SlideShare uma empresa Scribd logo
Segurança em um Mundo Conectado Douglas Buso Praça Instrutor de treinamentos Symantec ©  2007-2009
Rápida informação sobre ameaças ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Cenário de Ameaças
Cenário de Ameaças
Computação Segura: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Dicas de Segurança ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
PowerPoint Style Guide Dúvidas?
PowerPoint Style Guide Obrigado. Douglas Buso Praça. Symantec Brasil Com. Soft. LTDA.

Mais conteúdo relacionado

Mais procurados

Ransomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresaRansomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresa
Mafalda Martins
 
Segurança de sistemas operativos
Segurança de sistemas operativosSegurança de sistemas operativos
Segurança de sistemas operativos
francissal
 
05 11 24
05 11 2405 11 24
05 11 24
Joel Alvarenga
 
Jorge diogo 8ºb
Jorge diogo 8ºbJorge diogo 8ºb
Jorge diogo 8ºb
Joel Alvarenga
 
Segurança da Internet
Segurança da Internet Segurança da Internet
Segurança da Internet
Francisco Pereira
 
Segurança de rede senai
Segurança de rede senaiSegurança de rede senai
Segurança de rede senai
Carlos Melo
 
Trabalho de tic
Trabalho de ticTrabalho de tic
Trabalho de tic
marasofiatorres
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
cleber_opo
 
Segura na internet
Segura na internetSegura na internet
Segura na internet
gracabib
 
APS - INTERNET
APS - INTERNETAPS - INTERNET
APS - INTERNET
Rodrigo Minoru Nakamura
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
Barbara Beatriz Santos
 
Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e Screelongger
Cleber Ramos
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
JoaoMartinsSO12
 
Segurança
SegurançaSegurança
Segurança
BetaBetuxa
 
Segurança Corporativa
Segurança CorporativaSegurança Corporativa
Segurança Corporativa
Ana Carolina Gracioso
 
Ameaças e riscos da internet -Segurança da informação
Ameaças e riscos  da internet -Segurança da informaçãoAmeaças e riscos  da internet -Segurança da informação
Ameaças e riscos da internet -Segurança da informação
Sthefanie Vieira
 
Segurança nos Sistemas Operativos
Segurança nos Sistemas OperativosSegurança nos Sistemas Operativos
Segurança nos Sistemas Operativos
José Roque
 
Ppt Imd
Ppt ImdPpt Imd
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
Amanda Luz
 

Mais procurados (19)

Ransomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresaRansomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresa
 
Segurança de sistemas operativos
Segurança de sistemas operativosSegurança de sistemas operativos
Segurança de sistemas operativos
 
05 11 24
05 11 2405 11 24
05 11 24
 
Jorge diogo 8ºb
Jorge diogo 8ºbJorge diogo 8ºb
Jorge diogo 8ºb
 
Segurança da Internet
Segurança da Internet Segurança da Internet
Segurança da Internet
 
Segurança de rede senai
Segurança de rede senaiSegurança de rede senai
Segurança de rede senai
 
Trabalho de tic
Trabalho de ticTrabalho de tic
Trabalho de tic
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
Segura na internet
Segura na internetSegura na internet
Segura na internet
 
APS - INTERNET
APS - INTERNETAPS - INTERNET
APS - INTERNET
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e Screelongger
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Segurança
SegurançaSegurança
Segurança
 
Segurança Corporativa
Segurança CorporativaSegurança Corporativa
Segurança Corporativa
 
Ameaças e riscos da internet -Segurança da informação
Ameaças e riscos  da internet -Segurança da informaçãoAmeaças e riscos  da internet -Segurança da informação
Ameaças e riscos da internet -Segurança da informação
 
Segurança nos Sistemas Operativos
Segurança nos Sistemas OperativosSegurança nos Sistemas Operativos
Segurança nos Sistemas Operativos
 
Ppt Imd
Ppt ImdPpt Imd
Ppt Imd
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 

Destaque

Sobrexploração dos Mares
Sobrexploração dos MaresSobrexploração dos Mares
Sobrexploração dos Mares
gruposolidariedade
 
Luiz da Netgear no "Upgrade"
Luiz da Netgear no "Upgrade"Luiz da Netgear no "Upgrade"
Luiz da Netgear no "Upgrade"
Rossito
 
Tdc2014 scrum remoto rola ou nao rola
Tdc2014  scrum remoto rola ou  nao rolaTdc2014  scrum remoto rola ou  nao rola
Tdc2014 scrum remoto rola ou nao rola
Camilo Lopes
 
Arte com papel
Arte com papel Arte com papel
Arte com papel
Alicia y familia
 
Educação para Microfinanças
Educação para MicrofinançasEducação para Microfinanças
Educação para Microfinanças
CES FGV
 
Compras sustentáveis - Cidade de São Paulo
Compras sustentáveis - Cidade de São PauloCompras sustentáveis - Cidade de São Paulo
Compras sustentáveis - Cidade de São Paulo
CES FGV
 
Material evangelizador (guiñol)
Material evangelizador (guiñol)Material evangelizador (guiñol)
Material evangelizador (guiñol)
margaritamariscal
 
Tailandia
Tailandia Tailandia
Tailandia
Alicia y familia
 
Foodscapes Simplesmente Genial
Foodscapes   Simplesmente GenialFoodscapes   Simplesmente Genial
Foodscapes Simplesmente Genial
CES FGV
 
Compras sustentáveis - Estado de São Paulo
Compras sustentáveis - Estado de São PauloCompras sustentáveis - Estado de São Paulo
Compras sustentáveis - Estado de São Paulo
CES FGV
 
Twain.el forastero misterioso
Twain.el forastero misteriosoTwain.el forastero misterioso
Twain.el forastero misterioso
Richard Huaman Durand
 
Entrevista Estadão
Entrevista EstadãoEntrevista Estadão
Entrevista Estadão
CES FGV
 
Política Nacional de Mudanças Climáticas - OC
Política Nacional de Mudanças Climáticas - OCPolítica Nacional de Mudanças Climáticas - OC
Política Nacional de Mudanças Climáticas - OC
CES FGV
 
Guia de compras publicas sustentáveis
Guia de compras publicas sustentáveisGuia de compras publicas sustentáveis
Guia de compras publicas sustentáveis
CES FGV
 
Fotos Twt
Fotos TwtFotos Twt
Fotos Twt
Embeeded Devices
 
Pregabalina protege neuronios de acao pro inflamatoria de linfocitos t encefa...
Pregabalina protege neuronios de acao pro inflamatoria de linfocitos t encefa...Pregabalina protege neuronios de acao pro inflamatoria de linfocitos t encefa...
Pregabalina protege neuronios de acao pro inflamatoria de linfocitos t encefa...
Grupo de Pesquisa em Nanoneurobiofisica
 
Resumo Executivo Painel De Especialistas Out2009
Resumo Executivo Painel De Especialistas Out2009Resumo Executivo Painel De Especialistas Out2009
Resumo Executivo Painel De Especialistas Out2009
CES FGV
 
Engajamento para Erradicação do Trabalho Escravo no Brasil
Engajamento para Erradicação do Trabalho Escravo no BrasilEngajamento para Erradicação do Trabalho Escravo no Brasil
Engajamento para Erradicação do Trabalho Escravo no Brasil
CES FGV
 
TDC 2012 TDD e 20 coisas que você precisa saber
TDC 2012 TDD e 20 coisas que você precisa saberTDC 2012 TDD e 20 coisas que você precisa saber
TDC 2012 TDD e 20 coisas que você precisa saber
Camilo Lopes
 
Violencia contra la mujer-RHD
Violencia contra la mujer-RHDViolencia contra la mujer-RHD
Violencia contra la mujer-RHD
Richard Huaman Durand
 

Destaque (20)

Sobrexploração dos Mares
Sobrexploração dos MaresSobrexploração dos Mares
Sobrexploração dos Mares
 
Luiz da Netgear no "Upgrade"
Luiz da Netgear no "Upgrade"Luiz da Netgear no "Upgrade"
Luiz da Netgear no "Upgrade"
 
Tdc2014 scrum remoto rola ou nao rola
Tdc2014  scrum remoto rola ou  nao rolaTdc2014  scrum remoto rola ou  nao rola
Tdc2014 scrum remoto rola ou nao rola
 
Arte com papel
Arte com papel Arte com papel
Arte com papel
 
Educação para Microfinanças
Educação para MicrofinançasEducação para Microfinanças
Educação para Microfinanças
 
Compras sustentáveis - Cidade de São Paulo
Compras sustentáveis - Cidade de São PauloCompras sustentáveis - Cidade de São Paulo
Compras sustentáveis - Cidade de São Paulo
 
Material evangelizador (guiñol)
Material evangelizador (guiñol)Material evangelizador (guiñol)
Material evangelizador (guiñol)
 
Tailandia
Tailandia Tailandia
Tailandia
 
Foodscapes Simplesmente Genial
Foodscapes   Simplesmente GenialFoodscapes   Simplesmente Genial
Foodscapes Simplesmente Genial
 
Compras sustentáveis - Estado de São Paulo
Compras sustentáveis - Estado de São PauloCompras sustentáveis - Estado de São Paulo
Compras sustentáveis - Estado de São Paulo
 
Twain.el forastero misterioso
Twain.el forastero misteriosoTwain.el forastero misterioso
Twain.el forastero misterioso
 
Entrevista Estadão
Entrevista EstadãoEntrevista Estadão
Entrevista Estadão
 
Política Nacional de Mudanças Climáticas - OC
Política Nacional de Mudanças Climáticas - OCPolítica Nacional de Mudanças Climáticas - OC
Política Nacional de Mudanças Climáticas - OC
 
Guia de compras publicas sustentáveis
Guia de compras publicas sustentáveisGuia de compras publicas sustentáveis
Guia de compras publicas sustentáveis
 
Fotos Twt
Fotos TwtFotos Twt
Fotos Twt
 
Pregabalina protege neuronios de acao pro inflamatoria de linfocitos t encefa...
Pregabalina protege neuronios de acao pro inflamatoria de linfocitos t encefa...Pregabalina protege neuronios de acao pro inflamatoria de linfocitos t encefa...
Pregabalina protege neuronios de acao pro inflamatoria de linfocitos t encefa...
 
Resumo Executivo Painel De Especialistas Out2009
Resumo Executivo Painel De Especialistas Out2009Resumo Executivo Painel De Especialistas Out2009
Resumo Executivo Painel De Especialistas Out2009
 
Engajamento para Erradicação do Trabalho Escravo no Brasil
Engajamento para Erradicação do Trabalho Escravo no BrasilEngajamento para Erradicação do Trabalho Escravo no Brasil
Engajamento para Erradicação do Trabalho Escravo no Brasil
 
TDC 2012 TDD e 20 coisas que você precisa saber
TDC 2012 TDD e 20 coisas que você precisa saberTDC 2012 TDD e 20 coisas que você precisa saber
TDC 2012 TDD e 20 coisas que você precisa saber
 
Violencia contra la mujer-RHD
Violencia contra la mujer-RHDViolencia contra la mujer-RHD
Violencia contra la mujer-RHD
 

Semelhante a Apresentação Symantec no "Upgrade" da ArmRebel

Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atual
Milena Rebouças
 
Dicas para internet segura no trabalho
Dicas para internet segura no trabalhoDicas para internet segura no trabalho
Dicas para internet segura no trabalho
Michel Anderson Lütz Teixeira
 
Aula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfAula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdf
polisolventepolisolv
 
Modulo 7 Seguranca
Modulo 7   SegurancaModulo 7   Seguranca
Modulo 7 Seguranca
Walter Cunha
 
Seg Internet A Soares
Seg Internet A SoaresSeg Internet A Soares
Seg Internet A Soares
amspsoares
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
Rodrigo Bueno Santa Maria, BS, MBA
 
Ficha de trabalho nº2 domínio informação8
Ficha de trabalho nº2   domínio informação8Ficha de trabalho nº2   domínio informação8
Ficha de trabalho nº2 domínio informação8
João Miguel Cruz
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
imsp2000
 
éTica e segurança digital
éTica e segurança digitaléTica e segurança digital
éTica e segurança digital
cesarqcastro
 
Apresentacao internet segura no trabalho
Apresentacao internet segura no trabalhoApresentacao internet segura no trabalho
Apresentacao internet segura no trabalho
Michel Anderson Lütz Teixeira
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet segura
eddwardfilipe
 
Saindo do 0x0 sobre segurança em aplicações web
Saindo do 0x0 sobre segurança em aplicações webSaindo do 0x0 sobre segurança em aplicações web
Saindo do 0x0 sobre segurança em aplicações web
Igor Carneiro
 
Os perigos do correio electrónico
Os perigos do correio electrónicoOs perigos do correio electrónico
Os perigos do correio electrónico
grupodeareadeprojecto1
 
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Carlos Serrao
 
Aula import seg
Aula import segAula import seg
Aula import seg
JorgewfAlves
 
Os Perigos Da Internet. EstratéGias Para Minimizá Los.
Os Perigos Da Internet. EstratéGias Para Minimizá Los.Os Perigos Da Internet. EstratéGias Para Minimizá Los.
Os Perigos Da Internet. EstratéGias Para Minimizá Los.
crbmonteiro
 
APS Power Point
APS Power PointAPS Power Point
APS Power Point
Marcelo Guimaraes
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
Clavis Segurança da Informação
 
Aula 9
Aula 9Aula 9
09 14
09  1409  14

Semelhante a Apresentação Symantec no "Upgrade" da ArmRebel (20)

Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atual
 
Dicas para internet segura no trabalho
Dicas para internet segura no trabalhoDicas para internet segura no trabalho
Dicas para internet segura no trabalho
 
Aula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfAula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdf
 
Modulo 7 Seguranca
Modulo 7   SegurancaModulo 7   Seguranca
Modulo 7 Seguranca
 
Seg Internet A Soares
Seg Internet A SoaresSeg Internet A Soares
Seg Internet A Soares
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Ficha de trabalho nº2 domínio informação8
Ficha de trabalho nº2   domínio informação8Ficha de trabalho nº2   domínio informação8
Ficha de trabalho nº2 domínio informação8
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
éTica e segurança digital
éTica e segurança digitaléTica e segurança digital
éTica e segurança digital
 
Apresentacao internet segura no trabalho
Apresentacao internet segura no trabalhoApresentacao internet segura no trabalho
Apresentacao internet segura no trabalho
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet segura
 
Saindo do 0x0 sobre segurança em aplicações web
Saindo do 0x0 sobre segurança em aplicações webSaindo do 0x0 sobre segurança em aplicações web
Saindo do 0x0 sobre segurança em aplicações web
 
Os perigos do correio electrónico
Os perigos do correio electrónicoOs perigos do correio electrónico
Os perigos do correio electrónico
 
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
Os Perigos Da Internet. EstratéGias Para Minimizá Los.
Os Perigos Da Internet. EstratéGias Para Minimizá Los.Os Perigos Da Internet. EstratéGias Para Minimizá Los.
Os Perigos Da Internet. EstratéGias Para Minimizá Los.
 
APS Power Point
APS Power PointAPS Power Point
APS Power Point
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Aula 9
Aula 9Aula 9
Aula 9
 
09 14
09  1409  14
09 14
 

Apresentação Symantec no "Upgrade" da ArmRebel