SlideShare uma empresa Scribd logo
1 de 21
Felipe Pereira da Silva 2011 Segurança da Informação  Política de Segurança
Política de Segurança A segurança de uma rede de computadores não se resume apenas à utilização de dispositivos físicos que tentam impedir que estas sejam atacadas ou invadidas, mas também de que forma os dispositivos serão empregados, quem terá acesso aos recursos e como devem ser acessados.
Política de Segurança ,[object Object],[object Object]
Política de Segurança ,[object Object],[object Object],[object Object],[object Object],[object Object]
Política de Segurança ,[object Object],[object Object],[object Object],[object Object]
Política de Segurança ,[object Object],[object Object],[object Object],[object Object],[object Object]
Política de Segurança ,[object Object],[object Object],[object Object]
Política de Segurança ,[object Object],[object Object],[object Object],[object Object],[object Object]
Política de Segurança ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Política de Segurança ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Mitos de Segurança ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Mitos de Segurança ,[object Object],[object Object],[object Object],[object Object],[object Object]
Mitos de Segurança ,[object Object],[object Object],[object Object],[object Object]
Mitos de Segurança ,[object Object],[object Object],[object Object],[object Object],[object Object]
Mitos de Segurança ,[object Object],[object Object],[object Object],[object Object]
Mitos de Segurança ,[object Object],[object Object],[object Object],[object Object],[object Object]
Mitos de Segurança ,[object Object],[object Object],[object Object],[object Object],[object Object]
Estatísticas – Total de Incidentes www.cert.br
Estatísticas – Tipos de ataques www.cert.br
Estatísticas – Tipos de ataques www.cert.br
Número de incidentes por dia da semana www.cert.br

Mais conteúdo relacionado

Mais procurados

Segurança no trabalho
Segurança no trabalhoSegurança no trabalho
Segurança no trabalho
Paula Lopes
 
Segurança, Saúde no Trabalho e Meio Ambiente + PNQC - Slides - Prof. Enon Laé...
Segurança, Saúde no Trabalho e Meio Ambiente + PNQC - Slides - Prof. Enon Laé...Segurança, Saúde no Trabalho e Meio Ambiente + PNQC - Slides - Prof. Enon Laé...
Segurança, Saúde no Trabalho e Meio Ambiente + PNQC - Slides - Prof. Enon Laé...
Sustentare Escola de Negócios
 
Treinamento segurança - burti filial
Treinamento   segurança - burti filialTreinamento   segurança - burti filial
Treinamento segurança - burti filial
proftstsergioetm
 
11914478 avaliacaoderiscos
11914478 avaliacaoderiscos11914478 avaliacaoderiscos
11914478 avaliacaoderiscos
Pelo Siro
 
Politica de saúde e segurança do trabalho
Politica de saúde e segurança do trabalhoPolitica de saúde e segurança do trabalho
Politica de saúde e segurança do trabalho
EvandroPFonseca
 

Mais procurados (20)

DNS
DNSDNS
DNS
 
Pytania RODO do prezentacji
Pytania RODO do prezentacjiPytania RODO do prezentacji
Pytania RODO do prezentacji
 
nr 18 canteiro de obras.ppt
nr 18 canteiro de obras.pptnr 18 canteiro de obras.ppt
nr 18 canteiro de obras.ppt
 
Bullyng
BullyngBullyng
Bullyng
 
ISO 27001 2013 A12 Operations Security Part 2 - by Software development compa...
ISO 27001 2013 A12 Operations Security Part 2 - by Software development compa...ISO 27001 2013 A12 Operations Security Part 2 - by Software development compa...
ISO 27001 2013 A12 Operations Security Part 2 - by Software development compa...
 
Segurança no trabalho
Segurança no trabalhoSegurança no trabalho
Segurança no trabalho
 
ИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренца
 
Segurança, Saúde no Trabalho e Meio Ambiente + PNQC - Slides - Prof. Enon Laé...
Segurança, Saúde no Trabalho e Meio Ambiente + PNQC - Slides - Prof. Enon Laé...Segurança, Saúde no Trabalho e Meio Ambiente + PNQC - Slides - Prof. Enon Laé...
Segurança, Saúde no Trabalho e Meio Ambiente + PNQC - Slides - Prof. Enon Laé...
 
Treinamento segurança - burti filial
Treinamento   segurança - burti filialTreinamento   segurança - burti filial
Treinamento segurança - burti filial
 
NR 15 - Insalubridade e Periculosidade
NR 15 - Insalubridade e PericulosidadeNR 15 - Insalubridade e Periculosidade
NR 15 - Insalubridade e Periculosidade
 
Atos inseguros
Atos insegurosAtos inseguros
Atos inseguros
 
Log Analysis
Log AnalysisLog Analysis
Log Analysis
 
11914478 avaliacaoderiscos
11914478 avaliacaoderiscos11914478 avaliacaoderiscos
11914478 avaliacaoderiscos
 
Politica de saúde e segurança do trabalho
Politica de saúde e segurança do trabalhoPolitica de saúde e segurança do trabalho
Politica de saúde e segurança do trabalho
 
ISO 27001 Checklist - Internal Audit - Clause 9.2 - 59 checklist Questions
ISO 27001 Checklist - Internal Audit - Clause 9.2 - 59 checklist QuestionsISO 27001 Checklist - Internal Audit - Clause 9.2 - 59 checklist Questions
ISO 27001 Checklist - Internal Audit - Clause 9.2 - 59 checklist Questions
 
What is zero trust model of information security?
What is zero trust model of information security?What is zero trust model of information security?
What is zero trust model of information security?
 
Cyber Security IT GRC Management Model and Methodology.
Cyber Security IT GRC Management Model and Methodology.Cyber Security IT GRC Management Model and Methodology.
Cyber Security IT GRC Management Model and Methodology.
 
SIEM for Beginners: Everything You Wanted to Know About Log Management but We...
SIEM for Beginners: Everything You Wanted to Know About Log Management but We...SIEM for Beginners: Everything You Wanted to Know About Log Management but We...
SIEM for Beginners: Everything You Wanted to Know About Log Management but We...
 
CISSP - Chapter 2 - Asset Security
CISSP - Chapter 2 -  Asset SecurityCISSP - Chapter 2 -  Asset Security
CISSP - Chapter 2 - Asset Security
 
Security Information and Event Management (SIEM)
Security Information and Event Management (SIEM)Security Information and Event Management (SIEM)
Security Information and Event Management (SIEM)
 

Semelhante a Nota de aula seguranca da informacao - politica de segurança da informação

Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Diego BBahia
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
Andre Takegawa
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
neemiaslopes
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
Fabio Leandro
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
gabrio2022
 

Semelhante a Nota de aula seguranca da informacao - politica de segurança da informação (20)

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteção
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Politica de seguranca
Politica de segurancaPolitica de seguranca
Politica de seguranca
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Positive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxPositive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptx
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 

Nota de aula seguranca da informacao - politica de segurança da informação