SlideShare uma empresa Scribd logo
1 de 43
ALLAN PITER PRESSI [email_address] SEGURANÇA E AUDITORIA DE SISTEMAS. @allanpitter 07/09/2010
ALLAN PITER PRESSI [email_address]
ALLAN PITER PRESSI [email_address] Não foi o medo que tomou conta dele apenas uma noção ampliada das coisas... Leonidas
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  1. Conceitos de Segurança da Informação ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  1. Conceitos de Segurança da Informação ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  1. Conceitos de Segurança da Informação ,[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  2. Ciclo de Vida da Informação Meio Externo Meio Interno Identificação das necessidades e requisitos
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  2. Ciclo de Vida da Informação ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  3. Classificação e controle de Ativos de Informação Ativos de Informação Software Físico Serviços Pessoas Documentos em Papel Informação
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  3. Classificação e controle de Ativos de Informação ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  3. Classificação e controle de Ativos de Informação ,[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  4. Aspectos Humanos da Segurança da informação ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  5. Segurança no ambiente físico ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  6. Segurança no ambiente lógico ,[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  6. Segurança no ambiente lógico ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  7. Controle de Acesso ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  8. A organização da segurança ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  8. A organização da segurança ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  8. A organização da segurança ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  8. A organização da segurança ,[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  8. A organização da segurança ,[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  8. A organização da segurança ,[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  8. A organização da segurança ,[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  8. A organização da segurança ,[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  8. A organização da segurança ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  8. A organização da segurança ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI ,[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI ,[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI ,[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI
ALLAN PITER PRESSI [email_address]  /  [email_address]  /@allanpitter  9. Segurança no contexto da governança de TI
ALLAN PITER PRESSI [email_address] PERGUNTAS?
ALLAN PITER PRESSI [email_address] Informações para contato: Allan Piter Pressi  [email_address] [email_address] @allanpitter http://www.dnainfo.com.br/

Mais conteúdo relacionado

Mais procurados

Jogos Multi-jogadores: Revisão sobre Redes de computadores
Jogos Multi-jogadores: Revisão sobre Redes de computadoresJogos Multi-jogadores: Revisão sobre Redes de computadores
Jogos Multi-jogadores: Revisão sobre Redes de computadoresFernando Vieira da Silva
 
Apresentação itil
Apresentação itilApresentação itil
Apresentação itilolivanlima
 
Cloud Computing - Computação em Nuvem
Cloud Computing - Computação em NuvemCloud Computing - Computação em Nuvem
Cloud Computing - Computação em NuvemCompanyWeb
 
Redes de Computadores
Redes de Computadores Redes de Computadores
Redes de Computadores claudioatx
 
Apresentacao - Introducao Informatica.ppt
Apresentacao - Introducao Informatica.pptApresentacao - Introducao Informatica.ppt
Apresentacao - Introducao Informatica.pptJunioSantos28
 
Segurança em Banco de Dados
Segurança em Banco de DadosSegurança em Banco de Dados
Segurança em Banco de DadosIorgama Porcely
 
Bootstrap praticas mais usadas
Bootstrap praticas mais usadas Bootstrap praticas mais usadas
Bootstrap praticas mais usadas Marconi Pacheco
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Módulo n.º 1 – Processamento de Informação
Módulo n.º 1 – Processamento de InformaçãoMódulo n.º 1 – Processamento de Informação
Módulo n.º 1 – Processamento de InformaçãoKarel Van Isacker
 
Comandos do linux
Comandos do linuxComandos do linux
Comandos do linuxPeslPinguim
 
Conceitos Básicos Sobre Analise de Sistemas
Conceitos Básicos Sobre Analise de SistemasConceitos Básicos Sobre Analise de Sistemas
Conceitos Básicos Sobre Analise de SistemasClayton de Almeida Souza
 
Arquitetura de Sistemas Operacionais 32 x 64 Bits
Arquitetura de Sistemas Operacionais 32 x 64 BitsArquitetura de Sistemas Operacionais 32 x 64 Bits
Arquitetura de Sistemas Operacionais 32 x 64 BitsCleber Ramos
 

Mais procurados (20)

Computação em nuvem
Computação em nuvemComputação em nuvem
Computação em nuvem
 
Jogos Multi-jogadores: Revisão sobre Redes de computadores
Jogos Multi-jogadores: Revisão sobre Redes de computadoresJogos Multi-jogadores: Revisão sobre Redes de computadores
Jogos Multi-jogadores: Revisão sobre Redes de computadores
 
Apresentação itil
Apresentação itilApresentação itil
Apresentação itil
 
Computação em Nuvem
Computação em NuvemComputação em Nuvem
Computação em Nuvem
 
Cloud Computing - Computação em Nuvem
Cloud Computing - Computação em NuvemCloud Computing - Computação em Nuvem
Cloud Computing - Computação em Nuvem
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Aula 10 Software - sistema operacional e aplicativos
Aula 10 Software - sistema operacional e aplicativosAula 10 Software - sistema operacional e aplicativos
Aula 10 Software - sistema operacional e aplicativos
 
Redes de Computadores
Redes de Computadores Redes de Computadores
Redes de Computadores
 
Analise e Projeto de Sistemas
Analise e Projeto de SistemasAnalise e Projeto de Sistemas
Analise e Projeto de Sistemas
 
Apresentacao - Introducao Informatica.ppt
Apresentacao - Introducao Informatica.pptApresentacao - Introducao Informatica.ppt
Apresentacao - Introducao Informatica.ppt
 
Governança cobit
Governança cobitGovernança cobit
Governança cobit
 
Segurança em Banco de Dados
Segurança em Banco de DadosSegurança em Banco de Dados
Segurança em Banco de Dados
 
Bootstrap praticas mais usadas
Bootstrap praticas mais usadas Bootstrap praticas mais usadas
Bootstrap praticas mais usadas
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Módulo n.º 1 – Processamento de Informação
Módulo n.º 1 – Processamento de InformaçãoMódulo n.º 1 – Processamento de Informação
Módulo n.º 1 – Processamento de Informação
 
Rede de computadores
Rede de computadoresRede de computadores
Rede de computadores
 
Comandos do linux
Comandos do linuxComandos do linux
Comandos do linux
 
Conceitos Básicos Sobre Analise de Sistemas
Conceitos Básicos Sobre Analise de SistemasConceitos Básicos Sobre Analise de Sistemas
Conceitos Básicos Sobre Analise de Sistemas
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Arquitetura de Sistemas Operacionais 32 x 64 Bits
Arquitetura de Sistemas Operacionais 32 x 64 BitsArquitetura de Sistemas Operacionais 32 x 64 Bits
Arquitetura de Sistemas Operacionais 32 x 64 Bits
 

Destaque

Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasCapitu Tel
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informaçãoSilvino Neto
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoFernando Palma
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasivanv40
 
Audit 01-apostila-auditoria-em-si
Audit 01-apostila-auditoria-em-siAudit 01-apostila-auditoria-em-si
Audit 01-apostila-auditoria-em-siAlves Albert
 
Nbr iso 27001 2006 - gestão de segurança da informação
Nbr iso 27001 2006 - gestão de segurança da informaçãoNbr iso 27001 2006 - gestão de segurança da informação
Nbr iso 27001 2006 - gestão de segurança da informaçãoDilamar Hoffmann
 
ITIL Security - Uma Visão de Segurança por Processos
ITIL Security - Uma Visão de Segurança por ProcessosITIL Security - Uma Visão de Segurança por Processos
ITIL Security - Uma Visão de Segurança por ProcessosRafael Maia
 
Logs, Monitoramento e Estatísticas - Uma Abordagem sobre Ferramentas
Logs, Monitoramento e Estatísticas - Uma Abordagem sobre FerramentasLogs, Monitoramento e Estatísticas - Uma Abordagem sobre Ferramentas
Logs, Monitoramento e Estatísticas - Uma Abordagem sobre FerramentasFabíola Fernandes
 
Treinamento Para Auditores Internos da Qualidade (Portuguese)
Treinamento Para Auditores Internos da Qualidade (Portuguese)Treinamento Para Auditores Internos da Qualidade (Portuguese)
Treinamento Para Auditores Internos da Qualidade (Portuguese)Carlos DaSilva
 
Curso Auditor Interno em QSMS - RS
Curso Auditor Interno em QSMS - RSCurso Auditor Interno em QSMS - RS
Curso Auditor Interno em QSMS - RSKarlos Ribas
 
Resenha descritiva
Resenha descritivaResenha descritiva
Resenha descritivafventurini22
 
Caderno - Teoria das Organizações
Caderno - Teoria das OrganizaçõesCaderno - Teoria das Organizações
Caderno - Teoria das OrganizaçõesCadernos PPT
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasPaola Yèpez
 
Como fazer uma boa auditoria
Como fazer uma  boa auditoriaComo fazer uma  boa auditoria
Como fazer uma boa auditoriaFabio Cristiano
 

Destaque (20)

Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Audit 01-apostila-auditoria-em-si
Audit 01-apostila-auditoria-em-siAudit 01-apostila-auditoria-em-si
Audit 01-apostila-auditoria-em-si
 
Nbr iso 27001 2006 - gestão de segurança da informação
Nbr iso 27001 2006 - gestão de segurança da informaçãoNbr iso 27001 2006 - gestão de segurança da informação
Nbr iso 27001 2006 - gestão de segurança da informação
 
ITIL Security - Uma Visão de Segurança por Processos
ITIL Security - Uma Visão de Segurança por ProcessosITIL Security - Uma Visão de Segurança por Processos
ITIL Security - Uma Visão de Segurança por Processos
 
Botnets - Apresentação
Botnets - ApresentaçãoBotnets - Apresentação
Botnets - Apresentação
 
Botnets
BotnetsBotnets
Botnets
 
Logs, Monitoramento e Estatísticas - Uma Abordagem sobre Ferramentas
Logs, Monitoramento e Estatísticas - Uma Abordagem sobre FerramentasLogs, Monitoramento e Estatísticas - Uma Abordagem sobre Ferramentas
Logs, Monitoramento e Estatísticas - Uma Abordagem sobre Ferramentas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Iso27001 sgsi
Iso27001 sgsiIso27001 sgsi
Iso27001 sgsi
 
Treinamento Para Auditores Internos da Qualidade (Portuguese)
Treinamento Para Auditores Internos da Qualidade (Portuguese)Treinamento Para Auditores Internos da Qualidade (Portuguese)
Treinamento Para Auditores Internos da Qualidade (Portuguese)
 
Curso Auditor Interno em QSMS - RS
Curso Auditor Interno em QSMS - RSCurso Auditor Interno em QSMS - RS
Curso Auditor Interno em QSMS - RS
 
Resenha descritiva
Resenha descritivaResenha descritiva
Resenha descritiva
 
Caderno - Teoria das Organizações
Caderno - Teoria das OrganizaçõesCaderno - Teoria das Organizações
Caderno - Teoria das Organizações
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Como fazer uma boa auditoria
Como fazer uma  boa auditoriaComo fazer uma  boa auditoria
Como fazer uma boa auditoria
 

Semelhante a Segurança e Auditoria de Sistemas

Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da InformaçãoFelipe Morais
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist admAlexMartinsdaSilva2
 
Segurança de informação1
Segurança de informação1Segurança de informação1
Segurança de informação1Simba Samuel
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurançatrindade7
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3Fabrício Basto
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Diego BBahia
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEmerson Rocha
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAron Sporkens
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidadesHumberto Xavier
 
Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2vicente nunes
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 

Semelhante a Segurança e Auditoria de Sistemas (20)

Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist adm
 
Segurança de informação1
Segurança de informação1Segurança de informação1
Segurança de informação1
 
Aula.revisao av2 gsi
Aula.revisao av2 gsiAula.revisao av2 gsi
Aula.revisao av2 gsi
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
Politica de seguranca
Politica de segurancaPolitica de seguranca
Politica de seguranca
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 
Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2
 
Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2
 
Confidencialidade.pdf
Confidencialidade.pdfConfidencialidade.pdf
Confidencialidade.pdf
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 

Mais de Allan Piter Pressi

Mais de Allan Piter Pressi (11)

O que eu vou fazer acontecer em 2019
O que eu vou fazer acontecer em 2019O que eu vou fazer acontecer em 2019
O que eu vou fazer acontecer em 2019
 
Modelo cv
Modelo cvModelo cv
Modelo cv
 
Estrutura de um algoritmo
Estrutura de um algoritmoEstrutura de um algoritmo
Estrutura de um algoritmo
 
Pentest web
Pentest webPentest web
Pentest web
 
Rischio - Segurança da Informação
Rischio - Segurança da InformaçãoRischio - Segurança da Informação
Rischio - Segurança da Informação
 
Consultoria em BCP
Consultoria em BCPConsultoria em BCP
Consultoria em BCP
 
Compliance em Segurança da Informação, Gestão de Risco
Compliance em Segurança da Informação, Gestão de RiscoCompliance em Segurança da Informação, Gestão de Risco
Compliance em Segurança da Informação, Gestão de Risco
 
RDC 48/2013 Anvisa
RDC 48/2013 AnvisaRDC 48/2013 Anvisa
RDC 48/2013 Anvisa
 
BIA - Business Impact Analysis
BIA - Business Impact AnalysisBIA - Business Impact Analysis
BIA - Business Impact Analysis
 
Google, melhore sua busca
Google, melhore sua busca Google, melhore sua busca
Google, melhore sua busca
 
Twitter basico, construa sua marca
Twitter basico, construa sua marcaTwitter basico, construa sua marca
Twitter basico, construa sua marca
 

Último

COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINASCOI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINASMarcio Venturelli
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docxATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx2m Assessoria
 
Palestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo PagliusiPalestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo PagliusiPaulo Pagliusi, PhD, CISM
 
Entrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo PagliusiEntrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo PagliusiPaulo Pagliusi, PhD, CISM
 
Aula 01 - Introducao a Processamento de Frutos e Hortalicas.pdf
Aula 01 - Introducao a Processamento de Frutos e Hortalicas.pdfAula 01 - Introducao a Processamento de Frutos e Hortalicas.pdf
Aula 01 - Introducao a Processamento de Frutos e Hortalicas.pdfInocencioHoracio3
 
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docxATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx2m Assessoria
 
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIAEAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIAMarcio Venturelli
 

Último (8)

COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINASCOI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docxATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
 
Palestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo PagliusiPalestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo Pagliusi
 
Entrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo PagliusiEntrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo Pagliusi
 
Aula 01 - Introducao a Processamento de Frutos e Hortalicas.pdf
Aula 01 - Introducao a Processamento de Frutos e Hortalicas.pdfAula 01 - Introducao a Processamento de Frutos e Hortalicas.pdf
Aula 01 - Introducao a Processamento de Frutos e Hortalicas.pdf
 
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docxATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
 
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIAEAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
 

Segurança e Auditoria de Sistemas

  • 1. ALLAN PITER PRESSI [email_address] SEGURANÇA E AUDITORIA DE SISTEMAS. @allanpitter 07/09/2010
  • 2. ALLAN PITER PRESSI [email_address]
  • 3. ALLAN PITER PRESSI [email_address] Não foi o medo que tomou conta dele apenas uma noção ampliada das coisas... Leonidas
  • 4. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter
  • 5.
  • 6.
  • 7.
  • 8. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 2. Ciclo de Vida da Informação Meio Externo Meio Interno Identificação das necessidades e requisitos
  • 9.
  • 10. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 3. Classificação e controle de Ativos de Informação Ativos de Informação Software Físico Serviços Pessoas Documentos em Papel Informação
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 9. Segurança no contexto da governança de TI
  • 41. ALLAN PITER PRESSI [email_address] / [email_address] /@allanpitter 9. Segurança no contexto da governança de TI
  • 42. ALLAN PITER PRESSI [email_address] PERGUNTAS?
  • 43. ALLAN PITER PRESSI [email_address] Informações para contato: Allan Piter Pressi  [email_address] [email_address] @allanpitter http://www.dnainfo.com.br/