA.pdf
Aula 1 - FERRAMENTAS DA QUALIDADE - ORGANOGRAMA E FLUXOGRAMA.pdf
 
Aula 8 - PROBABILIDADE III.pdf
Aula 8 - PROBABILIDADE III.pdfAula 8 - PROBABILIDADE III.pdf
Aula 8 - PROBABILIDADE III.pdf
 
Aula 7 - PROBABILIDADE.pdf
Aula 7 - PROBABILIDADE.pdfAula 7 - PROBABILIDADE.pdf
Aula 7 - PROBABILIDADE.pdf
 
Aula 7 - VARIÁVEIS, POPULAÇÕES E AMOSTRAS VI.pdf
Aula 7 - VARIÁVEIS, POPULAÇÕES E AMOSTRAS VI.pdfAula 7 - VARIÁVEIS, POPULAÇÕES E AMOSTRAS VI.pdf
Aula 7 - VARIÁVEIS, POPULAÇÕES E AMOSTRAS VI.pdf
 
Aula 7 - VARIÁVEIS, POPULAÇÕES E AMOSTRAS V.pdf
Aula 7  - VARIÁVEIS, POPULAÇÕES E AMOSTRAS V.pdfAula 7  - VARIÁVEIS, POPULAÇÕES E AMOSTRAS V.pdf
Aula 7 - VARIÁVEIS, POPULAÇÕES E AMOSTRAS V.pdf
 
Aula 5 - VARIÁVEIS, POPULAÇÕES E AMOSTRAS IV.pdf
Aula 5 - VARIÁVEIS, POPULAÇÕES E AMOSTRAS IV.pdfAula 5 - VARIÁVEIS, POPULAÇÕES E AMOSTRAS IV.pdf
Aula 5 - VARIÁVEIS, POPULAÇÕES E AMOSTRAS IV.pdf
 
Aula 4 - VARIÁVEIS, POPULAÇÕES E AMOSTRAS III.pdf
Aula 4 - VARIÁVEIS, POPULAÇÕES E AMOSTRAS III.pdfAula 4 - VARIÁVEIS, POPULAÇÕES E AMOSTRAS III.pdf
Aula 4 - VARIÁVEIS, POPULAÇÕES E AMOSTRAS III.pdf
 
Aula 3 - VARIÁVEIS, POPULAÇÕES E AMOSTRAS II.pdf
Aula 3 - VARIÁVEIS, POPULAÇÕES E AMOSTRAS II.pdfAula 3 - VARIÁVEIS, POPULAÇÕES E AMOSTRAS II.pdf
Aula 3 - VARIÁVEIS, POPULAÇÕES E AMOSTRAS II.pdf
 
Aula 2 - VARIÁVEIS, POPULAÇÕES E AMOSTRAS.pdf
Aula 2 - VARIÁVEIS, POPULAÇÕES E AMOSTRAS.pdfAula 2 - VARIÁVEIS, POPULAÇÕES E AMOSTRAS.pdf
Aula 2 - VARIÁVEIS, POPULAÇÕES E AMOSTRAS.pdf
 
Aula 1 TÓPICOS DE ESTATÍSTICA DESCRITIVA.pdf
Aula 1 TÓPICOS DE ESTATÍSTICA DESCRITIVA.pdfAula 1 TÓPICOS DE ESTATÍSTICA DESCRITIVA.pdf
Aula 1 TÓPICOS DE ESTATÍSTICA DESCRITIVA.pdf
 
AULA 14 - FUNDAMENTOS DAS APLICAÇÕES MÓVEIS.pdf
AULA 14 - FUNDAMENTOS DAS APLICAÇÕES MÓVEIS.pdfAULA 14 - FUNDAMENTOS DAS APLICAÇÕES MÓVEIS.pdf
AULA 14 - FUNDAMENTOS DAS APLICAÇÕES MÓVEIS.pdf
 
AULA 13- FUNDAMENTOS DAS APLICAÇÕES MÓVEIS.pdf
AULA 13- FUNDAMENTOS DAS APLICAÇÕES MÓVEIS.pdfAULA 13- FUNDAMENTOS DAS APLICAÇÕES MÓVEIS.pdf
AULA 13- FUNDAMENTOS DAS APLICAÇÕES MÓVEIS.pdf
 
AULA 12 - FUNDAMENTOS DE BIG DATA - Data Science
AULA 12 - FUNDAMENTOS DE BIG DATA - Data ScienceAULA 12 - FUNDAMENTOS DE BIG DATA - Data Science
AULA 12 - FUNDAMENTOS DE BIG DATA - Data Science
 
AULA 19 - FUNDAMENTOS DE BIG DATA - Redes Sociais
AULA 19 - FUNDAMENTOS DE BIG DATA - Redes SociaisAULA 19 - FUNDAMENTOS DE BIG DATA - Redes Sociais
AULA 19 - FUNDAMENTOS DE BIG DATA - Redes Sociais
 
AULA 11 - FUNDAMENTOS DE BIG DATA.pdf
AULA 11 - FUNDAMENTOS DE BIG DATA.pdfAULA 11 - FUNDAMENTOS DE BIG DATA.pdf
AULA 11 - FUNDAMENTOS DE BIG DATA.pdf
 
Aula 5 - Protocolos de comunicação
Aula 5 - Protocolos de comunicação Aula 5 - Protocolos de comunicação
Aula 5 - Protocolos de comunicação
 
Aula 4 - Normas e órgãos normatizadores.pdf
Aula 4 - Normas e órgãos normatizadores.pdfAula 4 - Normas e órgãos normatizadores.pdf
Aula 4 - Normas e órgãos normatizadores.pdf
 
Aula 3 - Conceitos básicos de Rede de Computadores.pdf
Aula 3 - Conceitos básicos de Rede de Computadores.pdfAula 3 - Conceitos básicos de Rede de Computadores.pdf
Aula 3 - Conceitos básicos de Rede de Computadores.pdf
 
Aula 2 - Conceitos básicos de comunicação de dados.pdf
Aula 2 - Conceitos básicos de comunicação de dados.pdfAula 2 - Conceitos básicos de comunicação de dados.pdf
Aula 2 - Conceitos básicos de comunicação de dados.pdf
 

Último

“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptxthaisamaral9365923
 
Orações subordinadas substantivas (andamento).pptx
Orações subordinadas substantivas (andamento).pptxOrações subordinadas substantivas (andamento).pptx
Orações subordinadas substantivas (andamento).pptxKtiaOliveira68
 
D9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptxD9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptxRonys4
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfEditoraEnovus
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfManuais Formação
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavrasMary Alvarenga
 
Slides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSlides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSilvana Silva
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxleandropereira983288
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumAugusto Costa
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniCassio Meira Jr.
 
Simulado 2 Etapa - 2024 Proximo Passo.pdf
Simulado 2 Etapa  - 2024 Proximo Passo.pdfSimulado 2 Etapa  - 2024 Proximo Passo.pdf
Simulado 2 Etapa - 2024 Proximo Passo.pdfEditoraEnovus
 
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...ArianeLima50
 
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxAD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxkarinedarozabatista
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024Jeanoliveira597523
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresLilianPiola
 
Governo Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 BrasilGoverno Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 Brasillucasp132400
 
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxOsnilReis1
 
Manual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManuais Formação
 
Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.keislayyovera123
 

Último (20)

“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
 
Em tempo de Quaresma .
Em tempo de Quaresma                            .Em tempo de Quaresma                            .
Em tempo de Quaresma .
 
Orações subordinadas substantivas (andamento).pptx
Orações subordinadas substantivas (andamento).pptxOrações subordinadas substantivas (andamento).pptx
Orações subordinadas substantivas (andamento).pptx
 
D9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptxD9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptx
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdf
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdf
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavras
 
Slides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSlides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptx
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptx
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
 
Simulado 2 Etapa - 2024 Proximo Passo.pdf
Simulado 2 Etapa  - 2024 Proximo Passo.pdfSimulado 2 Etapa  - 2024 Proximo Passo.pdf
Simulado 2 Etapa - 2024 Proximo Passo.pdf
 
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
 
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxAD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
 
Governo Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 BrasilGoverno Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 Brasil
 
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
 
Manual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envio
 
Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.
 

AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA

  • 1. Cibersegurança Universidade Estadual de Mato Grosso do Sul Curso de Bacharelado em Administração Profa. Mara Luiza Gonçalves Freitas
  • 2. SUMÁRIO • Conceito de Cibersegurança. • Palestra “O novo papel de cybersegurança nas empresas - Marcus Scharra” • Atividades de aprofundamento 2
  • 3. 3
  • 5. CIBERSEGURANÇA • De acordo com a Cisco, a cibersegurança, também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a integridade das informações e dos sistemas de uma rede. 5
  • 6. VERTENTES DE SEGURANÇA CONSIDERADAS EM CIBERSEGURANÇA 6 •É a prática de proteger uma rede de computadores contra intrusos, sejam eles invasores direcionados ou malware oportunista. Segurança da rede •Foca em manter o software e os dispositivos livres de ameaças. Um aplicativo comprometido pode fornecer acesso aos dados que pretende proteger. Segurança dos aplicativos •Protege a integridade e a privacidade dos dados, tanto no armazenamento como em trânsito. Segurança da informação •Inclui os processos e decisões para tratamento e proteção dos arquivos com dados. As permissões que os usuários têm ao acessar uma rede e os procedimentos que determinam como e onde os dados podem ser armazenados ou compartilhados se enquadram nesta categoria. Segurança Operacional Fonte: Kaspersky, 2020. Disponível em https://www.kaspersky.com.br/resource-center/definitions/what-is-cyber-security
  • 7. 7
  • 9. CIBERSEGURANÇA • De acordo com a Cisco, a cibersegurança, também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a integridade das informações e dos sistemas de uma rede. 9