SlideShare ist ein Scribd-Unternehmen logo
1 von 61
Downloaden Sie, um offline zu lesen
1 
INSTITUTOFEDERALDEEDUCAÇÃO,CIÊNCIAETECNOLOGIADAPARAÍBA 
CampusSousa 
Disciplina:SegurançadaInformação 
Professor:FranciscoCassimiro 
Curso:TécnicoemInformática 
Fátima Ferreira de Sousa
Segurança Em Redes 
Segurança da Informação 
2
Asegurançadainformação 
Definição 
Podeserdefinidacomoumaprocessodeprotegerainformaçãodomauusotantoacidentalcomointencional. 
Vulnerabilidadeoufalhadesegurançapodeserumbugemumaaplicação,comoumservidorwebouumvírus. 
Nãoexisteredeoumesmoinformação100%segura. 
3
Ataquescontraasegurançadainformaçãotrazemprejuízosincalculáveisparaempresasecorporações. 
Firewalls–dispositivosquecontrolamotráfegoentreredes, permitindoounegandodeterminadotipodetráfego. 
4
Ainternet:UmjogocomvantagenseRiscos 
Dependênciadeempresasepessoas; 
Crescimentodocomércioeletrônico. 
RiscoseVulnerabilidadesparaempresas; 
Downtime–tempoemaredeficaindisponívelparauso; 
AmeaçasdeVírus–peloacessoainternet; 
InvasãodeHackers–todososdiassãodesenvolvidastécnicasinteligentesesofisticadasdeinvasão; 
5
Hackers e Crackers 
6
Hackers–QuemSão? 
Refere-seaumindividuoouorganizaçãoquepossuiconhecimentoemsistemasoperacionaiseprotocolos,efazusodesseconhecimentoparaquebrarsegurançadesistemaseroubarinformações,buscandosemprealgumavantagemouganhofinanceiro. 
Emgeraloshackersexploramvulnerabilidadesoufalhasnaimplementaçãodossistemas,econhecendo-as,conseguematacá- los. 
7
Crackers 
Sãopessoasquedescobremfalhasemsistemasdeseguranças,eusamessasfalhaspararoubaredestruirinformações; 
8
Motivosquelevamumhacker/crackerarealizarumataque: 
•Acessoarecursosadicionais–Quandooataquesetornaumdesafioaserquebradoparaconseguiracessosadicionaisarede; 
•VantagensCompetitivas–Espionagemindustrial,ondeumhackerécontratadoparatentarroubarinformaçõesconfidenciaisdeumconcorrente; 
•Econômico–Fraudescomnúmerosdecartãodecréditoouemsistemasdeinternetbanking; 
•DescontentamentoPessoalouVingança–Ex-funcionáriosquedesejamsevingardaempresainvadindo-a; 
9
Motivos que levam um hacker/cracker a realizar um ataque: 
•CyberTerrorismo–Éousodatecnologiadainformaçãoparadesfecharumataquepelainternet; 
•Curiosidade–Quandoalguémsemintençãodecausarprejuízosusaalgumaferramentahackingsemconhecimentoseacabacausandograndesestragos; 
•Prejuízos–Quandoalguémquedefinitivamentecausardanosaalguém; 
•Diversão–Adolescentesqueatacamasredespordiversão; 
10
Algumasdasameaçasmaiscomunsqueasempresasvêmsofrendoatualmentesãoataquesdevírusewormquecausamgrandesprejuízos. 
Existemaindaumagrandeproblemáticaarespeitodoabusodousodee-mailedawebpelosfuncionáriosdeempresas. 
Ainternettrouxegrandeflexibilidadeeagilidadeparaasorganizações,entretantoomauusodessatecnologiaporseususuáriospodecausargrandesprejuízosdeprodutividadeequalidadenosprocessosdaempresa. 
11
Oproblemadoe-mail 
Spam–E-mailsindesejáveisenviadosporpequenasempresasquedesejamdivulgarseusprodutoseserviçosdemaneirabarataeeficiente; 
ConteúdoInadequados–Pornografia,piadas,políticaouracistasquenãosereferemaodia-a-diadaempresa; 
Oe-mailpodeaindaserusadopararoubaretransmitirinformaçõesconfidenciaisdaempresa; 
12
O problema da WEB 
Mauusodainternet–Acessoasitescomconteúdoinadequado, downloadsdesoftwarespiratas,alémdousodeferramentasdee- mailviawebquepodemburlarmecanismosdemonitoraçãoeproteção. 
Oproblemamaiordomauusodawebéquedemandabandadoslinksdecomunicação,porissoafetadiretamenteodesempenhodasaplicaçõescríticasdaempresa,implicandoemlentidãoereduçãosignificativanotempoderesposta. 
13
Monitoraçãodomauuso 
Técnicaqueconsistenamonitoraçãodee-mailepáginaswebs; 
Violaçãoasliberdadesindividuais; 
14
Outros métodos de monitoração 
Filtrosdemensagens–Usadoparafiltragensdemensagenseinformaçõesnãorelacionadasaonegóciodaempresa.Esseprocessominimizaoefeitodosspamsnarede; 
FiltrodeURLs–Permiteàsempresasbloquearemapáginasnãoautorizadas. 
15
Estesassuntosdevemsertratadosediscutidoscuidadosamentepelasempresas.Orecomendávelédescreverdetalhadamentenapolíticadesegurançaquaisosusosdevidosqueosusuáriospodemfazerdarede,eprincipalmenteestabelecerclaramenteoquenãoépermitido.Apósadefiniçãodessapolíticaedotreinamentodosfuncionários,elesdevemassinarumdocumentoinformandoqueconcordamcomapolítica,eprincipalmenteconhecemosprocedimentosepuniçõesnocasodedesrespeitodapolíticadesegurançacorporativa. 
16
ModelodeReferênciadeSegurança 
Foicriadoparadefinirumaarquiteturaderedeconfiávelqueimplementeumapolíticadesegurança,queconsisteemumasériederegras,procedimentos,autorizaçõesenegaçõesquegarantemamanutençãodasegurançaedaconfiabilidadedarede. 
17
ComponentesqueconstituemoMRS 
Equipamentosdarede–Roteadores,servidoresdecomunicação, switchesderedelocal,gatewaysetc. 
Sistemasdeautenticação–Biométricos,assinaturadigitalecertificaçãodigital; 
Sistemasdesegurança–Criptografia,PKIefirewalls; 
Informaçãoemensagenstrocadasnosistemadecunhoreservado, confidencial,restritooulivreparadivulgação; 
18
Serviçosdesegurançaimplementadospelosistema 
Integridade; 
Autenticidade; 
Confidencialidade; 
NãoRepúdio; 
Disponibilidade; 
ControledeAcesso; 
Auditoria. 
19
Integridade 
Consistenagarantiadequeainformaçãopermaneceuíntegra,oquesignificaqueelanãosofreunenhumaespéciedemodificaçãoduranteasuatransmissãoouarmazenamento,semautorizaçãodoautordamensagem; 
Aintegridadeestárelacionadacomproteçãoquantoàinformaçãoouumprocessoparaquenãosejaintencionalmenteouacidentalmentealteradasemadevidaautorização. 
Oobjetivodagarantiadeintegridadedosdadosépreveniraexistênciadefraudesouerrosdeprocessamento. 
20
AmeaçasàIntegridade 
Aintegridadedainformaçãopodesercomprometidaporhackers,usuáriosnãoautorizados,programasmaliciosos(trojansouvírus),ouqualqueraçãoqueimpliquenaalteraçãodedadoseprogramas. 
Existemtrêsprincipaiscontrolesdesegurançaparagarantiraintegridadedainformaçãonosprocessos: 
•RotationofDuties–Atrocaconstantedepessoasemcargoschavepodeserumaformadeevitarafraudeemsistemasounosdados,alémdetrazerumasériedevantagens. 
•NeedtoKnow–Osusuáriosdevemteracessoapenasaosdadosouprogramasqueelenecessitaparaexecutaroseutrabalho. 
•SeparationofDuties-Consisteemgarantirquedoinícioaofinaldeumprocessoqueaspessoasenvolvidastenhamocontroledele. 
21
FunçõesdeHashing 
Hashingéumatécnicautilizadaparaverificaregarantiraintegridadedosdados. 
•Característicadohashing 
Podeserdequalquertamanho; 
Odigestésempredetamanhofixo; 
Devemserfáceisdecomputar; 
Hashéunidirecional; 
Élivredecolisão,ouseja,doistextosnãopodempossuiromesmohashing; 
22
AlgoritmosdeHashing 
Os principais algoritmos de hashing são: 
SHA-1–Calculadosobreumamensagensdequalquertamanho, gerandoumdigestde512bits.Éutilizadoemconjuntocomalgoritmoscriptográficos. 
MD5–Processaaentradaemblocosdemensagensde512bitsegeradigestde128bits.OMD5estásujeitoacolisões. 
23
Confidencialidade 
Oprincipiodaconfidencialidadeéprotegerainformaçãoemsistemas,recursoseprocessos,paraqueelasnãopossamseracessadasporpessoasnãoautorizadas; 
Ainformaçãonãopodeserdisponibilizadaaquemnãotenhaadevidaautorizaçãoparaacessá-las.Aconfidencialidadetambéméummecanismoquegaranteaprivacidadedosdados; 
24
AmeaçasàConfidencialidade 
Atividadenãoautorizada-Ocorrequandousuáriosnãoautorizadostemacessoaossistemasecomprometemarquivosconfidenciais. 
Downloadsnãoautorizados–Quandoinformaçõesconfidenciaissãomovidasdelugaressegurosparaambientesondenãoépossívelgarantiraconfidencialidade; 
Redes–Criptografarinformaçõesdeformaaevitarqueaconfidencialidadesejacomprometida; 
VíruseTrojans–Códigosmaliciososinstaladosemsistemascomobjetivodedescobririnformaçõesconfidenciais,copiando-asparaumaentidadeexterna; 
EngenhariaSocial–Processodeataquequenãofazusodatecnologiaesimdofatorhumano; 
25
Identificação,AutenticaçãoeAutorização 
Identificação–Métodousadoparaqueumusuário,programaouprocessodisponibilizeaosistemasuaidentificação. 
Autenticação–Mecanismoqueverificaaidentificaçãodousuário. 
Existemtrêsmecanismosparagarantiraautenticidadedeumusuário: 
Oqueousuárioconhece(senha); 
Oqueousuáriopossui(token,cartão,chavecriptografadaoucertificado; 
Oqueousuárioé(característicabiométricaúnica); 
Autorização–Mecanismoqueautorizaoacessoobedecendoasprincípiosdoneedtoknow; 
Assoluçõesdegerenciamentodeidentidadesãousadasparaverificaraidentidade, autenticareautorizaroacesso; 
26
Disponibilidade 
Éagarantiadequeosistemasempreestaráacessívelquandoousuárioprecisar 
27
AmeaçasàDisponibilidade 
Ataquesdenegaçãodeserviços–DOS(ataquesrealizadosporumconjuntodecomputadorescontraumaredecomobjetivodetornarindisponíveisosserviçosoferecidosporestarede; 
Perdasresultantespordesastresnaturais(fogo,enchentes, terremotosouaçõeshumanas); 
28
AmeaçaàDisponibilidade 
Osataquesdenegaçãodeserviçoderrubamservidores,deixandoosserviçosindisponíveis; 
Osataquedenegaçãodeserviçosdistribuídos–sãocausadospormaquinaszumbiscontaminadasnainternet; 
Paraaumentaradisponibilizadadeumsistemautiliza-seequipamentos,aplicativoseservidoresredundantes. 
29
NãoRepúdio 
Éumserviçodesegurançaqueconsisteemtécnicasemétodosparaqueoremetentedamensagemnãopossanegar,nofuturo,oenviodela. 
30
Auditoria 
Éummecanismoquepermiteacriaçãoderegistros(logs),nosquaisasaçõesocorridasnaredeficamregistradasepodemserauditadasnofuturoparaverificarirregularidades. 
Aauditoriaconsistenacapacidadedeverificaçãodasatividadesdosistemaedeterminaçãodoquefoifeito,porquem,quandoeoquefoiafetado. 
31
Embora,deumaformageral,todososserviçosdesegurançasejaimportantes,diferentesorganizaçõesterãovisõesdistintassobrequantocadaserviçoéimportante. 
32
Planos de Segurança 
33
AnáliseeGerenciamentodeRiscos 
Visaidentificarperdaseimpactoscausadospelocomprometimentodaconfidencialidadedasinformaçõesouroubosdasinformaçõesrestritasaempresa. 
Princípiobásicodogerenciamentoderisco: 
“Não podemos proteger algo que não conhecemos” 
34
AnálisedeRiscos 
Processodeavaliaçãoetomadadedecisõesquepermitemidentificarequalificarosriscosenvolvidosemumsistema. 
•Aceitarumriscopodesermuitoperigoso; 
•Épossívelminimizarorisco,masnuncaevitá-lo; 
•Evitarumriscoémuitocomplexo. 
35
Existembasicamenteduasformasderealizarmosanálisederiscos: 
•AnáliseQuantitativa 
•AnáliseQualitativa 
36
AnáliseQuantitativa 
Estárelacionadacomoladofinanceiro,elaconsisteemmedirocustodaperdaligadosàameaçaeproteção. 
Éincapazdecalcularaprobabilidadedequeoseventosouameaçasocorram. 
37
Etapasdoprocessodeanálisederiscos: 
Identificarasameaçasquepossamafetaroperaçõescriticaseosativos; 
Estimaraprobabilidadedeumeventoocorrer; 
Identificareclassificarosvalores,oníveldesensibilidadeeacriticidadedeoperações,alémdesepreocuparcomasperdasoudanosocorrentesseameaçaserealizar; 
IdentificaraçõescombasenaanálisedecustoXbeneficionaconduçãodareduçãodorisco; 
Documentaçãodosresultados; 
38
Análise Qualitativa 
Éumatécnicausadanaanálisederiscosparafazerumaestimativadaperdaprovocadapelaameaça. 
Essetipodeabordagemtrabalhacomameaças,vulnerabilidadesemecanismosdecontrole. 
39
Ameaças 
40
Asameaças 
Asameaçassãoosprincipaiseprováveisperigosaqueumaempresaestasujeita. 
Principaisameaças 
AmeaçasIntencionais; 
Ameaçasrelacionadasaosequipamentos; 
Ameaçasrelativasaumeventonatural; 
Ameaçasnãointencionais; 
41
Acompanhe: 
AmeaçasIntencionais–Ameaçasqueviramnotíciasdejornalenasquaisosprodutosdesegurançamelhorpodematuar. 
AgentesCausadores: 
Externos–Podemacessarosistemadevariasformas(arrombamento, falsificaçãodedocumentos,modems,subornooucoaçãodosagentesinternos); 
Internos–Sãoresponsáveispelamaiorpartedosproblemasdesegurança. 
42
Osprincipaisagentescausadoresdeameaçasintencionaissão: 
Espiãoindustrial–Alguémcontratadopararoubarumainformação,ecomoconsequência,causaralgumdano; 
CriminosoProfissional–Alguéminteressadoemterganhofinanceirocomusodeumainformação; 
Hacker–Especialistaemcomputaçãoqueusaseuconhecimentoparainvadirsistemasefraudardados; 
Funcionáriomal-intencionado–Funcionárioquetentainternamenteroubarinformaçõesdaempresa. 
43
Ameaçasrelativasaosequipamentos–Falhasdehardwareesoftware,sejapordefeitoouporbugs. 
Ameaçasrelativasaumeventonatural–Ameaçasprovocadaspelaaocorrênciadealgumeventonatural,sãodifíceisdeseremevitadas,noentantosãofacilmentedetectadas; 
Ameaçasnãointencionais–Sãoosperigostrazidospelaignorânciadaspessoas.Amaiorpartedosdanoscausadosnosistemasurgepelaignorânciadeusuáriosouadministradoresmalcapacitados. 
44
Vulnerabilidades 
45
Vulnerabilidades 
Definição 
Pontodosistemanoqualosistemaésuscetívelaataques. 
Exemplos: 
Aspessoasqueoperameusamosistema(elasforamtreinadasadequadamente?); 
AconexãodosistemacomaInternet(ascomunicaçõessãocriptografadas?); 
Ofatodeoprédioestaremumaáreasujeitaainundação(osistemaestánopisotérreodoprédio); 
46
Oprocessodeidentificaçãodasvulnerabilidadesconsidera: 
Dadasasameaças,ondeestãoasvulnerabilidadesdosistema; 
Dadasasvulnerabilidades,quaisameaçaspodemsurgir; 
47
Principaisvulnerabilidadesdeumsistemas: 
Físicas–Oambienteondeosistemaémantidoévulnerável? 
Naturais–Fogo,inundação,terremotoeperdadeenergiapodemdanificarequipamentosoudestruirdados; 
HardwareeSoftware–Falhasdehardwareesoftwarepodemcomprometerasegurançadosistema; 
Mídia–Discos,fitasematerialimpressopodemserfacilmenteroubadosoudanificados; 
Emanação–Sinaisemitidosporcomputadores,equipamentosderedepodemsercaptadosedecifrados; 
Comunicação–Mensagensemtransitopodemserinterceptados, desviadoseforjados.Linhasdecomunicaçãopodemserescutadasouinterrompidas; 
Humanas–Usuários,operadoresouadministradoresdosistemapodemcontererrosquecomprometamofuncionamentodosistemas,seremsubornadosoucoagidosacometeratosdanosos. 
48
Riscossurgemapartirdevulnerabilidadesquepossamserexploradas,existindováriasmaneirasdefazerisso. 
Emumplanodesegurançaprecisamos,apartirdoconhecimentodasvulnerabilidades,identificaraprobabilidadedaameaçaocorrer. 
49
Controles 
Sãomecanismosdecontramedidasusadosparaminimizarameaças. 
TiposdeControle: 
Controleefetivo–Diminuiraprobabilidadedeocorrênciadeumaameaça; 
Controlepreventivo–Previnevulnerabilidadesdeformaaminimizarosucessodastentativasdeataques; 
Controlecorretivo–Reduzioefeitodaameaça; 
Controledetectivo–Descobreataquesecontroledecorreção; 
Controlederecuperação–Restauraasituaçãodaempresaaumquadronormalapósaincidênciadeumevento. 
50
Otrabalhodeameaçadeveserfeitofrequentemente,umavezque, novasameaçaspodemsurgir,vulnerabilidadesnãoidentificadaspodemsernotadasemrevisõesfuturas. 
Osriscosnãopodemsereliminadoscompletamente,massãoidentificados,quantificadoseentãoreduzidos.Nãoimportaquãosegurosejaocomputador,suasegurançasemprepodeserquebradacomrecursosnecessários. 
51
Segurança 
52
PolíticadeSegurança 
Definediretrizesquantoaousodainformaçãonoambientecorporativo.Elarelaciona: 
Riscosaopatrimônio; 
Riscodefraude; 
Riscoderoubo; 
Osacessosdousuárioaosistema; 
Ousodecanaisdecomunicação; 
Sistemasredundantesetolerantesafalhas; 
Garantiadeintegridadedesoftware; 
53
Opropósitodeumapolíticadesegurançaédefinircomoumaorganizaçãovaiseprotegerdeincidentesdesegurança. 
Funções: 
Deixarclarooquedeveserprotegidoeporquê; 
Explicitarqueméresponsávelporessaproteção; 
Funcionarcomoreferênciaparasoluçãodeconflitoseproblemasquepossamsurgir; 
Umapolíticadesegurançanãodeveserumalistadeameaça,eladevesergenéricaevariarcompoucotempo; 
54
Algunsdefiniçõesdapolíticadesegurança: 
Pensenoproprietário–Ainformaçãoeoequipamentodevemterumproprietário. 
Sejapositivo–Aspessoasrespondemmelhorasentençaspositivasdoqueanegativas; 
Todossomospessoas–Inclusiveusuários!Epessoascometemerros; 
Responsabilidadedeveserseguidadeautoridade–Sevocêéresponsávelpelasegurança,masnãotemautoridade,suafunçãonaorganizaçãoseráapenasassumiraculpaquandoalgosairerrado; 
Definiaafilosofiadapolítica–Tudoquenãoforproibidoepermitidooutudoquenãoforpermitidoeproibido; 
Sejaabrangenteeprofundo–Nãosejasuperficialnacriaçãodapolítica,incluadiferentesníveisdeproteção; 
55
Umapolíticadesegurançadeveserformadapor: 
Escopo; 
Posicionamentodaorganização; 
Aplicabilidade; 
Funçõeseresponsabilidades; 
Complacência; 
Pontosdecontatoeoutrasinformações; 
56
ISO 1.7799 
57
PadrãoISO1.7799 
Éumpadrãodenormasinternacionaisparagerenciamentodesegurançadainformação.AISOéorganizadaemdezprincipaissessões,ecadaumacobrediferentestópicoseáreas. 
AISOdefineosdezpilaresdesegurançadainformaçãoquedevemserregularmenteseguidospelaempresasquedesejamsercertificadas: 
Planodecontinuidadedenegócios; 
Políticasdecontroledeacesso; 
Políticasdedesenvolvimentoemanutençãodesistemas; 
Políticasdesegurançafísicaedeambiente; 
58
Políticas de segurança pessoal; 
Políticas de gerenciamento dos computadores e das redes; 
Políticas de controle e classificação de ativos; 
Política global de segurança da informação; 
Análise de conformidade; 
Aspectos legais. 
59
AuditorianaISSO1.7799 
Éaverificaçãodasatividadesdosistemaeadeterminaçãodoquefoifeito,porquem,quandoeoquefoiafetado.Aauditoriaaplica-senãoapenasàverificaçãodeatividadesdeusuáriosnãoautorizados, mastambémdosusuáriosautorizados. 
Emaplicaçõescríticas,oníveldedetalhesnosregistrosdeauditoriapodesersuficienteapontosersuficienteapontodepermitirdesfazeroperaçõesparaajudaratrazerosistemaaumestadocorretodeoperação. 
Oprocessodeauditoriaéessencialparaverificaçãodocumprimentodaspolíticasdesegurançadainformaçãonaorganização. 
60
61

Weitere ähnliche Inhalte

Was ist angesagt?

Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembro
Tiago Jose
 
Gestão da segurança da informação
Gestão da segurança da informaçãoGestão da segurança da informação
Gestão da segurança da informação
Rafaela Karoline
 

Was ist angesagt? (16)

Segurança Corporativa
Segurança CorporativaSegurança Corporativa
Segurança Corporativa
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atual
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembro
 
Segurança em Redes de Voz Sobre IP
Segurança em Redes de Voz Sobre IPSegurança em Redes de Voz Sobre IP
Segurança em Redes de Voz Sobre IP
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Gestão da segurança da informação
Gestão da segurança da informaçãoGestão da segurança da informação
Gestão da segurança da informação
 
Palestra Final Bc
Palestra Final BcPalestra Final Bc
Palestra Final Bc
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Trabalho de tic_-_powerpoint2
Trabalho de tic_-_powerpoint2Trabalho de tic_-_powerpoint2
Trabalho de tic_-_powerpoint2
 
Segurana e Auditoria de Sistemas
Segurana e Auditoria de SistemasSegurana e Auditoria de Sistemas
Segurana e Auditoria de Sistemas
 
Internet
InternetInternet
Internet
 

Ähnlich wie Segurança em redes

Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
Luiz Siles
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
2m Assessoria
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
2m Assessoria
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
2m Assessoria
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
2m Assessoria
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
Luiz Arthur
 

Ähnlich wie Segurança em redes (20)

56299593 seguranca
56299593 seguranca56299593 seguranca
56299593 seguranca
 
Modulo 01 Capitulo 03
Modulo 01 Capitulo 03Modulo 01 Capitulo 03
Modulo 01 Capitulo 03
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Ransomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresaRansomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresa
 
FULLCOVER | Cyber risk dossier | To boldly go
FULLCOVER | Cyber risk dossier | To boldly goFULLCOVER | Cyber risk dossier | To boldly go
FULLCOVER | Cyber risk dossier | To boldly go
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Apostila01 - segurança de redes
Apostila01 -  segurança de redesApostila01 -  segurança de redes
Apostila01 - segurança de redes
 
Fraude nas empresas
Fraude nas empresasFraude nas empresas
Fraude nas empresas
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
 
Guia do Funcionário Seguro ESET
Guia do Funcionário Seguro ESETGuia do Funcionário Seguro ESET
Guia do Funcionário Seguro ESET
 
Modulo 01 Capitulo 01
Modulo 01 Capitulo 01Modulo 01 Capitulo 01
Modulo 01 Capitulo 01
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 

Mehr von Fatinha de Sousa (12)

Cross Site Scripting
Cross Site Scripting Cross Site Scripting
Cross Site Scripting
 
Apresentação da ferramenta de Esteganografia JPHS
Apresentação da ferramenta de Esteganografia JPHSApresentação da ferramenta de Esteganografia JPHS
Apresentação da ferramenta de Esteganografia JPHS
 
Deep web
Deep webDeep web
Deep web
 
Banco de dados dbo4
Banco de dados dbo4Banco de dados dbo4
Banco de dados dbo4
 
Desenvolvimento em equipe
Desenvolvimento em equipeDesenvolvimento em equipe
Desenvolvimento em equipe
 
Principais Vírus de Computador
Principais Vírus de ComputadorPrincipais Vírus de Computador
Principais Vírus de Computador
 
Segurança Na Internet
Segurança Na InternetSegurança Na Internet
Segurança Na Internet
 
Banco de Dados Multimidia
 Banco de Dados Multimidia Banco de Dados Multimidia
Banco de Dados Multimidia
 
Gerenciamento de Pessoas
Gerenciamento de PessoasGerenciamento de Pessoas
Gerenciamento de Pessoas
 
Estudo de Caso Windows
Estudo de Caso WindowsEstudo de Caso Windows
Estudo de Caso Windows
 
Patterns: Singleton
Patterns: SingletonPatterns: Singleton
Patterns: Singleton
 
Patterns: Factory Method
Patterns: Factory MethodPatterns: Factory Method
Patterns: Factory Method
 

Kürzlich hochgeladen

19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf
marlene54545
 
Artigo Científico - Estrutura e Formatação.ppt
Artigo Científico - Estrutura e Formatação.pptArtigo Científico - Estrutura e Formatação.ppt
Artigo Científico - Estrutura e Formatação.ppt
RogrioGonalves41
 
8 Aula de predicado verbal e nominal - Predicativo do sujeito
8 Aula de predicado verbal e nominal - Predicativo do sujeito8 Aula de predicado verbal e nominal - Predicativo do sujeito
8 Aula de predicado verbal e nominal - Predicativo do sujeito
tatianehilda
 
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
azulassessoria9
 
QUIZ ensino fundamental 8º ano revisão geral
QUIZ ensino fundamental 8º ano revisão geralQUIZ ensino fundamental 8º ano revisão geral
QUIZ ensino fundamental 8º ano revisão geral
AntonioVieira539017
 

Kürzlich hochgeladen (20)

19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf
 
Cartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptxCartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptx
 
LENDA DA MANDIOCA - leitura e interpretação
LENDA DA MANDIOCA - leitura e interpretaçãoLENDA DA MANDIOCA - leitura e interpretação
LENDA DA MANDIOCA - leitura e interpretação
 
Artigo Científico - Estrutura e Formatação.ppt
Artigo Científico - Estrutura e Formatação.pptArtigo Científico - Estrutura e Formatação.ppt
Artigo Científico - Estrutura e Formatação.ppt
 
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
 
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxSlides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
 
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
 
P P P 2024 - *CIEJA Santana / Tucuruvi*
P P P 2024  - *CIEJA Santana / Tucuruvi*P P P 2024  - *CIEJA Santana / Tucuruvi*
P P P 2024 - *CIEJA Santana / Tucuruvi*
 
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptxSlides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
 
8 Aula de predicado verbal e nominal - Predicativo do sujeito
8 Aula de predicado verbal e nominal - Predicativo do sujeito8 Aula de predicado verbal e nominal - Predicativo do sujeito
8 Aula de predicado verbal e nominal - Predicativo do sujeito
 
Plano de aula Nova Escola períodos simples e composto parte 1.pptx
Plano de aula Nova Escola períodos simples e composto parte 1.pptxPlano de aula Nova Escola períodos simples e composto parte 1.pptx
Plano de aula Nova Escola períodos simples e composto parte 1.pptx
 
APRESENTAÇÃO - BEHAVIORISMO - TEORIA DA APRENDIZAGEM.pdf
APRESENTAÇÃO - BEHAVIORISMO - TEORIA DA APRENDIZAGEM.pdfAPRESENTAÇÃO - BEHAVIORISMO - TEORIA DA APRENDIZAGEM.pdf
APRESENTAÇÃO - BEHAVIORISMO - TEORIA DA APRENDIZAGEM.pdf
 
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
 
O que é arte. Definição de arte. História da arte.
O que é arte. Definição de arte. História da arte.O que é arte. Definição de arte. História da arte.
O que é arte. Definição de arte. História da arte.
 
Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!
Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!
Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!
 
Educação Financeira - Cartão de crédito665933.pptx
Educação Financeira - Cartão de crédito665933.pptxEducação Financeira - Cartão de crédito665933.pptx
Educação Financeira - Cartão de crédito665933.pptx
 
Sistema de Bibliotecas UCS - Cantos do fim do século
Sistema de Bibliotecas UCS  - Cantos do fim do séculoSistema de Bibliotecas UCS  - Cantos do fim do século
Sistema de Bibliotecas UCS - Cantos do fim do século
 
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptxMonoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
 
QUIZ ensino fundamental 8º ano revisão geral
QUIZ ensino fundamental 8º ano revisão geralQUIZ ensino fundamental 8º ano revisão geral
QUIZ ensino fundamental 8º ano revisão geral
 
A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...
A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...
A Revolução Francesa. Liberdade, Igualdade e Fraternidade são os direitos que...
 

Segurança em redes