SlideShare uma empresa Scribd logo
1 de 13
Baixar para ler offline
E P ISTE MOLOGIA DA E DUCAÇÃO P ROF. E
E DUCAÇÃO DE JOVE NS E ADULTOS E TE ORIAS
DE APRE NDIZ AGE M PARA A E DUCAÇÃO PROF.
Mastroianni Oliveira
• Mestrando em Pós-Graduação em Ciência da Computação
(Uece), Pesquisador, Membro da Comissão Cientifica
(Conedu), Avaliador de Artigos Científicos em Periódicos
de Institutos Federais, e Revistas, Pós-Graduando em
Docência EPT (Ifes), Mba em Redes de Computadores,
Especialista em Segurança de Redes de Computadores,
Especialista em Tecnologias Digitais na Educação.
Detentor de Diversas Certificações Internacionais na área
de TIC e Segurança Cibernética Information Security
Specialist , Cybersecurity, Hacking Ethical.
Temática: Analista de
Segurança da Informação
Analista de Segurança da
Informação
• Apresentação
• Minha história
• Temática
• Profissão Analista de Segurança da
Informação
• Arquitetura
• Reflexão
• Definição
• Hipóteses
• Principais conclusões
• Teoria do Construtivismo
• Dicas de Leitura Segura
• Obrigado
Arquitetura
“Aprender é resultado de algumas
interações entre as etapas significativas da
vida”.
- Autor Desconhecido
• Analista de Segurança da Informação
o Técnicas: raciocínio logico, interpretação de evidências na redes, analise técnica de
anomalias na rede externa/interna e gerenciamento da tomada de decisão;
o Métodos: configurações de aplicações de firewall, ids, switch gerenciáveis, políticas
de segurança da informação, analise de malware e proteção contra ataques;
o Saberes/Afazeres: pensar fora da realidade e aplicar de acordo com as metodologias
e diretrizes internas da instituição.
Uma definição:
O que você acha que se aplica
ao seu assunto?
Proteção de dados, ativos,
processos e pessoas.
O que você vai tentar
convencer o seu público-alvo?
Este profissional é
importante para salva
guarda dos dados.
Hipóteses
Segurança da
Informação
Disponibilidade
Integridade Confidencialidade
Proteção Base
Principais
conclusões
• Leia antes a informação
• Não propague
• Tenha a certeza baseado em fontes confiáveis, caso
não, busque um especialista na área de segurança da
informação(SI)
Dicas para “as informações”
• É fundamental e como base para aplicabilidade nesta profissão, pois utiliza-seem aprender
como processoda construção do saber, o ensino/aprendizadoé desafiador e a inteligência
passa ser construtivae em diversas tomada de decisão.
A Teoria do Construtivismo
• O conceito explica de maneira enxuta que cada contato deixa um rastro.
Principio de Locard:
Obrigado
LinkedIn
https://www.linkedin.com/in/mastroiannioliveira
https://github.com/mastroiannioliveira.linkedin.com/in/
mastroiannioliveira
mastroiannioliveira.prof@gmail.com

Mais conteúdo relacionado

Mais procurados

Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
Hackeando Cérebros Explorando o elo mais fraco da segurança.
Hackeando Cérebros Explorando o elo mais fraco da segurança.Hackeando Cérebros Explorando o elo mais fraco da segurança.
Hackeando Cérebros Explorando o elo mais fraco da segurança.GDGFoz
 
Segurança Informática ou Segurança da Informação?
Segurança Informática ou Segurança da Informação?Segurança Informática ou Segurança da Informação?
Segurança Informática ou Segurança da Informação? Luis Borges Gouveia
 
Segurança dos sistemas de informação parte 2
Segurança dos sistemas de informação   parte 2Segurança dos sistemas de informação   parte 2
Segurança dos sistemas de informação parte 2Rodrigo Gomes da Silva
 
Engenharia Social UNAES Campo Grande MS
Engenharia Social UNAES Campo Grande MSEngenharia Social UNAES Campo Grande MS
Engenharia Social UNAES Campo Grande MSBruno Alexandre
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurançaCarlos Veiga
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Perícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoPerícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoLuiz Sales Rabelo
 
Engenharia Social - A arte de enganar
Engenharia Social - A arte de enganarEngenharia Social - A arte de enganar
Engenharia Social - A arte de enganarAnderson Zardo
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEmerson Rocha
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAdilmar Dantas
 

Mais procurados (20)

Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Engenharia social
Engenharia socialEngenharia social
Engenharia social
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Hackeando Cérebros Explorando o elo mais fraco da segurança.
Hackeando Cérebros Explorando o elo mais fraco da segurança.Hackeando Cérebros Explorando o elo mais fraco da segurança.
Hackeando Cérebros Explorando o elo mais fraco da segurança.
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Segurança Informática ou Segurança da Informação?
Segurança Informática ou Segurança da Informação?Segurança Informática ou Segurança da Informação?
Segurança Informática ou Segurança da Informação?
 
Segurança dos sistemas de informação parte 2
Segurança dos sistemas de informação   parte 2Segurança dos sistemas de informação   parte 2
Segurança dos sistemas de informação parte 2
 
Engenharia Social UNAES Campo Grande MS
Engenharia Social UNAES Campo Grande MSEngenharia Social UNAES Campo Grande MS
Engenharia Social UNAES Campo Grande MS
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurança
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Engenharia social
Engenharia socialEngenharia social
Engenharia social
 
Perícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoPerícia Forense Computacional - Introdução
Perícia Forense Computacional - Introdução
 
Engenharia Social - A arte de enganar
Engenharia Social - A arte de enganarEngenharia Social - A arte de enganar
Engenharia Social - A arte de enganar
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec 7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 

Semelhante a Docência na Educação Profissional com a Temática Segurança da Informação

Segurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de SegurançaSegurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de SegurançaNatanael Simões
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSARoney Médice
 
Você está preparado para o GDPR?
Você está preparado para o GDPR?Você está preparado para o GDPR?
Você está preparado para o GDPR?Centus Consultoria
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfLucianoDejesus15
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em HospitaisArthur Paixão
 
Oferta de sensibilização à segurança da informação sys value - v2013.2
Oferta de sensibilização à segurança da informação   sys value - v2013.2Oferta de sensibilização à segurança da informação   sys value - v2013.2
Oferta de sensibilização à segurança da informação sys value - v2013.2Filipe Rolo
 
Palestra Carreira em SI - FAESA 2018
Palestra Carreira em SI - FAESA 2018Palestra Carreira em SI - FAESA 2018
Palestra Carreira em SI - FAESA 2018Leone Tolesano
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Marketing
 
Aula si
Aula siAula si
Aula sidoimao
 
Uma Introdução a Threat Intelligence e Threat Hunting para Empresas Sem Orçam...
Uma Introdução a Threat Intelligence e Threat Hunting para Empresas Sem Orçam...Uma Introdução a Threat Intelligence e Threat Hunting para Empresas Sem Orçam...
Uma Introdução a Threat Intelligence e Threat Hunting para Empresas Sem Orçam...Alexandre Sieira
 
3 - segurança - psi
3 - segurança - psi3 - segurança - psi
3 - segurança - psiAndre Peres
 
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Tiago Tavares
 

Semelhante a Docência na Educação Profissional com a Temática Segurança da Informação (20)

Segurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de SegurançaSegurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de Segurança
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
Você está preparado para o GDPR?
Você está preparado para o GDPR?Você está preparado para o GDPR?
Você está preparado para o GDPR?
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdf
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em Hospitais
 
Oferta de sensibilização à segurança da informação sys value - v2013.2
Oferta de sensibilização à segurança da informação   sys value - v2013.2Oferta de sensibilização à segurança da informação   sys value - v2013.2
Oferta de sensibilização à segurança da informação sys value - v2013.2
 
Palestra Carreira em SI - FAESA 2018
Palestra Carreira em SI - FAESA 2018Palestra Carreira em SI - FAESA 2018
Palestra Carreira em SI - FAESA 2018
 
Curriculum Vitae Paulo Pagliusi
Curriculum Vitae Paulo PagliusiCurriculum Vitae Paulo Pagliusi
Curriculum Vitae Paulo Pagliusi
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
79270375 seguranca
79270375 seguranca79270375 seguranca
79270375 seguranca
 
Segurança da Informação e Governança em TI
Segurança da Informação e Governança em TISegurança da Informação e Governança em TI
Segurança da Informação e Governança em TI
 
Por que gestão em TI
Por que gestão em TIPor que gestão em TI
Por que gestão em TI
 
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Aula si
Aula siAula si
Aula si
 
Uma Introdução a Threat Intelligence e Threat Hunting para Empresas Sem Orçam...
Uma Introdução a Threat Intelligence e Threat Hunting para Empresas Sem Orçam...Uma Introdução a Threat Intelligence e Threat Hunting para Empresas Sem Orçam...
Uma Introdução a Threat Intelligence e Threat Hunting para Empresas Sem Orçam...
 
3 - segurança - psi
3 - segurança - psi3 - segurança - psi
3 - segurança - psi
 
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
 

Último

ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxOsnilReis1
 
Manual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManuais Formação
 
Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasCassio Meira Jr.
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxLuizHenriquedeAlmeid6
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBAline Santana
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptxthaisamaral9365923
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresLilianPiola
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasCassio Meira Jr.
 
Recurso Casa das Ciências: Sistemas de Partículas
Recurso Casa das Ciências: Sistemas de PartículasRecurso Casa das Ciências: Sistemas de Partículas
Recurso Casa das Ciências: Sistemas de PartículasCasa Ciências
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavrasMary Alvarenga
 
Orações subordinadas substantivas (andamento).pptx
Orações subordinadas substantivas (andamento).pptxOrações subordinadas substantivas (andamento).pptx
Orações subordinadas substantivas (andamento).pptxKtiaOliveira68
 
Simulado 2 Etapa - 2024 Proximo Passo.pdf
Simulado 2 Etapa  - 2024 Proximo Passo.pdfSimulado 2 Etapa  - 2024 Proximo Passo.pdf
Simulado 2 Etapa - 2024 Proximo Passo.pdfEditoraEnovus
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Centro Jacques Delors
 
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...ArianeLima50
 
D9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptxD9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptxRonys4
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxleandropereira983288
 
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VERELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VERDeiciane Chaves
 
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMCOMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMVanessaCavalcante37
 

Último (20)

Bullying, sai pra lá
Bullying,  sai pra láBullying,  sai pra lá
Bullying, sai pra lá
 
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
 
Manual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envio
 
CINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULACINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULA
 
Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e Específicas
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades Motoras
 
Recurso Casa das Ciências: Sistemas de Partículas
Recurso Casa das Ciências: Sistemas de PartículasRecurso Casa das Ciências: Sistemas de Partículas
Recurso Casa das Ciências: Sistemas de Partículas
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavras
 
Orações subordinadas substantivas (andamento).pptx
Orações subordinadas substantivas (andamento).pptxOrações subordinadas substantivas (andamento).pptx
Orações subordinadas substantivas (andamento).pptx
 
Simulado 2 Etapa - 2024 Proximo Passo.pdf
Simulado 2 Etapa  - 2024 Proximo Passo.pdfSimulado 2 Etapa  - 2024 Proximo Passo.pdf
Simulado 2 Etapa - 2024 Proximo Passo.pdf
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029
 
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
 
D9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptxD9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptx
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptx
 
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VERELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
 
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMCOMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
 

Docência na Educação Profissional com a Temática Segurança da Informação

  • 1. E P ISTE MOLOGIA DA E DUCAÇÃO P ROF. E E DUCAÇÃO DE JOVE NS E ADULTOS E TE ORIAS DE APRE NDIZ AGE M PARA A E DUCAÇÃO PROF.
  • 2. Mastroianni Oliveira • Mestrando em Pós-Graduação em Ciência da Computação (Uece), Pesquisador, Membro da Comissão Cientifica (Conedu), Avaliador de Artigos Científicos em Periódicos de Institutos Federais, e Revistas, Pós-Graduando em Docência EPT (Ifes), Mba em Redes de Computadores, Especialista em Segurança de Redes de Computadores, Especialista em Tecnologias Digitais na Educação. Detentor de Diversas Certificações Internacionais na área de TIC e Segurança Cibernética Information Security Specialist , Cybersecurity, Hacking Ethical.
  • 4. Analista de Segurança da Informação • Apresentação • Minha história • Temática • Profissão Analista de Segurança da Informação • Arquitetura • Reflexão • Definição • Hipóteses • Principais conclusões • Teoria do Construtivismo • Dicas de Leitura Segura • Obrigado
  • 6. “Aprender é resultado de algumas interações entre as etapas significativas da vida”. - Autor Desconhecido
  • 7. • Analista de Segurança da Informação o Técnicas: raciocínio logico, interpretação de evidências na redes, analise técnica de anomalias na rede externa/interna e gerenciamento da tomada de decisão; o Métodos: configurações de aplicações de firewall, ids, switch gerenciáveis, políticas de segurança da informação, analise de malware e proteção contra ataques; o Saberes/Afazeres: pensar fora da realidade e aplicar de acordo com as metodologias e diretrizes internas da instituição. Uma definição:
  • 8. O que você acha que se aplica ao seu assunto? Proteção de dados, ativos, processos e pessoas. O que você vai tentar convencer o seu público-alvo? Este profissional é importante para salva guarda dos dados. Hipóteses
  • 10. • Leia antes a informação • Não propague • Tenha a certeza baseado em fontes confiáveis, caso não, busque um especialista na área de segurança da informação(SI) Dicas para “as informações”
  • 11. • É fundamental e como base para aplicabilidade nesta profissão, pois utiliza-seem aprender como processoda construção do saber, o ensino/aprendizadoé desafiador e a inteligência passa ser construtivae em diversas tomada de decisão. A Teoria do Construtivismo
  • 12. • O conceito explica de maneira enxuta que cada contato deixa um rastro. Principio de Locard: