SlideShare uma empresa Scribd logo
1° módulo de administração
• A segurança da informação diz respeito à proteção de
determinados dados e informações com o intuito de
proteger seus respectivos valores para a empresa ou
individuo que utiliza.
Pode-se definir informação como todo o conteúdo ou
dado valioso para o individuo ou instituição, que consiste
na capacidade de armazenar ou transferir um determinado
arquivo que serve a determinada função da qual o ser
humano utiliza.
• Confidencialidade
• Integridade
• Disponibilidade
• A política de segurança se refere às regras que devem
ser elaboradas e também seguidas pelos utilizadores
dos recursos de informação de uma empresa, para que
os mesmo possam ter noção da importância dessa
política para o bom andamento da empresa, sendo ela
utilizadora desse trabalho.
• Por falta a uma segurança adequada, alguns fatos,
como o furto de senha e dados pessoais e comerciais
alterados, podem ocorrer, gerando grandes perdas para
a organização em questão, tanto no que se refere ao
âmbito pessoal como também o comercial.
• Critérios para senha
A senha é a forma mais simples de acesso de um
usuário. Em algumas corporações existe a chamada
“politica de senha” que tem como regra :
• Adotar um padrão de prazo de validade das senhas;
• Proibir a repetição de caracteres. A próxima senha tem
que ter caracteres diferentes, ou pelo menos 60%;
• Obrigar a inserção de quantidade de letras e números.
Por exemplo, a senha deve ter 7 números e 4 letras;
• Nomes
• •Endereços
• Números de documentos
• Nomes do dicionário como código
• Telefones
• Placas de carros
• Uma boa senha deve ter pelo menos 10 caracteres e
deve conter letras, números e símbolos misturados;
• • Quanto mais 'diversificada' for a senha, melhor;
• • Utilizar senhas diferentes para cada local de acesso.
• Certificar-se de que não está sendo observado enquanto
utiliza suas senhas;
• Não fornecer a senha a terceiros;
• Não utilizar a senha em computadores de terceiros;
• Vulnerabilidade
Sua máquina está vulnerável a receber vírus de algum tipo
de invasor, ele pode invadir seu sistema, e roubar seus
dados. Isso pode ser causado por uma falha na
implementação ou na configuração de determinado
software ou sistema operacional.
• Negação de Serviço
Negação de serviço, conhecido também como 'DoS -
Denial of Service', ocorre quando o hacker usa apenas UM
computador, para tirar de operação outro computador
conectado à internet ou algum tipo de serviço.
• Phishing
Phishing é utilizado para definir alguma fraude que
acontece através do envio de mensagens não solicitadas.
• Malware
Malware conhecido também como “código Malicioso” é o
responsável por praticar ações maliciosas, ou seja, roubar
dados, de alguma máquina, assim trazendo ameaças a
mesma.
• Vírus
O vírus é um dos maiores problemas de todos usuários.
Eles aparecem pela criação de alguns programas
maliciosos, onde tem o objetivo de causar danos à
máquina.
• Vírus de Macro
• Vírus de Boot
• Vírus de Arquivo
• Vírus de Programa
• Cavalo de Troia
• Adware e Spyware
• Backdoor
• Worm
• Keyloggers
• Spam
• As soluções para tornar mais segura a sua navegação
são os firewalls e os antivírus
• Firewall
O firewall controla o tráfego de rede, usando um conjunto
de regras, determinando o conteúdo, as conexões que
serão aceitas. Pode ser encontrado de duas maneiras
software e hardware
• Antivírus
Os antivírus tem uma função mais especifica detectar,
prevenir e eliminar o vírus de seu computador. Atualmente
é encontrado uma grande variedade no mercado ,o que
difere são os métodos e as funcionalidades.
• A criptografia diz respeito a conceitos e técnicas usadas
para codificar uma informação, de tal forma que somente
seu real destinatário e o emissor da mensagem possam
acessá-la, com o objetivo de evitar que terceiros
interceptem e entendam a mensagem.
• Públicas: Usadas para codificar informações.
• Privadas: Para decodificar as informações.
A criptografia e um método 100% seguro que pode ser
usada para proteger, e-mail, arquivos onde esta proteção é
contra invasores.
• Chave Simétrica: Que é uma chave simples que
podemos codificar e decodificar.
• Chave Assimétrica: Se torna mais seguras usando um
logaritmo discreto, utilizados em assinaturas digitais por
exemplo. Este tipo de chave consiste em chave publica
para codificar, privada secreta
• Joyce Miranda
• Kelly Marques
• Leticia Mateus
• Matheus Lopes
• Samuel Teidy
• Ubirajara Junior
Segurança da informação

Mais conteúdo relacionado

Mais procurados

Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atual
Milena Rebouças
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Redecarbgarcia
 
Aula 2 semana
Aula 2 semanaAula 2 semana
Aula 2 semana
Jorge Ávila Miranda
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
Marco Mendes
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresRogerio Pereira
 
Trabalho informatica
Trabalho informaticaTrabalho informatica
Trabalho informatica
ALYSSON DARTAGNAN GOMES
 
Guia de sobrevivência na rede
Guia de sobrevivência na redeGuia de sobrevivência na rede
Guia de sobrevivência na rede
Gabriel Nunes Chaves
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
Jorge Ávila Miranda
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e SpyMario Kleber
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informaçãoneemiaslopes
 
Aula 2 semana2
Aula 2 semana2Aula 2 semana2
Aula 2 semana2
Jorge Ávila Miranda
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurança
TrabalhosCVIGR
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurança
TrabalhosCVIGR
 
Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e Screelongger
Cleber Ramos
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
Bruno Dos Anjos Silveira
 
Segurança de sistemas operativos
Segurança de sistemas operativosSegurança de sistemas operativos
Segurança de sistemas operativos
francissal
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
Paulo Sousa
 
Internet
InternetInternet

Mais procurados (20)

Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atual
 
Direitos autor
Direitos autorDireitos autor
Direitos autor
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Aula 2 semana
Aula 2 semanaAula 2 semana
Aula 2 semana
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Trabalho informatica
Trabalho informaticaTrabalho informatica
Trabalho informatica
 
Guia de sobrevivência na rede
Guia de sobrevivência na redeGuia de sobrevivência na rede
Guia de sobrevivência na rede
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e Spy
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Ataques na internet
Ataques na internetAtaques na internet
Ataques na internet
 
Aula 2 semana2
Aula 2 semana2Aula 2 semana2
Aula 2 semana2
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurança
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurança
 
Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e Screelongger
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Segurança de sistemas operativos
Segurança de sistemas operativosSegurança de sistemas operativos
Segurança de sistemas operativos
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Internet
InternetInternet
Internet
 

Destaque

Segurança de dados
Segurança de dadosSegurança de dados
Segurança de dados
Nmutemba
 
Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...
Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...
Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...
Rafael Jaques
 
Rio Info 2015 - Salão da Inovação - Rio de Janeiro - Pedro Pisa - Ploog
Rio Info 2015 - Salão da Inovação - Rio de Janeiro - Pedro Pisa - PloogRio Info 2015 - Salão da Inovação - Rio de Janeiro - Pedro Pisa - Ploog
Rio Info 2015 - Salão da Inovação - Rio de Janeiro - Pedro Pisa - Ploog
Rio Info
 
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info
 
Crimes informáticos
Crimes informáticosCrimes informáticos
Crimes informáticos
AtualidadesdoDireito
 
Seguranca Digital
Seguranca DigitalSeguranca Digital
Seguranca Digital
Jrh Recursos Humanos Ltda
 
Marketing assignment no 3
Marketing assignment no 3Marketing assignment no 3
Marketing assignment no 3
Phạm Hằng
 
Terzo settore 3
Terzo settore 3Terzo settore 3
Terzo settore 3Kairos
 
Lucrare farmacognozie
Lucrare farmacognozieLucrare farmacognozie
Lucrare farmacognoziemaria spatari
 
Diapositivas de Britzeida Ramos 5to. Infantil
Diapositivas de Britzeida Ramos 5to. InfantilDiapositivas de Britzeida Ramos 5to. Infantil
Diapositivas de Britzeida Ramos 5to. Infantil
britzeida
 
Vyveska.sk - Vaše kresťanské podujatia na webe
Vyveska.sk - Vaše kresťanské podujatia na webeVyveska.sk - Vaše kresťanské podujatia na webe
Vyveska.sk - Vaše kresťanské podujatia na webe
vyveska
 
Skeet shooting fundimentals for tasc (EDU653)
Skeet shooting fundimentals for tasc (EDU653)Skeet shooting fundimentals for tasc (EDU653)
Skeet shooting fundimentals for tasc (EDU653)
whitt1m
 
SelectCare Connect Demo
SelectCare Connect DemoSelectCare Connect Demo
SelectCare Connect DemoSCC-Bracken
 
Documentry ctp
Documentry ctpDocumentry ctp
Documentry ctp
Palak Khanna
 
Aula 17 parte 4 bdi
Aula 17   parte 4 bdiAula 17   parte 4 bdi
Aula 17 parte 4 bdiFelipe Petit
 
Encargos sociais março_2013_distrito_federal_sem_desoner
Encargos sociais março_2013_distrito_federal_sem_desonerEncargos sociais março_2013_distrito_federal_sem_desoner
Encargos sociais março_2013_distrito_federal_sem_desonerFelipe Petit
 
Realidad nacional
Realidad nacionalRealidad nacional
Realidad nacional
T12Y
 
A queda do alcance orgânico do facebook e por que isso não é ruim
A queda do alcance orgânico do facebook e por que isso não é ruimA queda do alcance orgânico do facebook e por que isso não é ruim
A queda do alcance orgânico do facebook e por que isso não é ruimWishpond
 

Destaque (20)

Seminario Seguranca da Informação
Seminario Seguranca da InformaçãoSeminario Seguranca da Informação
Seminario Seguranca da Informação
 
Segurança de dados
Segurança de dadosSegurança de dados
Segurança de dados
 
Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...
Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...
Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...
 
Rio Info 2015 - Salão da Inovação - Rio de Janeiro - Pedro Pisa - Ploog
Rio Info 2015 - Salão da Inovação - Rio de Janeiro - Pedro Pisa - PloogRio Info 2015 - Salão da Inovação - Rio de Janeiro - Pedro Pisa - Ploog
Rio Info 2015 - Salão da Inovação - Rio de Janeiro - Pedro Pisa - Ploog
 
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
 
Segurança de dados
Segurança de dadosSegurança de dados
Segurança de dados
 
Crimes informáticos
Crimes informáticosCrimes informáticos
Crimes informáticos
 
Seguranca Digital
Seguranca DigitalSeguranca Digital
Seguranca Digital
 
Marketing assignment no 3
Marketing assignment no 3Marketing assignment no 3
Marketing assignment no 3
 
Terzo settore 3
Terzo settore 3Terzo settore 3
Terzo settore 3
 
Lucrare farmacognozie
Lucrare farmacognozieLucrare farmacognozie
Lucrare farmacognozie
 
Diapositivas de Britzeida Ramos 5to. Infantil
Diapositivas de Britzeida Ramos 5to. InfantilDiapositivas de Britzeida Ramos 5to. Infantil
Diapositivas de Britzeida Ramos 5to. Infantil
 
Vyveska.sk - Vaše kresťanské podujatia na webe
Vyveska.sk - Vaše kresťanské podujatia na webeVyveska.sk - Vaše kresťanské podujatia na webe
Vyveska.sk - Vaše kresťanské podujatia na webe
 
Skeet shooting fundimentals for tasc (EDU653)
Skeet shooting fundimentals for tasc (EDU653)Skeet shooting fundimentals for tasc (EDU653)
Skeet shooting fundimentals for tasc (EDU653)
 
SelectCare Connect Demo
SelectCare Connect DemoSelectCare Connect Demo
SelectCare Connect Demo
 
Documentry ctp
Documentry ctpDocumentry ctp
Documentry ctp
 
Aula 17 parte 4 bdi
Aula 17   parte 4 bdiAula 17   parte 4 bdi
Aula 17 parte 4 bdi
 
Encargos sociais março_2013_distrito_federal_sem_desoner
Encargos sociais março_2013_distrito_federal_sem_desonerEncargos sociais março_2013_distrito_federal_sem_desoner
Encargos sociais março_2013_distrito_federal_sem_desoner
 
Realidad nacional
Realidad nacionalRealidad nacional
Realidad nacional
 
A queda do alcance orgânico do facebook e por que isso não é ruim
A queda do alcance orgânico do facebook e por que isso não é ruimA queda do alcance orgânico do facebook e por que isso não é ruim
A queda do alcance orgânico do facebook e por que isso não é ruim
 

Semelhante a Segurança da informação

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
Adilmar Dantas
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteção
Neemias Lopes
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
Neemias Lopes
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na webRafael Marinho
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
Rodrigo Bueno Santa Maria, BS, MBA
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informaçãofelipetsi
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASAdriano Teixeira de Souza
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
Jefferson Costa
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativo
Dereco Tecnologia
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
Filipe de Sousa
 
Conceitos de Segurança da Informação.pptx
Conceitos de Segurança da Informação.pptxConceitos de Segurança da Informação.pptx
Conceitos de Segurança da Informação.pptx
HenriqueMonteiro74
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptx
casa46
 
Aps informatica
Aps informaticaAps informatica
Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informação
Everton Souza
 
Crea seguranca
Crea segurancaCrea seguranca
Crea seguranca
Alexandre Fonseca
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
Carlos Veiga
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
 

Semelhante a Segurança da informação (20)

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteção
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
SDI Aula 1
SDI Aula 1SDI Aula 1
SDI Aula 1
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informação
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativo
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
 
Conceitos de Segurança da Informação.pptx
Conceitos de Segurança da Informação.pptxConceitos de Segurança da Informação.pptx
Conceitos de Segurança da Informação.pptx
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptx
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informação
 
Crea seguranca
Crea segurancaCrea seguranca
Crea seguranca
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 

Último

Caça-palavras ortografia M antes de P e B.
Caça-palavras    ortografia M antes de P e B.Caça-palavras    ortografia M antes de P e B.
Caça-palavras ortografia M antes de P e B.
Mary Alvarenga
 
A Ilustre Casa de Ramires, de Eça de Queirós
A Ilustre Casa de Ramires, de Eça de QueirósA Ilustre Casa de Ramires, de Eça de Queirós
A Ilustre Casa de Ramires, de Eça de Queirós
rafabebum
 
BULLYING NÃO É AMOR.pdf LIVRO PARA TRABALHAR COM ALUNOS ATRAVÉS DE PROJETOS...
BULLYING NÃO É AMOR.pdf LIVRO PARA TRABALHAR COM ALUNOS ATRAVÉS DE PROJETOS...BULLYING NÃO É AMOR.pdf LIVRO PARA TRABALHAR COM ALUNOS ATRAVÉS DE PROJETOS...
BULLYING NÃO É AMOR.pdf LIVRO PARA TRABALHAR COM ALUNOS ATRAVÉS DE PROJETOS...
Escola Municipal Jesus Cristo
 
Unificação da Itália e a formação da Alemanha
Unificação da Itália e a formação da AlemanhaUnificação da Itália e a formação da Alemanha
Unificação da Itália e a formação da Alemanha
Acrópole - História & Educação
 
Sinais de pontuação
Sinais de pontuaçãoSinais de pontuação
Sinais de pontuação
Mary Alvarenga
 
Slides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptx
Slides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptxSlides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptx
Slides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptx
LuizHenriquedeAlmeid6
 
Slides Lição 10, Central Gospel, A Batalha Do Armagedom, 1Tr24.pptx
Slides Lição 10, Central Gospel, A Batalha Do Armagedom, 1Tr24.pptxSlides Lição 10, Central Gospel, A Batalha Do Armagedom, 1Tr24.pptx
Slides Lição 10, Central Gospel, A Batalha Do Armagedom, 1Tr24.pptx
LuizHenriquedeAlmeid6
 
HISTÓRIA DO CEARÁ MOVIMENTOS REVOLUCIONARIOS NO CEARÁ.pptx
HISTÓRIA DO CEARÁ MOVIMENTOS REVOLUCIONARIOS NO CEARÁ.pptxHISTÓRIA DO CEARÁ MOVIMENTOS REVOLUCIONARIOS NO CEARÁ.pptx
HISTÓRIA DO CEARÁ MOVIMENTOS REVOLUCIONARIOS NO CEARÁ.pptx
WALTERDECARVALHOBRAG
 
PROPOSTA CURRICULAR EDUCACAO FISICA.docx
PROPOSTA CURRICULAR  EDUCACAO FISICA.docxPROPOSTA CURRICULAR  EDUCACAO FISICA.docx
PROPOSTA CURRICULAR EDUCACAO FISICA.docx
Escola Municipal Jesus Cristo
 
Fato X Opinião (Língua Portuguesa 9º Ano).pptx
Fato X Opinião (Língua Portuguesa 9º Ano).pptxFato X Opinião (Língua Portuguesa 9º Ano).pptx
Fato X Opinião (Língua Portuguesa 9º Ano).pptx
MariaFatima425285
 
CADERNO DE CONCEITOS E ORIENTAÇÕES DO CENSO ESCOLAR 2024.pdf
CADERNO DE CONCEITOS E ORIENTAÇÕES DO CENSO ESCOLAR 2024.pdfCADERNO DE CONCEITOS E ORIENTAÇÕES DO CENSO ESCOLAR 2024.pdf
CADERNO DE CONCEITOS E ORIENTAÇÕES DO CENSO ESCOLAR 2024.pdf
NatySousa3
 
APOSTILA DE TEXTOS CURTOS E INTERPRETAÇÃO.pdf
APOSTILA DE TEXTOS CURTOS E INTERPRETAÇÃO.pdfAPOSTILA DE TEXTOS CURTOS E INTERPRETAÇÃO.pdf
APOSTILA DE TEXTOS CURTOS E INTERPRETAÇÃO.pdf
RenanSilva991968
 
o que está acontecendo no Rio grande do Sul
o que está acontecendo no Rio grande do Sulo que está acontecendo no Rio grande do Sul
o que está acontecendo no Rio grande do Sul
CarlaInsStaub
 
the_story_garden_5_SB_with_activities.pdf
the_story_garden_5_SB_with_activities.pdfthe_story_garden_5_SB_with_activities.pdf
the_story_garden_5_SB_with_activities.pdf
CarinaSoto12
 
.Template .padrao .slides .TCC .2024 ppt
.Template .padrao .slides .TCC .2024 ppt.Template .padrao .slides .TCC .2024 ppt
.Template .padrao .slides .TCC .2024 ppt
IslanderAndrade
 
Caderno de Resumos XVIII ENPFil UFU, IX EPGFil UFU E VII EPFEM.pdf
Caderno de Resumos XVIII ENPFil UFU, IX EPGFil UFU E VII EPFEM.pdfCaderno de Resumos XVIII ENPFil UFU, IX EPGFil UFU E VII EPFEM.pdf
Caderno de Resumos XVIII ENPFil UFU, IX EPGFil UFU E VII EPFEM.pdf
enpfilosofiaufu
 
Arundhati Roy - O Deus das Pequenas Coisas - ÍNDIA.pdf
Arundhati Roy - O Deus das Pequenas Coisas - ÍNDIA.pdfArundhati Roy - O Deus das Pequenas Coisas - ÍNDIA.pdf
Arundhati Roy - O Deus das Pequenas Coisas - ÍNDIA.pdf
Ana Da Silva Ponce
 
Aula 2 - 6º HIS - Formas de registro da história e da produção do conheciment...
Aula 2 - 6º HIS - Formas de registro da história e da produção do conheciment...Aula 2 - 6º HIS - Formas de registro da história e da produção do conheciment...
Aula 2 - 6º HIS - Formas de registro da história e da produção do conheciment...
Luana Neres
 
Hidráulica Industrial, conceito e definição
Hidráulica Industrial, conceito e definiçãoHidráulica Industrial, conceito e definição
Hidráulica Industrial, conceito e definição
lucasbalacostaalves1
 
Aula01 - ensino médio - (Filosofia).pptx
Aula01 - ensino médio - (Filosofia).pptxAula01 - ensino médio - (Filosofia).pptx
Aula01 - ensino médio - (Filosofia).pptx
kdn15710
 

Último (20)

Caça-palavras ortografia M antes de P e B.
Caça-palavras    ortografia M antes de P e B.Caça-palavras    ortografia M antes de P e B.
Caça-palavras ortografia M antes de P e B.
 
A Ilustre Casa de Ramires, de Eça de Queirós
A Ilustre Casa de Ramires, de Eça de QueirósA Ilustre Casa de Ramires, de Eça de Queirós
A Ilustre Casa de Ramires, de Eça de Queirós
 
BULLYING NÃO É AMOR.pdf LIVRO PARA TRABALHAR COM ALUNOS ATRAVÉS DE PROJETOS...
BULLYING NÃO É AMOR.pdf LIVRO PARA TRABALHAR COM ALUNOS ATRAVÉS DE PROJETOS...BULLYING NÃO É AMOR.pdf LIVRO PARA TRABALHAR COM ALUNOS ATRAVÉS DE PROJETOS...
BULLYING NÃO É AMOR.pdf LIVRO PARA TRABALHAR COM ALUNOS ATRAVÉS DE PROJETOS...
 
Unificação da Itália e a formação da Alemanha
Unificação da Itália e a formação da AlemanhaUnificação da Itália e a formação da Alemanha
Unificação da Itália e a formação da Alemanha
 
Sinais de pontuação
Sinais de pontuaçãoSinais de pontuação
Sinais de pontuação
 
Slides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptx
Slides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptxSlides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptx
Slides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptx
 
Slides Lição 10, Central Gospel, A Batalha Do Armagedom, 1Tr24.pptx
Slides Lição 10, Central Gospel, A Batalha Do Armagedom, 1Tr24.pptxSlides Lição 10, Central Gospel, A Batalha Do Armagedom, 1Tr24.pptx
Slides Lição 10, Central Gospel, A Batalha Do Armagedom, 1Tr24.pptx
 
HISTÓRIA DO CEARÁ MOVIMENTOS REVOLUCIONARIOS NO CEARÁ.pptx
HISTÓRIA DO CEARÁ MOVIMENTOS REVOLUCIONARIOS NO CEARÁ.pptxHISTÓRIA DO CEARÁ MOVIMENTOS REVOLUCIONARIOS NO CEARÁ.pptx
HISTÓRIA DO CEARÁ MOVIMENTOS REVOLUCIONARIOS NO CEARÁ.pptx
 
PROPOSTA CURRICULAR EDUCACAO FISICA.docx
PROPOSTA CURRICULAR  EDUCACAO FISICA.docxPROPOSTA CURRICULAR  EDUCACAO FISICA.docx
PROPOSTA CURRICULAR EDUCACAO FISICA.docx
 
Fato X Opinião (Língua Portuguesa 9º Ano).pptx
Fato X Opinião (Língua Portuguesa 9º Ano).pptxFato X Opinião (Língua Portuguesa 9º Ano).pptx
Fato X Opinião (Língua Portuguesa 9º Ano).pptx
 
CADERNO DE CONCEITOS E ORIENTAÇÕES DO CENSO ESCOLAR 2024.pdf
CADERNO DE CONCEITOS E ORIENTAÇÕES DO CENSO ESCOLAR 2024.pdfCADERNO DE CONCEITOS E ORIENTAÇÕES DO CENSO ESCOLAR 2024.pdf
CADERNO DE CONCEITOS E ORIENTAÇÕES DO CENSO ESCOLAR 2024.pdf
 
APOSTILA DE TEXTOS CURTOS E INTERPRETAÇÃO.pdf
APOSTILA DE TEXTOS CURTOS E INTERPRETAÇÃO.pdfAPOSTILA DE TEXTOS CURTOS E INTERPRETAÇÃO.pdf
APOSTILA DE TEXTOS CURTOS E INTERPRETAÇÃO.pdf
 
o que está acontecendo no Rio grande do Sul
o que está acontecendo no Rio grande do Sulo que está acontecendo no Rio grande do Sul
o que está acontecendo no Rio grande do Sul
 
the_story_garden_5_SB_with_activities.pdf
the_story_garden_5_SB_with_activities.pdfthe_story_garden_5_SB_with_activities.pdf
the_story_garden_5_SB_with_activities.pdf
 
.Template .padrao .slides .TCC .2024 ppt
.Template .padrao .slides .TCC .2024 ppt.Template .padrao .slides .TCC .2024 ppt
.Template .padrao .slides .TCC .2024 ppt
 
Caderno de Resumos XVIII ENPFil UFU, IX EPGFil UFU E VII EPFEM.pdf
Caderno de Resumos XVIII ENPFil UFU, IX EPGFil UFU E VII EPFEM.pdfCaderno de Resumos XVIII ENPFil UFU, IX EPGFil UFU E VII EPFEM.pdf
Caderno de Resumos XVIII ENPFil UFU, IX EPGFil UFU E VII EPFEM.pdf
 
Arundhati Roy - O Deus das Pequenas Coisas - ÍNDIA.pdf
Arundhati Roy - O Deus das Pequenas Coisas - ÍNDIA.pdfArundhati Roy - O Deus das Pequenas Coisas - ÍNDIA.pdf
Arundhati Roy - O Deus das Pequenas Coisas - ÍNDIA.pdf
 
Aula 2 - 6º HIS - Formas de registro da história e da produção do conheciment...
Aula 2 - 6º HIS - Formas de registro da história e da produção do conheciment...Aula 2 - 6º HIS - Formas de registro da história e da produção do conheciment...
Aula 2 - 6º HIS - Formas de registro da história e da produção do conheciment...
 
Hidráulica Industrial, conceito e definição
Hidráulica Industrial, conceito e definiçãoHidráulica Industrial, conceito e definição
Hidráulica Industrial, conceito e definição
 
Aula01 - ensino médio - (Filosofia).pptx
Aula01 - ensino médio - (Filosofia).pptxAula01 - ensino médio - (Filosofia).pptx
Aula01 - ensino médio - (Filosofia).pptx
 

Segurança da informação

  • 1. 1° módulo de administração
  • 2. • A segurança da informação diz respeito à proteção de determinados dados e informações com o intuito de proteger seus respectivos valores para a empresa ou individuo que utiliza. Pode-se definir informação como todo o conteúdo ou dado valioso para o individuo ou instituição, que consiste na capacidade de armazenar ou transferir um determinado arquivo que serve a determinada função da qual o ser humano utiliza.
  • 4. • A política de segurança se refere às regras que devem ser elaboradas e também seguidas pelos utilizadores dos recursos de informação de uma empresa, para que os mesmo possam ter noção da importância dessa política para o bom andamento da empresa, sendo ela utilizadora desse trabalho.
  • 5. • Por falta a uma segurança adequada, alguns fatos, como o furto de senha e dados pessoais e comerciais alterados, podem ocorrer, gerando grandes perdas para a organização em questão, tanto no que se refere ao âmbito pessoal como também o comercial.
  • 6. • Critérios para senha A senha é a forma mais simples de acesso de um usuário. Em algumas corporações existe a chamada “politica de senha” que tem como regra : • Adotar um padrão de prazo de validade das senhas; • Proibir a repetição de caracteres. A próxima senha tem que ter caracteres diferentes, ou pelo menos 60%; • Obrigar a inserção de quantidade de letras e números. Por exemplo, a senha deve ter 7 números e 4 letras;
  • 7. • Nomes • •Endereços • Números de documentos • Nomes do dicionário como código • Telefones • Placas de carros
  • 8. • Uma boa senha deve ter pelo menos 10 caracteres e deve conter letras, números e símbolos misturados; • • Quanto mais 'diversificada' for a senha, melhor; • • Utilizar senhas diferentes para cada local de acesso.
  • 9. • Certificar-se de que não está sendo observado enquanto utiliza suas senhas; • Não fornecer a senha a terceiros; • Não utilizar a senha em computadores de terceiros;
  • 10. • Vulnerabilidade Sua máquina está vulnerável a receber vírus de algum tipo de invasor, ele pode invadir seu sistema, e roubar seus dados. Isso pode ser causado por uma falha na implementação ou na configuração de determinado software ou sistema operacional.
  • 11. • Negação de Serviço Negação de serviço, conhecido também como 'DoS - Denial of Service', ocorre quando o hacker usa apenas UM computador, para tirar de operação outro computador conectado à internet ou algum tipo de serviço. • Phishing Phishing é utilizado para definir alguma fraude que acontece através do envio de mensagens não solicitadas.
  • 12. • Malware Malware conhecido também como “código Malicioso” é o responsável por praticar ações maliciosas, ou seja, roubar dados, de alguma máquina, assim trazendo ameaças a mesma. • Vírus O vírus é um dos maiores problemas de todos usuários. Eles aparecem pela criação de alguns programas maliciosos, onde tem o objetivo de causar danos à máquina.
  • 13. • Vírus de Macro • Vírus de Boot • Vírus de Arquivo • Vírus de Programa • Cavalo de Troia • Adware e Spyware • Backdoor • Worm • Keyloggers • Spam
  • 14. • As soluções para tornar mais segura a sua navegação são os firewalls e os antivírus
  • 15. • Firewall O firewall controla o tráfego de rede, usando um conjunto de regras, determinando o conteúdo, as conexões que serão aceitas. Pode ser encontrado de duas maneiras software e hardware • Antivírus Os antivírus tem uma função mais especifica detectar, prevenir e eliminar o vírus de seu computador. Atualmente é encontrado uma grande variedade no mercado ,o que difere são os métodos e as funcionalidades.
  • 16. • A criptografia diz respeito a conceitos e técnicas usadas para codificar uma informação, de tal forma que somente seu real destinatário e o emissor da mensagem possam acessá-la, com o objetivo de evitar que terceiros interceptem e entendam a mensagem.
  • 17. • Públicas: Usadas para codificar informações. • Privadas: Para decodificar as informações. A criptografia e um método 100% seguro que pode ser usada para proteger, e-mail, arquivos onde esta proteção é contra invasores.
  • 18. • Chave Simétrica: Que é uma chave simples que podemos codificar e decodificar. • Chave Assimétrica: Se torna mais seguras usando um logaritmo discreto, utilizados em assinaturas digitais por exemplo. Este tipo de chave consiste em chave publica para codificar, privada secreta
  • 19. • Joyce Miranda • Kelly Marques • Leticia Mateus • Matheus Lopes • Samuel Teidy • Ubirajara Junior