SlideShare une entreprise Scribd logo
1  sur  61
Télécharger pour lire hors ligne
1 
INSTITUTOFEDERALDEEDUCAÇÃO,CIÊNCIAETECNOLOGIADAPARAÍBA 
CampusSousa 
Disciplina:SegurançadaInformação 
Professor:FranciscoCassimiro 
Curso:TécnicoemInformática 
Fátima Ferreira de Sousa
Segurança Em Redes 
Segurança da Informação 
2
Asegurançadainformação 
Definição 
Podeserdefinidacomoumaprocessodeprotegerainformaçãodomauusotantoacidentalcomointencional. 
Vulnerabilidadeoufalhadesegurançapodeserumbugemumaaplicação,comoumservidorwebouumvírus. 
Nãoexisteredeoumesmoinformação100%segura. 
3
Ataquescontraasegurançadainformaçãotrazemprejuízosincalculáveisparaempresasecorporações. 
Firewalls–dispositivosquecontrolamotráfegoentreredes, permitindoounegandodeterminadotipodetráfego. 
4
Ainternet:UmjogocomvantagenseRiscos 
Dependênciadeempresasepessoas; 
Crescimentodocomércioeletrônico. 
RiscoseVulnerabilidadesparaempresas; 
Downtime–tempoemaredeficaindisponívelparauso; 
AmeaçasdeVírus–peloacessoainternet; 
InvasãodeHackers–todososdiassãodesenvolvidastécnicasinteligentesesofisticadasdeinvasão; 
5
Hackers e Crackers 
6
Hackers–QuemSão? 
Refere-seaumindividuoouorganizaçãoquepossuiconhecimentoemsistemasoperacionaiseprotocolos,efazusodesseconhecimentoparaquebrarsegurançadesistemaseroubarinformações,buscandosemprealgumavantagemouganhofinanceiro. 
Emgeraloshackersexploramvulnerabilidadesoufalhasnaimplementaçãodossistemas,econhecendo-as,conseguematacá- los. 
7
Crackers 
Sãopessoasquedescobremfalhasemsistemasdeseguranças,eusamessasfalhaspararoubaredestruirinformações; 
8
Motivosquelevamumhacker/crackerarealizarumataque: 
•Acessoarecursosadicionais–Quandooataquesetornaumdesafioaserquebradoparaconseguiracessosadicionaisarede; 
•VantagensCompetitivas–Espionagemindustrial,ondeumhackerécontratadoparatentarroubarinformaçõesconfidenciaisdeumconcorrente; 
•Econômico–Fraudescomnúmerosdecartãodecréditoouemsistemasdeinternetbanking; 
•DescontentamentoPessoalouVingança–Ex-funcionáriosquedesejamsevingardaempresainvadindo-a; 
9
Motivos que levam um hacker/cracker a realizar um ataque: 
•CyberTerrorismo–Éousodatecnologiadainformaçãoparadesfecharumataquepelainternet; 
•Curiosidade–Quandoalguémsemintençãodecausarprejuízosusaalgumaferramentahackingsemconhecimentoseacabacausandograndesestragos; 
•Prejuízos–Quandoalguémquedefinitivamentecausardanosaalguém; 
•Diversão–Adolescentesqueatacamasredespordiversão; 
10
Algumasdasameaçasmaiscomunsqueasempresasvêmsofrendoatualmentesãoataquesdevírusewormquecausamgrandesprejuízos. 
Existemaindaumagrandeproblemáticaarespeitodoabusodousodee-mailedawebpelosfuncionáriosdeempresas. 
Ainternettrouxegrandeflexibilidadeeagilidadeparaasorganizações,entretantoomauusodessatecnologiaporseususuáriospodecausargrandesprejuízosdeprodutividadeequalidadenosprocessosdaempresa. 
11
Oproblemadoe-mail 
Spam–E-mailsindesejáveisenviadosporpequenasempresasquedesejamdivulgarseusprodutoseserviçosdemaneirabarataeeficiente; 
ConteúdoInadequados–Pornografia,piadas,políticaouracistasquenãosereferemaodia-a-diadaempresa; 
Oe-mailpodeaindaserusadopararoubaretransmitirinformaçõesconfidenciaisdaempresa; 
12
O problema da WEB 
Mauusodainternet–Acessoasitescomconteúdoinadequado, downloadsdesoftwarespiratas,alémdousodeferramentasdee- mailviawebquepodemburlarmecanismosdemonitoraçãoeproteção. 
Oproblemamaiordomauusodawebéquedemandabandadoslinksdecomunicação,porissoafetadiretamenteodesempenhodasaplicaçõescríticasdaempresa,implicandoemlentidãoereduçãosignificativanotempoderesposta. 
13
Monitoraçãodomauuso 
Técnicaqueconsistenamonitoraçãodee-mailepáginaswebs; 
Violaçãoasliberdadesindividuais; 
14
Outros métodos de monitoração 
Filtrosdemensagens–Usadoparafiltragensdemensagenseinformaçõesnãorelacionadasaonegóciodaempresa.Esseprocessominimizaoefeitodosspamsnarede; 
FiltrodeURLs–Permiteàsempresasbloquearemapáginasnãoautorizadas. 
15
Estesassuntosdevemsertratadosediscutidoscuidadosamentepelasempresas.Orecomendávelédescreverdetalhadamentenapolíticadesegurançaquaisosusosdevidosqueosusuáriospodemfazerdarede,eprincipalmenteestabelecerclaramenteoquenãoépermitido.Apósadefiniçãodessapolíticaedotreinamentodosfuncionários,elesdevemassinarumdocumentoinformandoqueconcordamcomapolítica,eprincipalmenteconhecemosprocedimentosepuniçõesnocasodedesrespeitodapolíticadesegurançacorporativa. 
16
ModelodeReferênciadeSegurança 
Foicriadoparadefinirumaarquiteturaderedeconfiávelqueimplementeumapolíticadesegurança,queconsisteemumasériederegras,procedimentos,autorizaçõesenegaçõesquegarantemamanutençãodasegurançaedaconfiabilidadedarede. 
17
ComponentesqueconstituemoMRS 
Equipamentosdarede–Roteadores,servidoresdecomunicação, switchesderedelocal,gatewaysetc. 
Sistemasdeautenticação–Biométricos,assinaturadigitalecertificaçãodigital; 
Sistemasdesegurança–Criptografia,PKIefirewalls; 
Informaçãoemensagenstrocadasnosistemadecunhoreservado, confidencial,restritooulivreparadivulgação; 
18
Serviçosdesegurançaimplementadospelosistema 
Integridade; 
Autenticidade; 
Confidencialidade; 
NãoRepúdio; 
Disponibilidade; 
ControledeAcesso; 
Auditoria. 
19
Integridade 
Consistenagarantiadequeainformaçãopermaneceuíntegra,oquesignificaqueelanãosofreunenhumaespéciedemodificaçãoduranteasuatransmissãoouarmazenamento,semautorizaçãodoautordamensagem; 
Aintegridadeestárelacionadacomproteçãoquantoàinformaçãoouumprocessoparaquenãosejaintencionalmenteouacidentalmentealteradasemadevidaautorização. 
Oobjetivodagarantiadeintegridadedosdadosépreveniraexistênciadefraudesouerrosdeprocessamento. 
20
AmeaçasàIntegridade 
Aintegridadedainformaçãopodesercomprometidaporhackers,usuáriosnãoautorizados,programasmaliciosos(trojansouvírus),ouqualqueraçãoqueimpliquenaalteraçãodedadoseprogramas. 
Existemtrêsprincipaiscontrolesdesegurançaparagarantiraintegridadedainformaçãonosprocessos: 
•RotationofDuties–Atrocaconstantedepessoasemcargoschavepodeserumaformadeevitarafraudeemsistemasounosdados,alémdetrazerumasériedevantagens. 
•NeedtoKnow–Osusuáriosdevemteracessoapenasaosdadosouprogramasqueelenecessitaparaexecutaroseutrabalho. 
•SeparationofDuties-Consisteemgarantirquedoinícioaofinaldeumprocessoqueaspessoasenvolvidastenhamocontroledele. 
21
FunçõesdeHashing 
Hashingéumatécnicautilizadaparaverificaregarantiraintegridadedosdados. 
•Característicadohashing 
Podeserdequalquertamanho; 
Odigestésempredetamanhofixo; 
Devemserfáceisdecomputar; 
Hashéunidirecional; 
Élivredecolisão,ouseja,doistextosnãopodempossuiromesmohashing; 
22
AlgoritmosdeHashing 
Os principais algoritmos de hashing são: 
SHA-1–Calculadosobreumamensagensdequalquertamanho, gerandoumdigestde512bits.Éutilizadoemconjuntocomalgoritmoscriptográficos. 
MD5–Processaaentradaemblocosdemensagensde512bitsegeradigestde128bits.OMD5estásujeitoacolisões. 
23
Confidencialidade 
Oprincipiodaconfidencialidadeéprotegerainformaçãoemsistemas,recursoseprocessos,paraqueelasnãopossamseracessadasporpessoasnãoautorizadas; 
Ainformaçãonãopodeserdisponibilizadaaquemnãotenhaadevidaautorizaçãoparaacessá-las.Aconfidencialidadetambéméummecanismoquegaranteaprivacidadedosdados; 
24
AmeaçasàConfidencialidade 
Atividadenãoautorizada-Ocorrequandousuáriosnãoautorizadostemacessoaossistemasecomprometemarquivosconfidenciais. 
Downloadsnãoautorizados–Quandoinformaçõesconfidenciaissãomovidasdelugaressegurosparaambientesondenãoépossívelgarantiraconfidencialidade; 
Redes–Criptografarinformaçõesdeformaaevitarqueaconfidencialidadesejacomprometida; 
VíruseTrojans–Códigosmaliciososinstaladosemsistemascomobjetivodedescobririnformaçõesconfidenciais,copiando-asparaumaentidadeexterna; 
EngenhariaSocial–Processodeataquequenãofazusodatecnologiaesimdofatorhumano; 
25
Identificação,AutenticaçãoeAutorização 
Identificação–Métodousadoparaqueumusuário,programaouprocessodisponibilizeaosistemasuaidentificação. 
Autenticação–Mecanismoqueverificaaidentificaçãodousuário. 
Existemtrêsmecanismosparagarantiraautenticidadedeumusuário: 
Oqueousuárioconhece(senha); 
Oqueousuáriopossui(token,cartão,chavecriptografadaoucertificado; 
Oqueousuárioé(característicabiométricaúnica); 
Autorização–Mecanismoqueautorizaoacessoobedecendoasprincípiosdoneedtoknow; 
Assoluçõesdegerenciamentodeidentidadesãousadasparaverificaraidentidade, autenticareautorizaroacesso; 
26
Disponibilidade 
Éagarantiadequeosistemasempreestaráacessívelquandoousuárioprecisar 
27
AmeaçasàDisponibilidade 
Ataquesdenegaçãodeserviços–DOS(ataquesrealizadosporumconjuntodecomputadorescontraumaredecomobjetivodetornarindisponíveisosserviçosoferecidosporestarede; 
Perdasresultantespordesastresnaturais(fogo,enchentes, terremotosouaçõeshumanas); 
28
AmeaçaàDisponibilidade 
Osataquesdenegaçãodeserviçoderrubamservidores,deixandoosserviçosindisponíveis; 
Osataquedenegaçãodeserviçosdistribuídos–sãocausadospormaquinaszumbiscontaminadasnainternet; 
Paraaumentaradisponibilizadadeumsistemautiliza-seequipamentos,aplicativoseservidoresredundantes. 
29
NãoRepúdio 
Éumserviçodesegurançaqueconsisteemtécnicasemétodosparaqueoremetentedamensagemnãopossanegar,nofuturo,oenviodela. 
30
Auditoria 
Éummecanismoquepermiteacriaçãoderegistros(logs),nosquaisasaçõesocorridasnaredeficamregistradasepodemserauditadasnofuturoparaverificarirregularidades. 
Aauditoriaconsistenacapacidadedeverificaçãodasatividadesdosistemaedeterminaçãodoquefoifeito,porquem,quandoeoquefoiafetado. 
31
Embora,deumaformageral,todososserviçosdesegurançasejaimportantes,diferentesorganizaçõesterãovisõesdistintassobrequantocadaserviçoéimportante. 
32
Planos de Segurança 
33
AnáliseeGerenciamentodeRiscos 
Visaidentificarperdaseimpactoscausadospelocomprometimentodaconfidencialidadedasinformaçõesouroubosdasinformaçõesrestritasaempresa. 
Princípiobásicodogerenciamentoderisco: 
“Não podemos proteger algo que não conhecemos” 
34
AnálisedeRiscos 
Processodeavaliaçãoetomadadedecisõesquepermitemidentificarequalificarosriscosenvolvidosemumsistema. 
•Aceitarumriscopodesermuitoperigoso; 
•Épossívelminimizarorisco,masnuncaevitá-lo; 
•Evitarumriscoémuitocomplexo. 
35
Existembasicamenteduasformasderealizarmosanálisederiscos: 
•AnáliseQuantitativa 
•AnáliseQualitativa 
36
AnáliseQuantitativa 
Estárelacionadacomoladofinanceiro,elaconsisteemmedirocustodaperdaligadosàameaçaeproteção. 
Éincapazdecalcularaprobabilidadedequeoseventosouameaçasocorram. 
37
Etapasdoprocessodeanálisederiscos: 
Identificarasameaçasquepossamafetaroperaçõescriticaseosativos; 
Estimaraprobabilidadedeumeventoocorrer; 
Identificareclassificarosvalores,oníveldesensibilidadeeacriticidadedeoperações,alémdesepreocuparcomasperdasoudanosocorrentesseameaçaserealizar; 
IdentificaraçõescombasenaanálisedecustoXbeneficionaconduçãodareduçãodorisco; 
Documentaçãodosresultados; 
38
Análise Qualitativa 
Éumatécnicausadanaanálisederiscosparafazerumaestimativadaperdaprovocadapelaameaça. 
Essetipodeabordagemtrabalhacomameaças,vulnerabilidadesemecanismosdecontrole. 
39
Ameaças 
40
Asameaças 
Asameaçassãoosprincipaiseprováveisperigosaqueumaempresaestasujeita. 
Principaisameaças 
AmeaçasIntencionais; 
Ameaçasrelacionadasaosequipamentos; 
Ameaçasrelativasaumeventonatural; 
Ameaçasnãointencionais; 
41
Acompanhe: 
AmeaçasIntencionais–Ameaçasqueviramnotíciasdejornalenasquaisosprodutosdesegurançamelhorpodematuar. 
AgentesCausadores: 
Externos–Podemacessarosistemadevariasformas(arrombamento, falsificaçãodedocumentos,modems,subornooucoaçãodosagentesinternos); 
Internos–Sãoresponsáveispelamaiorpartedosproblemasdesegurança. 
42
Osprincipaisagentescausadoresdeameaçasintencionaissão: 
Espiãoindustrial–Alguémcontratadopararoubarumainformação,ecomoconsequência,causaralgumdano; 
CriminosoProfissional–Alguéminteressadoemterganhofinanceirocomusodeumainformação; 
Hacker–Especialistaemcomputaçãoqueusaseuconhecimentoparainvadirsistemasefraudardados; 
Funcionáriomal-intencionado–Funcionárioquetentainternamenteroubarinformaçõesdaempresa. 
43
Ameaçasrelativasaosequipamentos–Falhasdehardwareesoftware,sejapordefeitoouporbugs. 
Ameaçasrelativasaumeventonatural–Ameaçasprovocadaspelaaocorrênciadealgumeventonatural,sãodifíceisdeseremevitadas,noentantosãofacilmentedetectadas; 
Ameaçasnãointencionais–Sãoosperigostrazidospelaignorânciadaspessoas.Amaiorpartedosdanoscausadosnosistemasurgepelaignorânciadeusuáriosouadministradoresmalcapacitados. 
44
Vulnerabilidades 
45
Vulnerabilidades 
Definição 
Pontodosistemanoqualosistemaésuscetívelaataques. 
Exemplos: 
Aspessoasqueoperameusamosistema(elasforamtreinadasadequadamente?); 
AconexãodosistemacomaInternet(ascomunicaçõessãocriptografadas?); 
Ofatodeoprédioestaremumaáreasujeitaainundação(osistemaestánopisotérreodoprédio); 
46
Oprocessodeidentificaçãodasvulnerabilidadesconsidera: 
Dadasasameaças,ondeestãoasvulnerabilidadesdosistema; 
Dadasasvulnerabilidades,quaisameaçaspodemsurgir; 
47
Principaisvulnerabilidadesdeumsistemas: 
Físicas–Oambienteondeosistemaémantidoévulnerável? 
Naturais–Fogo,inundação,terremotoeperdadeenergiapodemdanificarequipamentosoudestruirdados; 
HardwareeSoftware–Falhasdehardwareesoftwarepodemcomprometerasegurançadosistema; 
Mídia–Discos,fitasematerialimpressopodemserfacilmenteroubadosoudanificados; 
Emanação–Sinaisemitidosporcomputadores,equipamentosderedepodemsercaptadosedecifrados; 
Comunicação–Mensagensemtransitopodemserinterceptados, desviadoseforjados.Linhasdecomunicaçãopodemserescutadasouinterrompidas; 
Humanas–Usuários,operadoresouadministradoresdosistemapodemcontererrosquecomprometamofuncionamentodosistemas,seremsubornadosoucoagidosacometeratosdanosos. 
48
Riscossurgemapartirdevulnerabilidadesquepossamserexploradas,existindováriasmaneirasdefazerisso. 
Emumplanodesegurançaprecisamos,apartirdoconhecimentodasvulnerabilidades,identificaraprobabilidadedaameaçaocorrer. 
49
Controles 
Sãomecanismosdecontramedidasusadosparaminimizarameaças. 
TiposdeControle: 
Controleefetivo–Diminuiraprobabilidadedeocorrênciadeumaameaça; 
Controlepreventivo–Previnevulnerabilidadesdeformaaminimizarosucessodastentativasdeataques; 
Controlecorretivo–Reduzioefeitodaameaça; 
Controledetectivo–Descobreataquesecontroledecorreção; 
Controlederecuperação–Restauraasituaçãodaempresaaumquadronormalapósaincidênciadeumevento. 
50
Otrabalhodeameaçadeveserfeitofrequentemente,umavezque, novasameaçaspodemsurgir,vulnerabilidadesnãoidentificadaspodemsernotadasemrevisõesfuturas. 
Osriscosnãopodemsereliminadoscompletamente,massãoidentificados,quantificadoseentãoreduzidos.Nãoimportaquãosegurosejaocomputador,suasegurançasemprepodeserquebradacomrecursosnecessários. 
51
Segurança 
52
PolíticadeSegurança 
Definediretrizesquantoaousodainformaçãonoambientecorporativo.Elarelaciona: 
Riscosaopatrimônio; 
Riscodefraude; 
Riscoderoubo; 
Osacessosdousuárioaosistema; 
Ousodecanaisdecomunicação; 
Sistemasredundantesetolerantesafalhas; 
Garantiadeintegridadedesoftware; 
53
Opropósitodeumapolíticadesegurançaédefinircomoumaorganizaçãovaiseprotegerdeincidentesdesegurança. 
Funções: 
Deixarclarooquedeveserprotegidoeporquê; 
Explicitarqueméresponsávelporessaproteção; 
Funcionarcomoreferênciaparasoluçãodeconflitoseproblemasquepossamsurgir; 
Umapolíticadesegurançanãodeveserumalistadeameaça,eladevesergenéricaevariarcompoucotempo; 
54
Algunsdefiniçõesdapolíticadesegurança: 
Pensenoproprietário–Ainformaçãoeoequipamentodevemterumproprietário. 
Sejapositivo–Aspessoasrespondemmelhorasentençaspositivasdoqueanegativas; 
Todossomospessoas–Inclusiveusuários!Epessoascometemerros; 
Responsabilidadedeveserseguidadeautoridade–Sevocêéresponsávelpelasegurança,masnãotemautoridade,suafunçãonaorganizaçãoseráapenasassumiraculpaquandoalgosairerrado; 
Definiaafilosofiadapolítica–Tudoquenãoforproibidoepermitidooutudoquenãoforpermitidoeproibido; 
Sejaabrangenteeprofundo–Nãosejasuperficialnacriaçãodapolítica,incluadiferentesníveisdeproteção; 
55
Umapolíticadesegurançadeveserformadapor: 
Escopo; 
Posicionamentodaorganização; 
Aplicabilidade; 
Funçõeseresponsabilidades; 
Complacência; 
Pontosdecontatoeoutrasinformações; 
56
ISO 1.7799 
57
PadrãoISO1.7799 
Éumpadrãodenormasinternacionaisparagerenciamentodesegurançadainformação.AISOéorganizadaemdezprincipaissessões,ecadaumacobrediferentestópicoseáreas. 
AISOdefineosdezpilaresdesegurançadainformaçãoquedevemserregularmenteseguidospelaempresasquedesejamsercertificadas: 
Planodecontinuidadedenegócios; 
Políticasdecontroledeacesso; 
Políticasdedesenvolvimentoemanutençãodesistemas; 
Políticasdesegurançafísicaedeambiente; 
58
Políticas de segurança pessoal; 
Políticas de gerenciamento dos computadores e das redes; 
Políticas de controle e classificação de ativos; 
Política global de segurança da informação; 
Análise de conformidade; 
Aspectos legais. 
59
AuditorianaISSO1.7799 
Éaverificaçãodasatividadesdosistemaeadeterminaçãodoquefoifeito,porquem,quandoeoquefoiafetado.Aauditoriaaplica-senãoapenasàverificaçãodeatividadesdeusuáriosnãoautorizados, mastambémdosusuáriosautorizados. 
Emaplicaçõescríticas,oníveldedetalhesnosregistrosdeauditoriapodesersuficienteapontosersuficienteapontodepermitirdesfazeroperaçõesparaajudaratrazerosistemaaumestadocorretodeoperação. 
Oprocessodeauditoriaéessencialparaverificaçãodocumprimentodaspolíticasdesegurançadainformaçãonaorganização. 
60
61

Contenu connexe

Tendances

Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Symantec Brasil
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atualMilena Rebouças
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembroTiago Jose
 
Segurança em Redes de Voz Sobre IP
Segurança em Redes de Voz Sobre IPSegurança em Redes de Voz Sobre IP
Segurança em Redes de Voz Sobre IPFrederico Madeira
 
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...Alcyon Ferreira de Souza Junior, MSc
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Gestão da segurança da informação
Gestão da segurança da informaçãoGestão da segurança da informação
Gestão da segurança da informaçãoRafaela Karoline
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Trabalho de tic_-_powerpoint2
Trabalho de tic_-_powerpoint2Trabalho de tic_-_powerpoint2
Trabalho de tic_-_powerpoint2Rute1993
 
Segurana e Auditoria de Sistemas
Segurana e Auditoria de SistemasSegurana e Auditoria de Sistemas
Segurana e Auditoria de SistemasLidersson Dedé
 

Tendances (16)

Segurança Corporativa
Segurança CorporativaSegurança Corporativa
Segurança Corporativa
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atual
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembro
 
Segurança em Redes de Voz Sobre IP
Segurança em Redes de Voz Sobre IPSegurança em Redes de Voz Sobre IP
Segurança em Redes de Voz Sobre IP
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
SEGURANÇA DA INFORMAÇÃO​ E A TRANSFORMAÇÃO DIGITAL: COMO SOBREVIVER NESTE NOV...
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Gestão da segurança da informação
Gestão da segurança da informaçãoGestão da segurança da informação
Gestão da segurança da informação
 
Palestra Final Bc
Palestra Final BcPalestra Final Bc
Palestra Final Bc
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Trabalho de tic_-_powerpoint2
Trabalho de tic_-_powerpoint2Trabalho de tic_-_powerpoint2
Trabalho de tic_-_powerpoint2
 
Segurana e Auditoria de Sistemas
Segurana e Auditoria de SistemasSegurana e Auditoria de Sistemas
Segurana e Auditoria de Sistemas
 
Internet
InternetInternet
Internet
 

Similaire à Segurança da Informação: Conceitos e Ameaças

1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Ransomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresaRansomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresaMafalda Martins
 
FULLCOVER | Cyber risk dossier | To boldly go
FULLCOVER | Cyber risk dossier | To boldly goFULLCOVER | Cyber risk dossier | To boldly go
FULLCOVER | Cyber risk dossier | To boldly goMDS Portugal
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoArthur Farias
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
Apostila01 - segurança de redes
Apostila01 -  segurança de redesApostila01 -  segurança de redes
Apostila01 - segurança de redesCarlos Veiga
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx2m Assessoria
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx2m Assessoria
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx2m Assessoria
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx2m Assessoria
 
Guia do Funcionário Seguro ESET
Guia do Funcionário Seguro ESETGuia do Funcionário Seguro ESET
Guia do Funcionário Seguro ESETESET Brasil
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Edson Aguilera-Fernandes
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidadesHumberto Xavier
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 

Similaire à Segurança da Informação: Conceitos e Ameaças (20)

56299593 seguranca
56299593 seguranca56299593 seguranca
56299593 seguranca
 
Modulo 01 Capitulo 03
Modulo 01 Capitulo 03Modulo 01 Capitulo 03
Modulo 01 Capitulo 03
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Ransomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresaRansomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresa
 
FULLCOVER | Cyber risk dossier | To boldly go
FULLCOVER | Cyber risk dossier | To boldly goFULLCOVER | Cyber risk dossier | To boldly go
FULLCOVER | Cyber risk dossier | To boldly go
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Apostila01 - segurança de redes
Apostila01 -  segurança de redesApostila01 -  segurança de redes
Apostila01 - segurança de redes
 
Fraude nas empresas
Fraude nas empresasFraude nas empresas
Fraude nas empresas
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
 
Guia do Funcionário Seguro ESET
Guia do Funcionário Seguro ESETGuia do Funcionário Seguro ESET
Guia do Funcionário Seguro ESET
 
Modulo 01 Capitulo 01
Modulo 01 Capitulo 01Modulo 01 Capitulo 01
Modulo 01 Capitulo 01
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 

Plus de Fatinha de Sousa

Plus de Fatinha de Sousa (12)

Cross Site Scripting
Cross Site Scripting Cross Site Scripting
Cross Site Scripting
 
Apresentação da ferramenta de Esteganografia JPHS
Apresentação da ferramenta de Esteganografia JPHSApresentação da ferramenta de Esteganografia JPHS
Apresentação da ferramenta de Esteganografia JPHS
 
Deep web
Deep webDeep web
Deep web
 
Banco de dados dbo4
Banco de dados dbo4Banco de dados dbo4
Banco de dados dbo4
 
Desenvolvimento em equipe
Desenvolvimento em equipeDesenvolvimento em equipe
Desenvolvimento em equipe
 
Principais Vírus de Computador
Principais Vírus de ComputadorPrincipais Vírus de Computador
Principais Vírus de Computador
 
Segurança Na Internet
Segurança Na InternetSegurança Na Internet
Segurança Na Internet
 
Banco de Dados Multimidia
 Banco de Dados Multimidia Banco de Dados Multimidia
Banco de Dados Multimidia
 
Gerenciamento de Pessoas
Gerenciamento de PessoasGerenciamento de Pessoas
Gerenciamento de Pessoas
 
Estudo de Caso Windows
Estudo de Caso WindowsEstudo de Caso Windows
Estudo de Caso Windows
 
Patterns: Singleton
Patterns: SingletonPatterns: Singleton
Patterns: Singleton
 
Patterns: Factory Method
Patterns: Factory MethodPatterns: Factory Method
Patterns: Factory Method
 

Dernier

Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...azulassessoria9
 
AULA DE CARIOLOGIA TSB introdução tudo sobre
AULA DE CARIOLOGIA TSB introdução tudo sobreAULA DE CARIOLOGIA TSB introdução tudo sobre
AULA DE CARIOLOGIA TSB introdução tudo sobremaryalouhannedelimao
 
o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfCamillaBrito19
 
BNCC Geografia.docx objeto de conhecimento
BNCC Geografia.docx objeto de conhecimentoBNCC Geografia.docx objeto de conhecimento
BNCC Geografia.docx objeto de conhecimentoGentil Eronides
 
Araribá slides 9ano.pdf para os alunos do medio
Araribá slides 9ano.pdf para os alunos do medioAraribá slides 9ano.pdf para os alunos do medio
Araribá slides 9ano.pdf para os alunos do medioDomingasMariaRomao
 
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSOLeloIurk1
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfHELENO FAVACHO
 
3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf
3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf
3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdfBlendaLima1
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESCOMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESEduardaReis50
 
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇJaineCarolaineLima
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfTutor de matemática Ícaro
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médiorosenilrucks
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números Mary Alvarenga
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...Rosalina Simão Nunes
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfWagnerCamposCEA
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdfLeloIurk1
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãIlda Bicacro
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....LuizHenriquedeAlmeid6
 

Dernier (20)

Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
 
AULA DE CARIOLOGIA TSB introdução tudo sobre
AULA DE CARIOLOGIA TSB introdução tudo sobreAULA DE CARIOLOGIA TSB introdução tudo sobre
AULA DE CARIOLOGIA TSB introdução tudo sobre
 
o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdf
 
BNCC Geografia.docx objeto de conhecimento
BNCC Geografia.docx objeto de conhecimentoBNCC Geografia.docx objeto de conhecimento
BNCC Geografia.docx objeto de conhecimento
 
Araribá slides 9ano.pdf para os alunos do medio
Araribá slides 9ano.pdf para os alunos do medioAraribá slides 9ano.pdf para os alunos do medio
Araribá slides 9ano.pdf para os alunos do medio
 
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
 
3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf
3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf
3-Livro-Festa-no-céu-Angela-Lago.pdf-·-versão-1.pdf
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
Aula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIXAula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIX
 
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESCOMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
 
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médio
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! Sertã
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
 

Segurança da Informação: Conceitos e Ameaças