SlideShare une entreprise Scribd logo
1  sur  14
1
Narcisio reinaldo Mutemba
 A segurança de dados constitui un conjunto
de medidas e procedimentos que têm como
objectivo proteger a informação e ou o
sistema de informação, equipamento e
infra-estruturas de um centro de
processamento dados.
2
Narcisio reinaldo Mutemba
 Para isso se tornar possível, o responsável
pela segurança, deve desenhar (definir) uma
política de segurança que deve ser seguida
rigorosamente na organização por todos os
utilizadores.
3
Narcisio reinaldo Mutemba
 Considera-se que a informação está segura
se ela poder à sua volta os seguintes
factores: Disponibilidade, Integridade e
Confidencialidade, caso contrário, a
informação não está segura.
4
Narcisio reinaldo Mutemba
DISPONIBILIDADE
A informação deve estar disponível sempre que for
necessária.
INTEGRIDADE
A informação deve ser devolvida ou retomada na sua
forma original, correspondente à forma como estava
quando foi armazenada.
5
Narcisio reinaldo Mutemba
CONFIDENCIALIDADE
A informação só pode ser acedida por
pessoas estritamente autorizadas, é uma forma
de protecção do sistema de informação.
6
Narcisio reinaldo Mutemba
 São situações que tornam a informação e/ ou
sistema de informação susceptível de ataques.
7
Narcisio reinaldo Mutemba
 De todas as formas de ataques, o homem é o
principal, pois é ele que desenha e estabelece a
política de segurança e ele que conhecendo as
lacunas, pode tornar o sistema vulnerável.
8
Narcisio reinaldo Mutemba
 São acções levadas a cabo por códigos maliciosos
com a intecção de deturpar, modificar, interceptar
ou destruir a informação ou sistema de
informação.
9
Narcisio reinaldo Mutemba
Virus
 São códigos maliciosos que se escondem e
atacam programas e computadores. Quando um
programa é executado eles se multiplicam.
10
Narcisio reinaldo Mutemba
 São códigos maliciosos que aparecem no
computador com um papel aparentemente
benéfico quando transportam consigo malícia.
11
Narcisio reinaldo Mutemba
 Acesso aos dados ou sistema de informação
por pessoas não autorizadas
 Destruição ou roubo de computadores
 Retirada de alguns componentes do
computador
 Acções premeditadas do homem (acções
voluntárias)
Acções involuntárias (calamidades naturais)
12
Narcisio reinaldo Mutemba
 A necessidade de segurança de dados constitui
uma forma de prevenir, proteger e assegurar
que a informação não seja adulterada e nem
violada por agentes internos ou externos,
através da aplicação de programas ANTI-
VIRUS e outras medidas de protecção que
forem convenientes.
13
Narcisio reinaldo Mutemba
 Instalação de programas Anti-Virus
 Equipar a sala ou local onde estão os
computadores com extintores
 Vedar o acesso a pessoas não autorizadas
 Evitar o uso de dispositivos de armazenamento
susceptíveis de infecção
 Utilização de software original
14
Narcisio reinaldo Mutemba

Contenu connexe

Tendances

Segurança de rede
Segurança de redeSegurança de rede
Segurança de redeleoedetep
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOSandu Postolachi
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informaçãofelipetsi
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e SpyMario Kleber
 
Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2vicente nunes
 
Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2vicente nunes
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da InformaçãoFelipe Morais
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01profandreson
 
Segurança e Conformidade - Material Comercial Unbroken
Segurança e Conformidade - Material Comercial UnbrokenSegurança e Conformidade - Material Comercial Unbroken
Segurança e Conformidade - Material Comercial Unbrokenunbrokensecurity
 
Exemplo de política de segurança
Exemplo de política de segurançaExemplo de política de segurança
Exemplo de política de segurançaFernando Palma
 
Segurança de Redes com GNU-Linux - Maicon Wendhausen
Segurança de Redes com GNU-Linux - Maicon WendhausenSegurança de Redes com GNU-Linux - Maicon Wendhausen
Segurança de Redes com GNU-Linux - Maicon WendhausenPotiLivre Sobrenome
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
 

Tendances (19)

SDI Aula 1
SDI Aula 1SDI Aula 1
SDI Aula 1
 
Segurança de rede
Segurança de redeSegurança de rede
Segurança de rede
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SO
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informação
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e Spy
 
Administraçao de sistemas aula 2
Administraçao de sistemas  aula 2Administraçao de sistemas  aula 2
Administraçao de sistemas aula 2
 
Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2
 
Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
Segurança e Conformidade - Material Comercial Unbroken
Segurança e Conformidade - Material Comercial UnbrokenSegurança e Conformidade - Material Comercial Unbroken
Segurança e Conformidade - Material Comercial Unbroken
 
Exemplo de política de segurança
Exemplo de política de segurançaExemplo de política de segurança
Exemplo de política de segurança
 
Segurança da Informação Corporativa
Segurança da Informação CorporativaSegurança da Informação Corporativa
Segurança da Informação Corporativa
 
Segurança de Redes com GNU-Linux - Maicon Wendhausen
Segurança de Redes com GNU-Linux - Maicon WendhausenSegurança de Redes com GNU-Linux - Maicon Wendhausen
Segurança de Redes com GNU-Linux - Maicon Wendhausen
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Segurança3
Segurança3Segurança3
Segurança3
 
Segurança3
Segurança3Segurança3
Segurança3
 
Segurança3
Segurança3Segurança3
Segurança3
 

En vedette

Proteção à Privacidade e aos Dados Pessoais
Proteção à Privacidade e aos Dados PessoaisProteção à Privacidade e aos Dados Pessoais
Proteção à Privacidade e aos Dados PessoaisRodrigo Azevedo
 
Seguranca e Criptografia de Dados
Seguranca e Criptografia de DadosSeguranca e Criptografia de Dados
Seguranca e Criptografia de DadosFelipe Plattek
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação2015s
 
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info
 
Seguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde RodríguezSeguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde Rodríguezcarmelacaballero
 
I Semana Acadêmica BCC Universidade Federal do Paraná
I Semana Acadêmica BCC Universidade Federal do ParanáI Semana Acadêmica BCC Universidade Federal do Paraná
I Semana Acadêmica BCC Universidade Federal do Paranáeunarede
 
Teste de segurança em aplicações web ( sites )
Teste de segurança em aplicações web ( sites )Teste de segurança em aplicações web ( sites )
Teste de segurança em aplicações web ( sites )Pablo Ribeiro
 
Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...
Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...
Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...Rafael Jaques
 
Rio Info 2015 - Salão da Inovação - Rio de Janeiro - Pedro Pisa - Ploog
Rio Info 2015 - Salão da Inovação - Rio de Janeiro - Pedro Pisa - PloogRio Info 2015 - Salão da Inovação - Rio de Janeiro - Pedro Pisa - Ploog
Rio Info 2015 - Salão da Inovação - Rio de Janeiro - Pedro Pisa - PloogRio Info
 
Internet segura
Internet segura   Internet segura
Internet segura Amora BE
 
Dados pessoais andre diogo
Dados pessoais andre diogoDados pessoais andre diogo
Dados pessoais andre diogoAna Tavares
 
Proteçao dos dados pessoais
Proteçao dos dados pessoaisProteçao dos dados pessoais
Proteçao dos dados pessoaisMariana
 
Firewall
FirewallFirewall
FirewallApo
 
Firewall
FirewallFirewall
FirewallApo
 

En vedette (20)

Segurança de dados
Segurança de dadosSegurança de dados
Segurança de dados
 
Proteção à Privacidade e aos Dados Pessoais
Proteção à Privacidade e aos Dados PessoaisProteção à Privacidade e aos Dados Pessoais
Proteção à Privacidade e aos Dados Pessoais
 
Seguranca e Criptografia de Dados
Seguranca e Criptografia de DadosSeguranca e Criptografia de Dados
Seguranca e Criptografia de Dados
 
Crimes informáticos
Crimes informáticosCrimes informáticos
Crimes informáticos
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
 
Seminario Seguranca da Informação
Seminario Seguranca da InformaçãoSeminario Seguranca da Informação
Seminario Seguranca da Informação
 
Seguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde RodríguezSeguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde Rodríguez
 
I Semana Acadêmica BCC Universidade Federal do Paraná
I Semana Acadêmica BCC Universidade Federal do ParanáI Semana Acadêmica BCC Universidade Federal do Paraná
I Semana Acadêmica BCC Universidade Federal do Paraná
 
Teste de segurança em aplicações web ( sites )
Teste de segurança em aplicações web ( sites )Teste de segurança em aplicações web ( sites )
Teste de segurança em aplicações web ( sites )
 
Seguranca Digital
Seguranca DigitalSeguranca Digital
Seguranca Digital
 
Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...
Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...
Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...
 
Rio Info 2015 - Salão da Inovação - Rio de Janeiro - Pedro Pisa - Ploog
Rio Info 2015 - Salão da Inovação - Rio de Janeiro - Pedro Pisa - PloogRio Info 2015 - Salão da Inovação - Rio de Janeiro - Pedro Pisa - Ploog
Rio Info 2015 - Salão da Inovação - Rio de Janeiro - Pedro Pisa - Ploog
 
Internet segura
Internet segura   Internet segura
Internet segura
 
Dados pessoais andre diogo
Dados pessoais andre diogoDados pessoais andre diogo
Dados pessoais andre diogo
 
Proteçao dos dados pessoais
Proteçao dos dados pessoaisProteçao dos dados pessoais
Proteçao dos dados pessoais
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Firewall
FirewallFirewall
Firewall
 
Firewall presentation
Firewall presentationFirewall presentation
Firewall presentation
 
Firewall
FirewallFirewall
Firewall
 

Similaire à Segurança de dados e medidas proteção informação

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Segurança da informação e sistema informatizado
Segurança da informação e sistema informatizadoSegurança da informação e sistema informatizado
Segurança da informação e sistema informatizadohannannunes
 
Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2vicente nunes
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)Cleiton Cunha
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Paulo Sousa
 
Segurança das Informações
Segurança das InformaçõesSegurança das Informações
Segurança das InformaçõesRenato Guimarães
 
Guia do Funcionário Seguro ESET
Guia do Funcionário Seguro ESETGuia do Funcionário Seguro ESET
Guia do Funcionário Seguro ESETESET Brasil
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasAllan Piter Pressi
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist admAlexMartinsdaSilva2
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoCarlos De Carvalho
 
T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurançaHélio Martins
 

Similaire à Segurança de dados e medidas proteção informação (20)

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da informação e sistema informatizado
Segurança da informação e sistema informatizadoSegurança da informação e sistema informatizado
Segurança da informação e sistema informatizado
 
Cybersecurity.pdf
Cybersecurity.pdfCybersecurity.pdf
Cybersecurity.pdf
 
Seguranca da Informacao.pdf
Seguranca da Informacao.pdfSeguranca da Informacao.pdf
Seguranca da Informacao.pdf
 
Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2
 
Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Segurança da informação - Maio 2011
Segurança da informação - Maio 2011Segurança da informação - Maio 2011
Segurança da informação - Maio 2011
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Segurança das Informações
Segurança das InformaçõesSegurança das Informações
Segurança das Informações
 
Guia do Funcionário Seguro ESET
Guia do Funcionário Seguro ESETGuia do Funcionário Seguro ESET
Guia do Funcionário Seguro ESET
 
56299593 seguranca
56299593 seguranca56299593 seguranca
56299593 seguranca
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist adm
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurança
 

Dernier

SLIDE DE Revolução Mexicana 1910 da disciplina cultura espanhola
SLIDE DE Revolução Mexicana 1910 da disciplina cultura espanholaSLIDE DE Revolução Mexicana 1910 da disciplina cultura espanhola
SLIDE DE Revolução Mexicana 1910 da disciplina cultura espanholacleanelima11
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...azulassessoria9
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)ElliotFerreira
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfWagnerCamposCEA
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxLuizHenriquedeAlmeid6
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfTutor de matemática Ícaro
 
Araribá slides 9ano.pdf para os alunos do medio
Araribá slides 9ano.pdf para os alunos do medioAraribá slides 9ano.pdf para os alunos do medio
Araribá slides 9ano.pdf para os alunos do medioDomingasMariaRomao
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfHELENO FAVACHO
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfEmanuel Pio
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdfLeloIurk1
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfHELENO FAVACHO
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteVanessaCavalcante37
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....LuizHenriquedeAlmeid6
 
Dicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelDicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelGilber Rubim Rangel
 
INTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorINTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorEdvanirCosta
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESCOMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESEduardaReis50
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxferreirapriscilla84
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Ilda Bicacro
 

Dernier (20)

SLIDE DE Revolução Mexicana 1910 da disciplina cultura espanhola
SLIDE DE Revolução Mexicana 1910 da disciplina cultura espanholaSLIDE DE Revolução Mexicana 1910 da disciplina cultura espanhola
SLIDE DE Revolução Mexicana 1910 da disciplina cultura espanhola
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
 
Araribá slides 9ano.pdf para os alunos do medio
Araribá slides 9ano.pdf para os alunos do medioAraribá slides 9ano.pdf para os alunos do medio
Araribá slides 9ano.pdf para os alunos do medio
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdf
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
 
Dicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelDicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim Rangel
 
INTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorINTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de Professor
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESCOMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptx
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!
 

Segurança de dados e medidas proteção informação

  • 2.  A segurança de dados constitui un conjunto de medidas e procedimentos que têm como objectivo proteger a informação e ou o sistema de informação, equipamento e infra-estruturas de um centro de processamento dados. 2 Narcisio reinaldo Mutemba
  • 3.  Para isso se tornar possível, o responsável pela segurança, deve desenhar (definir) uma política de segurança que deve ser seguida rigorosamente na organização por todos os utilizadores. 3 Narcisio reinaldo Mutemba
  • 4.  Considera-se que a informação está segura se ela poder à sua volta os seguintes factores: Disponibilidade, Integridade e Confidencialidade, caso contrário, a informação não está segura. 4 Narcisio reinaldo Mutemba
  • 5. DISPONIBILIDADE A informação deve estar disponível sempre que for necessária. INTEGRIDADE A informação deve ser devolvida ou retomada na sua forma original, correspondente à forma como estava quando foi armazenada. 5 Narcisio reinaldo Mutemba
  • 6. CONFIDENCIALIDADE A informação só pode ser acedida por pessoas estritamente autorizadas, é uma forma de protecção do sistema de informação. 6 Narcisio reinaldo Mutemba
  • 7.  São situações que tornam a informação e/ ou sistema de informação susceptível de ataques. 7 Narcisio reinaldo Mutemba
  • 8.  De todas as formas de ataques, o homem é o principal, pois é ele que desenha e estabelece a política de segurança e ele que conhecendo as lacunas, pode tornar o sistema vulnerável. 8 Narcisio reinaldo Mutemba
  • 9.  São acções levadas a cabo por códigos maliciosos com a intecção de deturpar, modificar, interceptar ou destruir a informação ou sistema de informação. 9 Narcisio reinaldo Mutemba
  • 10. Virus  São códigos maliciosos que se escondem e atacam programas e computadores. Quando um programa é executado eles se multiplicam. 10 Narcisio reinaldo Mutemba
  • 11.  São códigos maliciosos que aparecem no computador com um papel aparentemente benéfico quando transportam consigo malícia. 11 Narcisio reinaldo Mutemba
  • 12.  Acesso aos dados ou sistema de informação por pessoas não autorizadas  Destruição ou roubo de computadores  Retirada de alguns componentes do computador  Acções premeditadas do homem (acções voluntárias) Acções involuntárias (calamidades naturais) 12 Narcisio reinaldo Mutemba
  • 13.  A necessidade de segurança de dados constitui uma forma de prevenir, proteger e assegurar que a informação não seja adulterada e nem violada por agentes internos ou externos, através da aplicação de programas ANTI- VIRUS e outras medidas de protecção que forem convenientes. 13 Narcisio reinaldo Mutemba
  • 14.  Instalação de programas Anti-Virus  Equipar a sala ou local onde estão os computadores com extintores  Vedar o acesso a pessoas não autorizadas  Evitar o uso de dispositivos de armazenamento susceptíveis de infecção  Utilização de software original 14 Narcisio reinaldo Mutemba