SlideShare ist ein Scribd-Unternehmen logo
O que é segurança da
informação?
Um conjunto de práticas, políticas e procedimentos que visam garantir a
confidencialidade, integridade e disponibilidade de informações
sensíveis em um sistema.
by Mastroianni Oliveira
Definição
1
Confidencialidade
Garantir que as informações sejam
acessíveis apenas por pessoas autorizadas.
2
Integridade
Manter as informações íntegras e
inalteradas.
3
Disponibilidade
Tornar as informações acessíveis aos
usuários autorizados quando necessário.
Aspectos importantes
Identificação de riscos
Identificar os riscos e ameaças para poder
agir contra eles.
Políticas internas
Criar políticas internas envolvendo
segurança da informação.
Educação e treinamento
Educar a equipe sobre segurança da
informação e treinar para evitar erros.
Monitoramento
Monitorar a segurança continuamente para
estar sempre preparado.
Ameaças e vulnerabilidades
Malware
Programas maliciosos que
afetam a segurança.
Phishing
Método de fraude online para
obter informações pessoais.
Vulnerabilidades de senha
Senhas fracas ou reutilizadas
que aumentam a
vulnerabilidade.
Medidas de proteção
1 Firewalls
Prevenir a invasão de hackers e
programas maliciosos.
2
Anti-vírus
Detecção e eliminação de vírus e
outros malwares. 3 Criptografia
Proteção da integridade das
informações por meio de criptografia.
Boas práticas
Senhas fortes
Criação de senhas fortes e
sua renovação
regularmente.
Atualização de
softwares
Manter os programas
atualizados para evitar
vulnerabilidades
conhecidas.
Cópias de segurança
Guardar sempre cópias de
segurança para recuperar
informações em caso de
problema.
Conclusão e pontos-chave
1 Conclusão
A segurança da informação
é essencial na era digital e
deve ser tratada com
seriedade e
profissionalismo.
2 Pontos-chave
Práticas, políticas e
procedimentos,
identificação de riscos,
políticas internas, educação
e treinamento,
monitoramento, firewalls,
antivírus, criptografia,
senhas fortes, atualização
de softwares e cópias de
segurança.

Weitere ähnliche Inhalte

Ähnlich wie Seguranca da Informacao.pdf

Administraçao de sistemas aula 2
Administraçao de sistemas  aula 2Administraçao de sistemas  aula 2
Administraçao de sistemas aula 2
Vicente Willians Nunes
 
Aula 1
Aula 1Aula 1
Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2
vicente nunes
 
Segurança de dados
Segurança de dadosSegurança de dados
Segurança de dados
Nmutemba
 
Segurança em Sistemas Distribuídos
Segurança em Sistemas DistribuídosSegurança em Sistemas Distribuídos
Segurança em Sistemas Distribuídos
Carlos Eduardo Pinheiro
 
Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2
vicente nunes
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
Allan Piter Pressi
 
Segurança de informação1
Segurança de informação1Segurança de informação1
Segurança de informação1
Simba Samuel
 
Cybersecurity.pdf
Cybersecurity.pdfCybersecurity.pdf
Cybersecurity.pdf
AlexandreBonnamain2
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
Aron Sporkens
 
Monografia Heraldo
Monografia HeraldoMonografia Heraldo
Monografia Heraldo
Heraldo Júnio Ferreira
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
Felipe Morais
 
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕESA IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
Carla Ferreira
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
Fabrício Basto
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist adm
AlexMartinsdaSilva2
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
GrupoAlves - professor
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
profandreson
 
Confidencialidade.pdf
Confidencialidade.pdfConfidencialidade.pdf
Confidencialidade.pdf
PauloSantos530897
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
Esc Tiradentes
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
Humberto Xavier
 

Ähnlich wie Seguranca da Informacao.pdf (20)

Administraçao de sistemas aula 2
Administraçao de sistemas  aula 2Administraçao de sistemas  aula 2
Administraçao de sistemas aula 2
 
Aula 1
Aula 1Aula 1
Aula 1
 
Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2
 
Segurança de dados
Segurança de dadosSegurança de dados
Segurança de dados
 
Segurança em Sistemas Distribuídos
Segurança em Sistemas DistribuídosSegurança em Sistemas Distribuídos
Segurança em Sistemas Distribuídos
 
Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
 
Segurança de informação1
Segurança de informação1Segurança de informação1
Segurança de informação1
 
Cybersecurity.pdf
Cybersecurity.pdfCybersecurity.pdf
Cybersecurity.pdf
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Monografia Heraldo
Monografia HeraldoMonografia Heraldo
Monografia Heraldo
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕESA IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist adm
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
Confidencialidade.pdf
Confidencialidade.pdfConfidencialidade.pdf
Confidencialidade.pdf
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 

Mehr von mastroianni oliveira

Implementação de sistemas de detecção de intrusão baseados em inteligência ar...
Implementação de sistemas de detecção de intrusão baseados em inteligência ar...Implementação de sistemas de detecção de intrusão baseados em inteligência ar...
Implementação de sistemas de detecção de intrusão baseados em inteligência ar...
mastroianni oliveira
 
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdfPhishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
mastroianni oliveira
 
APRESENTACAO_JAESD-III.pdf
APRESENTACAO_JAESD-III.pdfAPRESENTACAO_JAESD-III.pdf
APRESENTACAO_JAESD-III.pdf
mastroianni oliveira
 
Docência na Educação Profissional com a Temática Segurança da Informação
Docência na Educação Profissional  com a Temática Segurança da InformaçãoDocência na Educação Profissional  com a Temática Segurança da Informação
Docência na Educação Profissional com a Temática Segurança da Informação
mastroianni oliveira
 
Rede Definida Por Software - SDN
Rede Definida Por Software - SDNRede Definida Por Software - SDN
Rede Definida Por Software - SDN
mastroianni oliveira
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informação
mastroianni oliveira
 

Mehr von mastroianni oliveira (6)

Implementação de sistemas de detecção de intrusão baseados em inteligência ar...
Implementação de sistemas de detecção de intrusão baseados em inteligência ar...Implementação de sistemas de detecção de intrusão baseados em inteligência ar...
Implementação de sistemas de detecção de intrusão baseados em inteligência ar...
 
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdfPhishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
Phishing-Como-se-proteger-contra-ataques-ciberneticos.pdf
 
APRESENTACAO_JAESD-III.pdf
APRESENTACAO_JAESD-III.pdfAPRESENTACAO_JAESD-III.pdf
APRESENTACAO_JAESD-III.pdf
 
Docência na Educação Profissional com a Temática Segurança da Informação
Docência na Educação Profissional  com a Temática Segurança da InformaçãoDocência na Educação Profissional  com a Temática Segurança da Informação
Docência na Educação Profissional com a Temática Segurança da Informação
 
Rede Definida Por Software - SDN
Rede Definida Por Software - SDNRede Definida Por Software - SDN
Rede Definida Por Software - SDN
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informação
 

Kürzlich hochgeladen

TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
joaovmp3
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
Momento da Informática
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
Faga1939
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
Danilo Pinotti
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 

Kürzlich hochgeladen (8)

TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 

Seguranca da Informacao.pdf

  • 1. O que é segurança da informação? Um conjunto de práticas, políticas e procedimentos que visam garantir a confidencialidade, integridade e disponibilidade de informações sensíveis em um sistema. by Mastroianni Oliveira
  • 2. Definição 1 Confidencialidade Garantir que as informações sejam acessíveis apenas por pessoas autorizadas. 2 Integridade Manter as informações íntegras e inalteradas. 3 Disponibilidade Tornar as informações acessíveis aos usuários autorizados quando necessário.
  • 3. Aspectos importantes Identificação de riscos Identificar os riscos e ameaças para poder agir contra eles. Políticas internas Criar políticas internas envolvendo segurança da informação. Educação e treinamento Educar a equipe sobre segurança da informação e treinar para evitar erros. Monitoramento Monitorar a segurança continuamente para estar sempre preparado.
  • 4. Ameaças e vulnerabilidades Malware Programas maliciosos que afetam a segurança. Phishing Método de fraude online para obter informações pessoais. Vulnerabilidades de senha Senhas fracas ou reutilizadas que aumentam a vulnerabilidade.
  • 5. Medidas de proteção 1 Firewalls Prevenir a invasão de hackers e programas maliciosos. 2 Anti-vírus Detecção e eliminação de vírus e outros malwares. 3 Criptografia Proteção da integridade das informações por meio de criptografia.
  • 6. Boas práticas Senhas fortes Criação de senhas fortes e sua renovação regularmente. Atualização de softwares Manter os programas atualizados para evitar vulnerabilidades conhecidas. Cópias de segurança Guardar sempre cópias de segurança para recuperar informações em caso de problema.
  • 7. Conclusão e pontos-chave 1 Conclusão A segurança da informação é essencial na era digital e deve ser tratada com seriedade e profissionalismo. 2 Pontos-chave Práticas, políticas e procedimentos, identificação de riscos, políticas internas, educação e treinamento, monitoramento, firewalls, antivírus, criptografia, senhas fortes, atualização de softwares e cópias de segurança.