SlideShare uma empresa Scribd logo
1 de 24
Segurança na Rede Claudia Garcia, Psicopedagoga Clínica Porto, 19 de Maio de 2009
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],O que é? - Operador booleano: segurança + rede - Fonte:  http://pt.kioskea.net/contents/protect/protintro.php3
[object Object],[object Object],[object Object],Causas da insegurança - Operador booleano: segurança + rede - Fonte:  http://pt.kioskea.net/contents/protect/protintro.php3
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Objectivo dos agressores - Operador booleano: segurança + rede - Fonte:  http://pt.kioskea.net/contents/protect/protintro.php3
[object Object],[object Object],[object Object],[object Object],Métodos dos agressores - Operador booleano: segurança + rede - Fonte:  http://pt.kioskea.net/contents/protect/protintro.php3
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Como proteger-se? - Operador booleano: segurança + rede - Fonte:  http://pt.kioskea.net/contents/protect/protintro.php3
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Topologia das redes - Operador booleano: segurança + rede - Fonte:  http:// pt.kioskea.net/contents/initiation/topologi.php3
[object Object],[object Object],[object Object],[object Object],[object Object],Topologia em bus - Operador booleano: segurança + rede - Fonte:  http://pt.kioskea.net/contents/initiation/topologi.php3
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Topologia em estrela - Operador booleano: segurança + rede - Fonte:  http://pt.kioskea.net/contents/initiation/topologi.php3
[object Object],[object Object],Topologia em anel - Operador booleano: segurança + rede - Fonte: http://pt.kioskea.net/contents/initiation/topologi.php3
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Programas para a segurança - Operador booleano: segurança (programas) - Fonte:  http://pt.kioskea.net/contents/initiation/topologi.php3
[object Object],[object Object],[object Object],Códigos de segurança - Operador booleano: conceito código* segurança - Fonte:  http:// www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27
[object Object],[object Object],[object Object],Códigos de segurança - Operador booleano: conceito código* segurança - Fonte:  http://www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27
[object Object],[object Object],[object Object],[object Object],Códigos de segurança - Operador booleano: conceito código* segurança - Fonte:  http://www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27
[object Object],[object Object],[object Object],[object Object],Os “hackers” - Operador booleano: conceito código* segurança - Fonte:  http://www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27
[object Object],[object Object],Principais problemas de segurança - Operador booleano: conceito código* segurança - Fonte:  http://www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27
[object Object],[object Object],Principais problemas de segurança - Operador booleano: conceito código* segurança - Fonte:  http://www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27
[object Object],[object Object],Principais problemas de segurança - Operador booleano: conceito código* segurança - Fonte:  http://www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27
[object Object],[object Object],Principais problemas de segurança - Operador booleano: conceito código* segurança - Fonte:  http://www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27
[object Object],Navegar com segurança na Internet - Operador booleano: segurança na Internet - adultos - Fonte:  http:// www.slideshare.net/c.susaninha/navegar-com-segurana-na-internet
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Navegar com segurança na Internet - Operador booleano: segurança na Internet & adultos - Fonte:  http:// dinheiro.br.msn.com/financaspessoais/noticia.aspx?cp-documentid=18774162
[object Object],[object Object],[object Object],[object Object],Navegar com segurança na Internet - Operador booleano: segurança na Internet & adultos - Fonte:  http:// dinheiro.br.msn.com/financaspessoais/noticia.aspx?cp-documentid=18774162
[object Object],[object Object],[object Object],[object Object],Navegar com segurança na Internet - Operador booleano: segurança na Internet & adultos - Fonte:  http://web.infomoney.com.br/templates/news/view.asp?path=/suasfinancas/& codigo=1530174
[object Object],[object Object],[object Object],[object Object],Navegar com segurança na Internet - Operador booleano: segurança na Internet & adultos - Fonte:  http://web.infomoney.com.br/templates/news/view.asp?path=/suasfinancas/& codigo=1530174

Mais conteúdo relacionado

Mais procurados

Segurança Física de Servidores e Redes
Segurança Física de Servidores e RedesSegurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
elliando dias
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
Luiz Arthur
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
a20061577
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall
Marco Guimarães
 

Mais procurados (20)

Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Firewall
FirewallFirewall
Firewall
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SO
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Segurança Física de Servidores e Redes
Segurança Física de Servidores e RedesSegurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativos
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
Segurança nos Sistemas Operativos
Segurança nos Sistemas OperativosSegurança nos Sistemas Operativos
Segurança nos Sistemas Operativos
 
Segurança em sistemas distribuidos
Segurança em sistemas distribuidosSegurança em sistemas distribuidos
Segurança em sistemas distribuidos
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
Aula 2 semana
Aula 2 semanaAula 2 semana
Aula 2 semana
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 

Destaque

As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internet
Diogo Guerreiro
 
Linux mint slide
Linux mint slideLinux mint slide
Linux mint slide
kokatk
 
Ch12 Encryption
Ch12 EncryptionCh12 Encryption
Ch12 Encryption
phanleson
 
Tecnologias De Redes De Computadores
Tecnologias De Redes De ComputadoresTecnologias De Redes De Computadores
Tecnologias De Redes De Computadores
Matheus
 

Destaque (20)

Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Rede
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internet
 
Discos básicos vs discos dinâmicos
Discos básicos vs discos dinâmicosDiscos básicos vs discos dinâmicos
Discos básicos vs discos dinâmicos
 
Sistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaSistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - Segurança
 
As folhas
As folhasAs folhas
As folhas
 
Folha
FolhaFolha
Folha
 
[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurança
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Virtualização - Máquinas Virtuais
Virtualização - Máquinas VirtuaisVirtualização - Máquinas Virtuais
Virtualização - Máquinas Virtuais
 
CryptoRave - Festa de Assinaturas
CryptoRave - Festa de AssinaturasCryptoRave - Festa de Assinaturas
CryptoRave - Festa de Assinaturas
 
Linux mint slide
Linux mint slideLinux mint slide
Linux mint slide
 
Firewall
FirewallFirewall
Firewall
 
Ch12 Encryption
Ch12 EncryptionCh12 Encryption
Ch12 Encryption
 
Comandos Linux
Comandos LinuxComandos Linux
Comandos Linux
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.
 
Linux para leigos
Linux para leigos Linux para leigos
Linux para leigos
 
Tecnologias De Redes De Computadores
Tecnologias De Redes De ComputadoresTecnologias De Redes De Computadores
Tecnologias De Redes De Computadores
 

Semelhante a Segurança na Rede

Conceitos BáSicos Sobre SegurançA Parte 2
Conceitos BáSicos Sobre SegurançA   Parte 2Conceitos BáSicos Sobre SegurançA   Parte 2
Conceitos BáSicos Sobre SegurançA Parte 2
Felipe Santos
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptx
casa46
 
T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurança
Hélio Martins
 
Resolucao seplag 73_2009_utilizacao de tecnologias
Resolucao seplag 73_2009_utilizacao de tecnologiasResolucao seplag 73_2009_utilizacao de tecnologias
Resolucao seplag 73_2009_utilizacao de tecnologias
Karla Isaac
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
felipetsi
 
Resolucao seplag n 107 de 26 de dezembro de 2018
Resolucao seplag n 107 de 26 de dezembro de 2018Resolucao seplag n 107 de 26 de dezembro de 2018
Resolucao seplag n 107 de 26 de dezembro de 2018
Karla Isaac
 

Semelhante a Segurança na Rede (20)

Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
Pesquisa e apresentação - Internet
Pesquisa e apresentação - InternetPesquisa e apresentação - Internet
Pesquisa e apresentação - Internet
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Pesquisa e apresentação
Pesquisa e apresentaçãoPesquisa e apresentação
Pesquisa e apresentação
 
Conceitos BáSicos Sobre SegurançA Parte 2
Conceitos BáSicos Sobre SegurançA   Parte 2Conceitos BáSicos Sobre SegurançA   Parte 2
Conceitos BáSicos Sobre SegurançA Parte 2
 
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptx
 
T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurança
 
Internet
InternetInternet
Internet
 
Resolucao seplag 73_2009_utilizacao de tecnologias
Resolucao seplag 73_2009_utilizacao de tecnologiasResolucao seplag 73_2009_utilizacao de tecnologias
Resolucao seplag 73_2009_utilizacao de tecnologias
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Segurança em sistemas distribuídos
Segurança em sistemas distribuídosSegurança em sistemas distribuídos
Segurança em sistemas distribuídos
 
Hacker Ético
Hacker ÉticoHacker Ético
Hacker Ético
 
Seminário - Segurança da informação
Seminário - Segurança da informaçãoSeminário - Segurança da informação
Seminário - Segurança da informação
 
Seminario Seguranca da Informação
Seminario Seguranca da InformaçãoSeminario Seguranca da Informação
Seminario Seguranca da Informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Pesquisa e apresentação (1)
Pesquisa e apresentação (1)Pesquisa e apresentação (1)
Pesquisa e apresentação (1)
 
Resolucao seplag n 107 de 26 de dezembro de 2018
Resolucao seplag n 107 de 26 de dezembro de 2018Resolucao seplag n 107 de 26 de dezembro de 2018
Resolucao seplag n 107 de 26 de dezembro de 2018
 

Mais de carbgarcia

Meu Curriculum Vitae
Meu Curriculum VitaeMeu Curriculum Vitae
Meu Curriculum Vitae
carbgarcia
 
Educação das Pessoas Adultas
Educação das Pessoas AdultasEducação das Pessoas Adultas
Educação das Pessoas Adultas
carbgarcia
 
Uma história de vida
Uma história de vidaUma história de vida
Uma história de vida
carbgarcia
 
Apresentacao "Gran Torino"
Apresentacao "Gran Torino"Apresentacao "Gran Torino"
Apresentacao "Gran Torino"
carbgarcia
 
Trabalho "Gran Torino"
Trabalho "Gran Torino"Trabalho "Gran Torino"
Trabalho "Gran Torino"
carbgarcia
 
Pesquisa na WEB
Pesquisa na WEBPesquisa na WEB
Pesquisa na WEB
carbgarcia
 
Partes do Computador
Partes do ComputadorPartes do Computador
Partes do Computador
carbgarcia
 
Operadores Booleanos
Operadores BooleanosOperadores Booleanos
Operadores Booleanos
carbgarcia
 
Ajudar as Pessoas Idosas a Viver de Forma Mais Saudável - Modelos de Promoção...
Ajudar as Pessoas Idosas a Viver de Forma Mais Saudável - Modelos de Promoção...Ajudar as Pessoas Idosas a Viver de Forma Mais Saudável - Modelos de Promoção...
Ajudar as Pessoas Idosas a Viver de Forma Mais Saudável - Modelos de Promoção...
carbgarcia
 
Psicopedagogia Clínica
Psicopedagogia ClínicaPsicopedagogia Clínica
Psicopedagogia Clínica
carbgarcia
 

Mais de carbgarcia (11)

Meu Curriculum Vitae
Meu Curriculum VitaeMeu Curriculum Vitae
Meu Curriculum Vitae
 
Educação das Pessoas Adultas
Educação das Pessoas AdultasEducação das Pessoas Adultas
Educação das Pessoas Adultas
 
Uma história de vida
Uma história de vidaUma história de vida
Uma história de vida
 
Apresentacao "Gran Torino"
Apresentacao "Gran Torino"Apresentacao "Gran Torino"
Apresentacao "Gran Torino"
 
Trabalho "Gran Torino"
Trabalho "Gran Torino"Trabalho "Gran Torino"
Trabalho "Gran Torino"
 
Pesquisa na WEB
Pesquisa na WEBPesquisa na WEB
Pesquisa na WEB
 
Partes do Computador
Partes do ComputadorPartes do Computador
Partes do Computador
 
Operadores Booleanos
Operadores BooleanosOperadores Booleanos
Operadores Booleanos
 
WEB 2.0
WEB 2.0WEB 2.0
WEB 2.0
 
Ajudar as Pessoas Idosas a Viver de Forma Mais Saudável - Modelos de Promoção...
Ajudar as Pessoas Idosas a Viver de Forma Mais Saudável - Modelos de Promoção...Ajudar as Pessoas Idosas a Viver de Forma Mais Saudável - Modelos de Promoção...
Ajudar as Pessoas Idosas a Viver de Forma Mais Saudável - Modelos de Promoção...
 
Psicopedagogia Clínica
Psicopedagogia ClínicaPsicopedagogia Clínica
Psicopedagogia Clínica
 

Último

Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Dirceu Resende
 

Último (7)

From_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdf
From_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdfFrom_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdf
From_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdf
 
Apostila e caderno de exercicios de WORD
Apostila e caderno de exercicios de  WORDApostila e caderno de exercicios de  WORD
Apostila e caderno de exercicios de WORD
 
[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)
[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)
[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)
 
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIAEAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
 
Palestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo PagliusiPalestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo Pagliusi
 
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
 
Entrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo PagliusiEntrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo Pagliusi
 

Segurança na Rede

  • 1. Segurança na Rede Claudia Garcia, Psicopedagoga Clínica Porto, 19 de Maio de 2009
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.