SlideShare uma empresa Scribd logo
1 de 64
Estamos seguros  na Internet ?!?!?! ABC da Segurança Digital.
Segurança da Informação ,[object Object]
Cont. ,[object Object],[object Object]
Tipos de pragas
Histórico ,[object Object],[object Object]
[object Object]
Dados estatísticos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Vírus ,[object Object],[object Object]
Vírus de boot ,[object Object]
Vírus de macro ,[object Object],[object Object]
Time bomb ,[object Object]
Vírus do Orkut ,[object Object]
Spywares ,[object Object],[object Object],[object Object]
Adwares ,[object Object],[object Object],[object Object]
Worms ,[object Object],[object Object],[object Object],[object Object]
Trojan ,[object Object],[object Object]
Hijackers ,[object Object]
Keylogger ,[object Object],[object Object],[object Object]
Rootkits ,[object Object],[object Object],[object Object]
Ransomware ,[object Object],[object Object]
Estado zumbi ,[object Object]
Tipos de ataques
Denial of Service [Negação de Serviço] (DOS/DDOS)   ,[object Object],[object Object]
Back Door ,[object Object],[object Object]
Spoofing ,[object Object],[object Object],[object Object]
Man in the Middle ,[object Object],[object Object],[object Object]
Sniffer ,[object Object],[object Object]
Replay ,[object Object],[object Object],[object Object]
DNS Poisoning: ,[object Object],[object Object]
Engenharia Social ,[object Object],[object Object],[object Object]
Brute Force  (Força Bruta) ,[object Object],[object Object],[object Object]
Phishing ,[object Object],[object Object]
Bugs ,[object Object],[object Object]
Buffer Overflow (Estouro de Pilha) ,[object Object]
Port Scanning: (Escaneamento de Portas)  ,[object Object],[object Object]
Possíveis Danos
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Analise dos melhores Antivírus do mercado
 
[object Object]
 
[object Object]
 
Relação custo-benefício ,[object Object]
Conclusão ,[object Object]
Como se proteger
Antivirus ,[object Object],[object Object],[object Object],[object Object],[object Object]
Spywares ,[object Object],[object Object],[object Object],[object Object]
Firewall ,[object Object],[object Object]
Atenção... ,[object Object],[object Object]
[object Object],[object Object],[object Object]
DICAS... ,[object Object]
[object Object]
[object Object],[object Object]
[object Object],[object Object]
[object Object]
[object Object]
[object Object],[object Object]
[object Object],[object Object]
[object Object]
[object Object]
[object Object]
[object Object]
Fontes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Mais conteúdo relacionado

Mais procurados

Conceitos BáSicos
Conceitos BáSicosConceitos BáSicos
Conceitos BáSicos
Nuno Antunes
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internet
bryner97
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
Diogo Rosa
 

Mais procurados (20)

Conceitos BáSicos
Conceitos BáSicosConceitos BáSicos
Conceitos BáSicos
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internet
 
Malware
MalwareMalware
Malware
 
Aula básica de internet
Aula básica de internetAula básica de internet
Aula básica de internet
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Curso básico de informática
Curso básico de informáticaCurso básico de informática
Curso básico de informática
 
Internet 5º ano
Internet 5º anoInternet 5º ano
Internet 5º ano
 
Historia da internet
Historia da internetHistoria da internet
Historia da internet
 
Aula - Internet
Aula - InternetAula - Internet
Aula - Internet
 
Aula 03 - Hardware e Software
Aula 03 - Hardware e SoftwareAula 03 - Hardware e Software
Aula 03 - Hardware e Software
 
Google Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivosGoogle Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivos
 
Vírus De Computador
Vírus De ComputadorVírus De Computador
Vírus De Computador
 
Informática Básica
Informática BásicaInformática Básica
Informática Básica
 
Crimes virtuais
Crimes virtuais Crimes virtuais
Crimes virtuais
 
Sistema operacional windows_10
Sistema operacional windows_10Sistema operacional windows_10
Sistema operacional windows_10
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Ataques na internet
Ataques na internetAtaques na internet
Ataques na internet
 
Introdução a Informática
Introdução a InformáticaIntrodução a Informática
Introdução a Informática
 

Destaque

Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
Luiz Arthur
 

Destaque (8)

Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança DigitalERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
ERBASE 2013 - Criptografia Moderna: Matemática para a Segurança Digital
 
Apresentação Certificação segurança digital
Apresentação  Certificação  segurança digitalApresentação  Certificação  segurança digital
Apresentação Certificação segurança digital
 
éTica e segurança digital
éTica e segurança digitaléTica e segurança digital
éTica e segurança digital
 
Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...
Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...
Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...
 
Tic3 Segurança Digital
Tic3 Segurança DigitalTic3 Segurança Digital
Tic3 Segurança Digital
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 

Semelhante a Segurança Digital

Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
Djalda Muniz
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
Eduardo Santana
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e Antívirus
Pmpc10
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
bestthefour
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
bestthefour
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
diogomendes99
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
Telmolopes4
 
Vírus de computador natan
Vírus de computador   natanVírus de computador   natan
Vírus de computador natan
Joel Barbosa
 

Semelhante a Segurança Digital (20)

Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e Antívirus
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
 
Aprenda as diferenças entre vírus
Aprenda as diferenças entre vírusAprenda as diferenças entre vírus
Aprenda as diferenças entre vírus
 
Seminário Bases da Internet
Seminário Bases da InternetSeminário Bases da Internet
Seminário Bases da Internet
 
Revisão montagem
Revisão montagemRevisão montagem
Revisão montagem
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
Vírus
VírusVírus
Vírus
 
Vírus
VírusVírus
Vírus
 
Vírus de computador natan
Vírus de computador   natanVírus de computador   natan
Vírus de computador natan
 
Trab.adeildo
Trab.adeildoTrab.adeildo
Trab.adeildo
 

Último

Último (9)

Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docxATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 

Segurança Digital