SlideShare uma empresa Scribd logo
SEGURANÇA
CIBERNÉTICA X
CIBERSEGURANÇA
GUIA DE INFORMAÇÕES
CIBERNÉTICA
Segurança cibernética é a prática de proteger sistemas
essenciais e informações sensíveis contra ataques digitais.
Também conhecida como segurança da tecnologia da
informação (TI), as medidas de segurança cibernética são
concebidas para combater ameaças contra sistemas de
aplicações em rede, quer essas ameaças sejam provenientes de
dentro ou de fora de uma organização.
curiosidades
sobre a segurança cibernética
O termo Cibernética foi criada por Norbert Wiener, um
importante matemático estadunidense que ficou conhecido
mundialmente pela publicação do seu livro, em 1948, intitulado
“Cybernetics: or the Control and Communication in the Animal
and the Machine”.
A cibernética é a ciência da comunicação e do controle (seja
nos seres vivos, ou seja nas máquinas). A comunicação é que
torna os sistemas integrados e coerentes e o controle é que
regula o seu comportamento. A cibernética compreende os
processos físicos, fisiológico, psicológico etc. de
transformação da informação.
CIBERSEGURANÇA
É a prática de proteger sistemas, redes e programas de
ataques digitais.Esses ataques cibernéticos geralmente
têm como objetivo acessar, alterar ou destruir
informações confidencias; extorquir dinheiro dos
usuários; ou interromper os processos normais de
negócios
CURIOSIDADES
sobre a cibersegurança
A cibersegurança é voltada para softwares,
hardwares e redes. Ou seja, cuida para que o
sistema da empresa não permita ataques
cibernéticos. Ela previne problemas com a
gestão de informações que é feita pelas
máquinas, no trânsito e armazenamento de
dados entre elas Segundo vários livros, o inventor da
segurança da computação foi o
alemão Bernd Fix que documentou
o primeiro caso de remoção de um
vírus de computador.
Aluna:
Anny Karoline de Souza Macedo 3Ainfo

Mais conteúdo relacionado

Mais procurados

Cibersegurança ou uma questão de sobrevivência?
Cibersegurança  ou uma questão de sobrevivência?Cibersegurança  ou uma questão de sobrevivência?
Cibersegurança ou uma questão de sobrevivência?
Filipe T. Moreira
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
Cleber Ramos
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
Carlos Henrique Martins da Silva
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
Emerson Rocha
 
Certificacao iso 27001
Certificacao iso 27001Certificacao iso 27001
Certificacao iso 27001
Andre Verdugal
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
Marco Mendes
 
Gerencia e Administração de Redes
Gerencia e Administração de RedesGerencia e Administração de Redes
Gerencia e Administração de Redes
Allan Piter Pressi
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
Luiz Arthur
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
Carlos De Carvalho
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
Felipe Morais
 
Aula 02 introdução a computação - hardware e software
Aula 02  introdução a computação - hardware e softwareAula 02  introdução a computação - hardware e software
Aula 02 introdução a computação - hardware e software
Everton Rodrigues
 
Firewall
FirewallFirewall
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
Fábio Eliseu
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
Fábio Ferreira
 
Sistemas de Gestão de Bases de Dados
Sistemas de Gestão de Bases de DadosSistemas de Gestão de Bases de Dados
Sistemas de Gestão de Bases de Dados
Clara Ferreira
 
projecto de rede computadores
projecto de rede computadoresprojecto de rede computadores
projecto de rede computadores
Galileu Lukoki Antonio
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
Gilberto Sudre
 
A História da Segurança da Informação
A História da Segurança da InformaçãoA História da Segurança da Informação
A História da Segurança da Informação
André Santos
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
Diogo Rosa
 

Mais procurados (20)

Cibersegurança ou uma questão de sobrevivência?
Cibersegurança  ou uma questão de sobrevivência?Cibersegurança  ou uma questão de sobrevivência?
Cibersegurança ou uma questão de sobrevivência?
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Certificacao iso 27001
Certificacao iso 27001Certificacao iso 27001
Certificacao iso 27001
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Gerencia e Administração de Redes
Gerencia e Administração de RedesGerencia e Administração de Redes
Gerencia e Administração de Redes
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Aula 02 introdução a computação - hardware e software
Aula 02  introdução a computação - hardware e softwareAula 02  introdução a computação - hardware e software
Aula 02 introdução a computação - hardware e software
 
Firewall
FirewallFirewall
Firewall
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Sistemas de Gestão de Bases de Dados
Sistemas de Gestão de Bases de DadosSistemas de Gestão de Bases de Dados
Sistemas de Gestão de Bases de Dados
 
projecto de rede computadores
projecto de rede computadoresprojecto de rede computadores
projecto de rede computadores
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
A História da Segurança da Informação
A História da Segurança da InformaçãoA História da Segurança da Informação
A História da Segurança da Informação
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 

Semelhante a SEGURANÇA CIBERNÉTICA X CIBERSEGURANÇA.pdf

Cybersecurity.pdf
Cybersecurity.pdfCybersecurity.pdf
Cybersecurity.pdf
AlexandreBonnamain2
 
Aula 32 - Internet
Aula 32 - InternetAula 32 - Internet
Aula 32 - Internet
Renan Oliveira Baptista
 
Segurança da informação - Aula 02
Segurança da informação - Aula 02Segurança da informação - Aula 02
Segurança da informação - Aula 02
profandreson
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
Paulo Sousa
 
Cibersegurança: Protegendo o Mundo Digital
Cibersegurança: Protegendo o Mundo DigitalCibersegurança: Protegendo o Mundo Digital
Cibersegurança: Protegendo o Mundo Digital
barony36
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
2m Assessoria
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
2m Assessoria
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
2m Assessoria
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
2m Assessoria
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
Rigo Rodrigues
 
Segurança da informação - Maio 2011
Segurança da informação - Maio 2011Segurança da informação - Maio 2011
Segurança da informação - Maio 2011
Márcio Bortolini dos Santos
 
Clc 5 tecnologias de informação e comunicação
Clc 5 tecnologias de informação e comunicaçãoClc 5 tecnologias de informação e comunicação
Clc 5 tecnologias de informação e comunicação
SILVIA G. FERNANDES
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
Luiz Siles
 
Introdução ao estudo das TIC
Introdução ao estudo das TICIntrodução ao estudo das TIC
Introdução ao estudo das TIC
navegananet
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
Aron Sporkens
 
01 - Introducao aos Fundamentos da Tecnologia da Informacao.pptx
01 - Introducao aos Fundamentos da Tecnologia da Informacao.pptx01 - Introducao aos Fundamentos da Tecnologia da Informacao.pptx
01 - Introducao aos Fundamentos da Tecnologia da Informacao.pptx
EduardoMineiro
 
Itic capitulo 1
Itic   capitulo 1Itic   capitulo 1
Itic capitulo 1
Susana Cascais
 
T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurança
Hélio Martins
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Guilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Guilherme Neves
 

Semelhante a SEGURANÇA CIBERNÉTICA X CIBERSEGURANÇA.pdf (20)

Cybersecurity.pdf
Cybersecurity.pdfCybersecurity.pdf
Cybersecurity.pdf
 
Aula 32 - Internet
Aula 32 - InternetAula 32 - Internet
Aula 32 - Internet
 
Segurança da informação - Aula 02
Segurança da informação - Aula 02Segurança da informação - Aula 02
Segurança da informação - Aula 02
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Cibersegurança: Protegendo o Mundo Digital
Cibersegurança: Protegendo o Mundo DigitalCibersegurança: Protegendo o Mundo Digital
Cibersegurança: Protegendo o Mundo Digital
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Segurança da informação - Maio 2011
Segurança da informação - Maio 2011Segurança da informação - Maio 2011
Segurança da informação - Maio 2011
 
Clc 5 tecnologias de informação e comunicação
Clc 5 tecnologias de informação e comunicaçãoClc 5 tecnologias de informação e comunicação
Clc 5 tecnologias de informação e comunicação
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Introdução ao estudo das TIC
Introdução ao estudo das TICIntrodução ao estudo das TIC
Introdução ao estudo das TIC
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
01 - Introducao aos Fundamentos da Tecnologia da Informacao.pptx
01 - Introducao aos Fundamentos da Tecnologia da Informacao.pptx01 - Introducao aos Fundamentos da Tecnologia da Informacao.pptx
01 - Introducao aos Fundamentos da Tecnologia da Informacao.pptx
 
Itic capitulo 1
Itic   capitulo 1Itic   capitulo 1
Itic capitulo 1
 
T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurança
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 

Último

DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
Momento da Informática
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
joaovmp3
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 

Último (6)

DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 

SEGURANÇA CIBERNÉTICA X CIBERSEGURANÇA.pdf

  • 2. CIBERNÉTICA Segurança cibernética é a prática de proteger sistemas essenciais e informações sensíveis contra ataques digitais. Também conhecida como segurança da tecnologia da informação (TI), as medidas de segurança cibernética são concebidas para combater ameaças contra sistemas de aplicações em rede, quer essas ameaças sejam provenientes de dentro ou de fora de uma organização.
  • 3. curiosidades sobre a segurança cibernética O termo Cibernética foi criada por Norbert Wiener, um importante matemático estadunidense que ficou conhecido mundialmente pela publicação do seu livro, em 1948, intitulado “Cybernetics: or the Control and Communication in the Animal and the Machine”. A cibernética é a ciência da comunicação e do controle (seja nos seres vivos, ou seja nas máquinas). A comunicação é que torna os sistemas integrados e coerentes e o controle é que regula o seu comportamento. A cibernética compreende os processos físicos, fisiológico, psicológico etc. de transformação da informação.
  • 4. CIBERSEGURANÇA É a prática de proteger sistemas, redes e programas de ataques digitais.Esses ataques cibernéticos geralmente têm como objetivo acessar, alterar ou destruir informações confidencias; extorquir dinheiro dos usuários; ou interromper os processos normais de negócios
  • 5. CURIOSIDADES sobre a cibersegurança A cibersegurança é voltada para softwares, hardwares e redes. Ou seja, cuida para que o sistema da empresa não permita ataques cibernéticos. Ela previne problemas com a gestão de informações que é feita pelas máquinas, no trânsito e armazenamento de dados entre elas Segundo vários livros, o inventor da segurança da computação foi o alemão Bernd Fix que documentou o primeiro caso de remoção de um vírus de computador.
  • 6. Aluna: Anny Karoline de Souza Macedo 3Ainfo