SlideShare uma empresa Scribd logo
Responsabilidade
corporativa e
social
Cisco Networking Academy
Certificado de Conclusão
Cibersecurity Essentials
Pela conclusão do curso Cibersecurity Essentials da Cisco Networking Academy® e por demonstrar as seguintes capacidades de:
Descrever as táticas, técnicas e procedimentos utilizados por
cibercriminosos.
Descrever os princípios de confidencialidade, integridade e
disponibilidade conforme se relacionam com os estados dos dados e as
contramedidas de cibersegurança.
Descrever as tecnologias, produtos e procedimentos usados para
proteger a confidencialidade, garantir a integridade e fornecer alta
disponibilidade.
Explicar como os profissionais de cibersegurança usam as tecnologias,
processos e procedimentos para defender todos os componentes da
rede.
Explicar o propósito das leis relacionadas com a cibersegurança.
Eudes Alves Pessoa
Aluno
SENAI-SC/CDI
Nome da academia
Brazil
Localização
24/09/2023
Data
Laura Quintana
VP & General Manager, Cisco Networking Academy

Mais conteúdo relacionado

Semelhante a Cibersecurity Essentials Cisco

Segurança da Informação FMU
Segurança da Informação FMUSegurança da Informação FMU
Segurança da Informação FMU
FMU - Oficial
 
Antebellumsec201 fundamentosdeseguranadainformao-130301170538-phpapp02
Antebellumsec201 fundamentosdeseguranadainformao-130301170538-phpapp02Antebellumsec201 fundamentosdeseguranadainformao-130301170538-phpapp02
Antebellumsec201 fundamentosdeseguranadainformao-130301170538-phpapp02
Fabio Freire
 
Redes de comunicaçao
Redes de comunicaçaoRedes de comunicaçao
Redes de comunicaçao
Rui Raposo
 
Programa Redes de Comunicação - Ens. Profissional
Programa Redes de Comunicação - Ens. ProfissionalPrograma Redes de Comunicação - Ens. Profissional
Programa Redes de Comunicação - Ens. Profissional
Filipe Mendonça
 
Dissertacao rev Becker
Dissertacao rev BeckerDissertacao rev Becker
Dissertacao rev Becker
Christian Becker
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
Anderson Pontes
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes
TI Safe
 
Fases do desenvolvimento de software baseado no código de ética.
Fases do desenvolvimento de software baseado no código de ética.Fases do desenvolvimento de software baseado no código de ética.
Fases do desenvolvimento de software baseado no código de ética.
Ronildo Oliveira
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
Edson Aguilera-Fernandes
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdf
LucianoDejesus15
 
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMArtigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Bruno Motta Rego
 
Projeto DI Curso Virtual SSI - UNIFEI
Projeto DI Curso Virtual SSI - UNIFEIProjeto DI Curso Virtual SSI - UNIFEI
Projeto DI Curso Virtual SSI - UNIFEI
Marcos Xavier
 
29/09/2011 - 9h às 12h30 - TI nacional e os projetos do ministério da defesa...
29/09/2011 -  9h às 12h30 - TI nacional e os projetos do ministério da defesa...29/09/2011 -  9h às 12h30 - TI nacional e os projetos do ministério da defesa...
29/09/2011 - 9h às 12h30 - TI nacional e os projetos do ministério da defesa...
Rio Info
 
Vpn alan-rafael
Vpn alan-rafaelVpn alan-rafael
Vpn alan-rafael
Paulo Henrique Henrique
 
Oferta de sensibilização à segurança da informação sys value - v2013.2
Oferta de sensibilização à segurança da informação   sys value - v2013.2Oferta de sensibilização à segurança da informação   sys value - v2013.2
Oferta de sensibilização à segurança da informação sys value - v2013.2
Filipe Rolo
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Alcyon Ferreira de Souza Junior, MSc
 
Como se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de Software
Alcyon Ferreira de Souza Junior, MSc
 
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
TI Safe
 
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
Evandro Guilherme Miguel
 
Palestra
PalestraPalestra
Palestra
guest95b6c3
 

Semelhante a Cibersecurity Essentials Cisco (20)

Segurança da Informação FMU
Segurança da Informação FMUSegurança da Informação FMU
Segurança da Informação FMU
 
Antebellumsec201 fundamentosdeseguranadainformao-130301170538-phpapp02
Antebellumsec201 fundamentosdeseguranadainformao-130301170538-phpapp02Antebellumsec201 fundamentosdeseguranadainformao-130301170538-phpapp02
Antebellumsec201 fundamentosdeseguranadainformao-130301170538-phpapp02
 
Redes de comunicaçao
Redes de comunicaçaoRedes de comunicaçao
Redes de comunicaçao
 
Programa Redes de Comunicação - Ens. Profissional
Programa Redes de Comunicação - Ens. ProfissionalPrograma Redes de Comunicação - Ens. Profissional
Programa Redes de Comunicação - Ens. Profissional
 
Dissertacao rev Becker
Dissertacao rev BeckerDissertacao rev Becker
Dissertacao rev Becker
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes
 
Fases do desenvolvimento de software baseado no código de ética.
Fases do desenvolvimento de software baseado no código de ética.Fases do desenvolvimento de software baseado no código de ética.
Fases do desenvolvimento de software baseado no código de ética.
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdf
 
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMArtigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
 
Projeto DI Curso Virtual SSI - UNIFEI
Projeto DI Curso Virtual SSI - UNIFEIProjeto DI Curso Virtual SSI - UNIFEI
Projeto DI Curso Virtual SSI - UNIFEI
 
29/09/2011 - 9h às 12h30 - TI nacional e os projetos do ministério da defesa...
29/09/2011 -  9h às 12h30 - TI nacional e os projetos do ministério da defesa...29/09/2011 -  9h às 12h30 - TI nacional e os projetos do ministério da defesa...
29/09/2011 - 9h às 12h30 - TI nacional e os projetos do ministério da defesa...
 
Vpn alan-rafael
Vpn alan-rafaelVpn alan-rafael
Vpn alan-rafael
 
Oferta de sensibilização à segurança da informação sys value - v2013.2
Oferta de sensibilização à segurança da informação   sys value - v2013.2Oferta de sensibilização à segurança da informação   sys value - v2013.2
Oferta de sensibilização à segurança da informação sys value - v2013.2
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Como se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de Software
 
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
CLASS 2022 - Maiko Oliveira (Microsoft) - Convergência TO E TI, proteção tota...
 
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
 
Palestra
PalestraPalestra
Palestra
 

Mais de EudesAlvesPessoa

Introdução Hacking Pentest 2.0
Introdução Hacking Pentest 2.0Introdução Hacking Pentest 2.0
Introdução Hacking Pentest 2.0
EudesAlvesPessoa
 
Python Pythonista Autodidata
Python Pythonista AutodidataPython Pythonista Autodidata
Python Pythonista Autodidata
EudesAlvesPessoa
 
Metrologia
MetrologiaMetrologia
Metrologia
EudesAlvesPessoa
 
Inspetor Qualidade
Inspetor QualidadeInspetor Qualidade
Inspetor Qualidade
EudesAlvesPessoa
 
Solidworks
SolidworksSolidworks
Solidworks
EudesAlvesPessoa
 
Python 3 Mundo 3
Python 3 Mundo 3Python 3 Mundo 3
Python 3 Mundo 3
EudesAlvesPessoa
 
Python 3 Mundo 2
Python 3 Mundo 2Python 3 Mundo 2
Python 3 Mundo 2
EudesAlvesPessoa
 
Python 3 Mundo 1
Python 3 Mundo 1Python 3 Mundo 1
Python 3 Mundo 1
EudesAlvesPessoa
 

Mais de EudesAlvesPessoa (8)

Introdução Hacking Pentest 2.0
Introdução Hacking Pentest 2.0Introdução Hacking Pentest 2.0
Introdução Hacking Pentest 2.0
 
Python Pythonista Autodidata
Python Pythonista AutodidataPython Pythonista Autodidata
Python Pythonista Autodidata
 
Metrologia
MetrologiaMetrologia
Metrologia
 
Inspetor Qualidade
Inspetor QualidadeInspetor Qualidade
Inspetor Qualidade
 
Solidworks
SolidworksSolidworks
Solidworks
 
Python 3 Mundo 3
Python 3 Mundo 3Python 3 Mundo 3
Python 3 Mundo 3
 
Python 3 Mundo 2
Python 3 Mundo 2Python 3 Mundo 2
Python 3 Mundo 2
 
Python 3 Mundo 1
Python 3 Mundo 1Python 3 Mundo 1
Python 3 Mundo 1
 

Último

DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
Momento da Informática
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
joaovmp3
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 

Último (6)

DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 

Cibersecurity Essentials Cisco

  • 1. Responsabilidade corporativa e social Cisco Networking Academy Certificado de Conclusão Cibersecurity Essentials Pela conclusão do curso Cibersecurity Essentials da Cisco Networking Academy® e por demonstrar as seguintes capacidades de: Descrever as táticas, técnicas e procedimentos utilizados por cibercriminosos. Descrever os princípios de confidencialidade, integridade e disponibilidade conforme se relacionam com os estados dos dados e as contramedidas de cibersegurança. Descrever as tecnologias, produtos e procedimentos usados para proteger a confidencialidade, garantir a integridade e fornecer alta disponibilidade. Explicar como os profissionais de cibersegurança usam as tecnologias, processos e procedimentos para defender todos os componentes da rede. Explicar o propósito das leis relacionadas com a cibersegurança. Eudes Alves Pessoa Aluno SENAI-SC/CDI Nome da academia Brazil Localização 24/09/2023 Data Laura Quintana VP & General Manager, Cisco Networking Academy