ANÁLISE DOS MÉTODOS UTILIZADOS PARA 
SEGURANÇA 
DAS INFORMACÕES EM DISPOSITIVOS MÓVEIS 
Prof.ª 
Orientador: 
Odir José Zucchi 
Graduação Bacharel em Sistemas de 
Informação 
Período 2º semestre de 2014 
Acadêmicos Diego Luiz Krause 
Guilherme Eduardo Giron 
Wictor Michel Kuznuk
Introdução 
 Abordagens à riscos existentes para mobiles; 
 Métodos que protegem estes usuários; 
 Considerações finais;
Abordagens à riscos 
 Danos físicos; 
 Perda; 
 Roubo ou furto; 
 Ataques cibernéticos; 
 Vírus; 
 Malware;
60% 
50% 
40% 
30% 
20% 
10% 
0% 
Ataques mais frequentes
Atos comuns praticados por 
usuários
Métodos de proteção 
 Backup de dados importantes em nuvem; 
 Instalação de programas de rastreamento e bloqueio 
remoto no aparelho; 
 Instalação de Antivírus/Anti-Malware; 
 Adesão a uma ISO que garanta a segurança de suas 
informações, como por exemplo a ISSO/IEC 27002;
Considerações finais 
 Ataques cibernéticos; 
 Métodos descritos; 
 Padrão não oficial gerado durante a pesquisa;

Encitec(Segurança De Informações)

  • 1.
    ANÁLISE DOS MÉTODOSUTILIZADOS PARA SEGURANÇA DAS INFORMACÕES EM DISPOSITIVOS MÓVEIS Prof.ª Orientador: Odir José Zucchi Graduação Bacharel em Sistemas de Informação Período 2º semestre de 2014 Acadêmicos Diego Luiz Krause Guilherme Eduardo Giron Wictor Michel Kuznuk
  • 2.
    Introdução  Abordagensà riscos existentes para mobiles;  Métodos que protegem estes usuários;  Considerações finais;
  • 3.
    Abordagens à riscos  Danos físicos;  Perda;  Roubo ou furto;  Ataques cibernéticos;  Vírus;  Malware;
  • 5.
    60% 50% 40% 30% 20% 10% 0% Ataques mais frequentes
  • 6.
  • 7.
    Métodos de proteção  Backup de dados importantes em nuvem;  Instalação de programas de rastreamento e bloqueio remoto no aparelho;  Instalação de Antivírus/Anti-Malware;  Adesão a uma ISO que garanta a segurança de suas informações, como por exemplo a ISSO/IEC 27002;
  • 8.
    Considerações finais Ataques cibernéticos;  Métodos descritos;  Padrão não oficial gerado durante a pesquisa;