O documento discute conceitos de segurança da informação, incluindo a importância da confidencialidade, integridade e disponibilidade de dados. Também aborda políticas de segurança, critérios para senhas seguras, tipos de ameaças cibernéticas e soluções como firewalls e antivírus. Finalmente, explica conceitos básicos de criptografia como chaves simétricas e assimétricas.
Trabalho de Segurança em Sistemas Baseados em Redes de Computadores.
Unidade Curricular: Redes de Computadores
Docente: Carlos Vinícius Rasch Alves
Faculdade de Tecnologia Senac Pelotas/RS
Tecnologias da Informação: Mecanismos de Segurança Paulo Sousa
Apresentação efectuada na "Acção de Sensibilização para pais sobre os perigos da Internet", no âmbito do 'Dia Europeu da Internet Segura', organizada pelo Contrato Local de Desenvolvimento Social (CLDS) - Ponte para a Inclusão de Ponte de Lima, no dia 8 de Fevereiro de 2012.
Como o público alvo eram os encarregados de educação e os respectivos filhos, tentei alertar e sensibilizar para a importância da segurança das TIC, assim como para os comportamentos de risco na protecção de informação pessoal e familiar.
Trabalho de Segurança em Sistemas Baseados em Redes de Computadores.
Unidade Curricular: Redes de Computadores
Docente: Carlos Vinícius Rasch Alves
Faculdade de Tecnologia Senac Pelotas/RS
Tecnologias da Informação: Mecanismos de Segurança Paulo Sousa
Apresentação efectuada na "Acção de Sensibilização para pais sobre os perigos da Internet", no âmbito do 'Dia Europeu da Internet Segura', organizada pelo Contrato Local de Desenvolvimento Social (CLDS) - Ponte para a Inclusão de Ponte de Lima, no dia 8 de Fevereiro de 2012.
Como o público alvo eram os encarregados de educação e os respectivos filhos, tentei alertar e sensibilizar para a importância da segurança das TIC, assim como para os comportamentos de risco na protecção de informação pessoal e familiar.
Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...Rafael Jaques
Palestra apresentada por Rafael Jaques no 14º Fórum Internacional de Software Livre
A evolução rápida da Internet criou uma nova cultura na sociedade. Porém nem todos acompanharam e assimilaram os hábitos necessários para manter sua privacidade e segurança no mundo digital. Essa palestra fala sobre hackers, crimes cibernéticos, fraudes, privacidade, censura e direito na web. Vamos aprender como melhorar nossos hábitos e ficar mais protegidos na era digital.
Slides utilizados pela professora Alice Bianchini em exposição sobre Crimes Informáticos no I Congresso Nacional de Direito Digital, realizado em Campina Grande – Paraíba.
Skeet shooting fundimentals for tasc (EDU653)whitt1m
This is a slide presentation made to teach skeet shooting for a local sportsman's club at an Army post. I made it for them to add to their hunter safety class. Its directed toward adults interested in learning the shooting game of skeet. Its submitted here as an assignment for EDU653 at Cent'l Mich U.
Palestra apresentada pelo Prof. Rodrigo Santa Maria sobre Boas Práticas em Segurança da Informação, durante a Semana de Empreendedorismo da UNIFEOB, em parceria com o SEBRAE SP, no dia 30/09/2014.
LIVRO MPARADIDATICO SOBRE BULLYING PARA TRABALHAR COM ALUNOS EM SALA DE AULA OU LEITURA EXTRA CLASSE, COM FOCO NUM PROBLEMA CRUCIAL E QUE ESTÁ TÃO PRESENTE NAS ESCOLAS BRASILEIRAS. OS ALUNOS PODEM LER EM SALA DE AULA. MATERIAL EXCELENTE PARA SER ADOTADO NAS ESCOLAS
Slides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptxLuizHenriquedeAlmeid6
Slideshare Lição 10, Betel, Ordenança para buscar a paz e fazer o bem, 2Tr24, Pr Henrique, EBD NA TV, 2° TRIMESTRE DE 2024, ADULTOS, EDITORA BETEL, TEMA, ORDENANÇAS BÍBLICAS, Doutrina Fundamentais Imperativas aos Cristãos para uma vida bem-sucedida e de Comunhão com DEUS, estudantes, professores, Ervália, MG, Imperatriz, MA, Cajamar, SP, estudos bíblicos, gospel, DEUS, ESPÍRITO SANTO, JESUS CRISTO, Comentários, Bispo Abner Ferreira, Com. Extra Pr. Luiz Henrique, 99-99152-0454, Canal YouTube, Henriquelhas, @PrHenrique
Slides Lição 10, Central Gospel, A Batalha Do Armagedom, 1Tr24.pptxLuizHenriquedeAlmeid6
Slideshare Lição 10, Central Gospel, A Batalha Do Armagedom, 1Tr24, Pr Henrique, EBD NA TV, Revista ano 11, nº 1, Revista Estudo Bíblico Jovens E Adultos, Central Gospel, 2º Trimestre de 2024, Professor, Tema, Os Grandes Temas Do Fim, Comentarista, Pr. Joá Caitano, estudantes, professores, Ervália, MG, Imperatriz, MA, Cajamar, SP, estudos bíblicos, gospel, DEUS, ESPÍRITO SANTO, JESUS CRISTO, Com. Extra Pr. Luiz Henrique, 99-99152-0454, Canal YouTube, Henriquelhas, @PrHenrique
Caderno de Resumos XVIII ENPFil UFU, IX EPGFil UFU E VII EPFEM.pdfenpfilosofiaufu
Caderno de Resumos XVIII Encontro de Pesquisa em Filosofia da UFU, IX Encontro de Pós-Graduação em Filosofia da UFU e VII Encontro de Pesquisa em Filosofia no Ensino Médio
2. • A segurança da informação diz respeito à proteção de
determinados dados e informações com o intuito de
proteger seus respectivos valores para a empresa ou
individuo que utiliza.
Pode-se definir informação como todo o conteúdo ou
dado valioso para o individuo ou instituição, que consiste
na capacidade de armazenar ou transferir um determinado
arquivo que serve a determinada função da qual o ser
humano utiliza.
4. • A política de segurança se refere às regras que devem
ser elaboradas e também seguidas pelos utilizadores
dos recursos de informação de uma empresa, para que
os mesmo possam ter noção da importância dessa
política para o bom andamento da empresa, sendo ela
utilizadora desse trabalho.
5. • Por falta a uma segurança adequada, alguns fatos,
como o furto de senha e dados pessoais e comerciais
alterados, podem ocorrer, gerando grandes perdas para
a organização em questão, tanto no que se refere ao
âmbito pessoal como também o comercial.
6. • Critérios para senha
A senha é a forma mais simples de acesso de um
usuário. Em algumas corporações existe a chamada
“politica de senha” que tem como regra :
• Adotar um padrão de prazo de validade das senhas;
• Proibir a repetição de caracteres. A próxima senha tem
que ter caracteres diferentes, ou pelo menos 60%;
• Obrigar a inserção de quantidade de letras e números.
Por exemplo, a senha deve ter 7 números e 4 letras;
7. • Nomes
• •Endereços
• Números de documentos
• Nomes do dicionário como código
• Telefones
• Placas de carros
8. • Uma boa senha deve ter pelo menos 10 caracteres e
deve conter letras, números e símbolos misturados;
• • Quanto mais 'diversificada' for a senha, melhor;
• • Utilizar senhas diferentes para cada local de acesso.
9. • Certificar-se de que não está sendo observado enquanto
utiliza suas senhas;
• Não fornecer a senha a terceiros;
• Não utilizar a senha em computadores de terceiros;
10. • Vulnerabilidade
Sua máquina está vulnerável a receber vírus de algum tipo
de invasor, ele pode invadir seu sistema, e roubar seus
dados. Isso pode ser causado por uma falha na
implementação ou na configuração de determinado
software ou sistema operacional.
11. • Negação de Serviço
Negação de serviço, conhecido também como 'DoS -
Denial of Service', ocorre quando o hacker usa apenas UM
computador, para tirar de operação outro computador
conectado à internet ou algum tipo de serviço.
• Phishing
Phishing é utilizado para definir alguma fraude que
acontece através do envio de mensagens não solicitadas.
12. • Malware
Malware conhecido também como “código Malicioso” é o
responsável por praticar ações maliciosas, ou seja, roubar
dados, de alguma máquina, assim trazendo ameaças a
mesma.
• Vírus
O vírus é um dos maiores problemas de todos usuários.
Eles aparecem pela criação de alguns programas
maliciosos, onde tem o objetivo de causar danos à
máquina.
13. • Vírus de Macro
• Vírus de Boot
• Vírus de Arquivo
• Vírus de Programa
• Cavalo de Troia
• Adware e Spyware
• Backdoor
• Worm
• Keyloggers
• Spam
14. • As soluções para tornar mais segura a sua navegação
são os firewalls e os antivírus
15. • Firewall
O firewall controla o tráfego de rede, usando um conjunto
de regras, determinando o conteúdo, as conexões que
serão aceitas. Pode ser encontrado de duas maneiras
software e hardware
• Antivírus
Os antivírus tem uma função mais especifica detectar,
prevenir e eliminar o vírus de seu computador. Atualmente
é encontrado uma grande variedade no mercado ,o que
difere são os métodos e as funcionalidades.
16. • A criptografia diz respeito a conceitos e técnicas usadas
para codificar uma informação, de tal forma que somente
seu real destinatário e o emissor da mensagem possam
acessá-la, com o objetivo de evitar que terceiros
interceptem e entendam a mensagem.
17. • Públicas: Usadas para codificar informações.
• Privadas: Para decodificar as informações.
A criptografia e um método 100% seguro que pode ser
usada para proteger, e-mail, arquivos onde esta proteção é
contra invasores.
18. • Chave Simétrica: Que é uma chave simples que
podemos codificar e decodificar.
• Chave Assimétrica: Se torna mais seguras usando um
logaritmo discreto, utilizados em assinaturas digitais por
exemplo. Este tipo de chave consiste em chave publica
para codificar, privada secreta
19. • Joyce Miranda
• Kelly Marques
• Leticia Mateus
• Matheus Lopes
• Samuel Teidy
• Ubirajara Junior