SlideShare une entreprise Scribd logo
1  sur  9
Segurança em um Mundo Conectado Douglas Buso Praça Instrutor de treinamentos Symantec ©  2007-2009
Rápida informação sobre ameaças ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Cenário de Ameaças
Cenário de Ameaças
Computação Segura: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Dicas de Segurança ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
PowerPoint Style Guide Dúvidas?
PowerPoint Style Guide Obrigado. Douglas Buso Praça. Symantec Brasil Com. Soft. LTDA.
Symantec Upgrade

Contenu connexe

Tendances

Segurança de sistemas operativos
Segurança de sistemas operativosSegurança de sistemas operativos
Segurança de sistemas operativos
francissal
 
Segurança de rede senai
Segurança de rede senaiSegurança de rede senai
Segurança de rede senai
Carlos Melo
 
Segura na internet
Segura na internetSegura na internet
Segura na internet
gracabib
 
Ameaças e riscos da internet -Segurança da informação
Ameaças e riscos  da internet -Segurança da informaçãoAmeaças e riscos  da internet -Segurança da informação
Ameaças e riscos da internet -Segurança da informação
Sthefanie Vieira
 

Tendances (19)

Ransomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresaRansomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresa
 
Segurança de sistemas operativos
Segurança de sistemas operativosSegurança de sistemas operativos
Segurança de sistemas operativos
 
05 11 24
05 11 2405 11 24
05 11 24
 
Jorge diogo 8ºb
Jorge diogo 8ºbJorge diogo 8ºb
Jorge diogo 8ºb
 
Segurança da Internet
Segurança da Internet Segurança da Internet
Segurança da Internet
 
Segurança de rede senai
Segurança de rede senaiSegurança de rede senai
Segurança de rede senai
 
Trabalho de tic
Trabalho de ticTrabalho de tic
Trabalho de tic
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
Segura na internet
Segura na internetSegura na internet
Segura na internet
 
APS - INTERNET
APS - INTERNETAPS - INTERNET
APS - INTERNET
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e Screelongger
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Segurança
SegurançaSegurança
Segurança
 
Segurança Corporativa
Segurança CorporativaSegurança Corporativa
Segurança Corporativa
 
Ameaças e riscos da internet -Segurança da informação
Ameaças e riscos  da internet -Segurança da informaçãoAmeaças e riscos  da internet -Segurança da informação
Ameaças e riscos da internet -Segurança da informação
 
Segurança nos Sistemas Operativos
Segurança nos Sistemas OperativosSegurança nos Sistemas Operativos
Segurança nos Sistemas Operativos
 
Ppt Imd
Ppt ImdPpt Imd
Ppt Imd
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 

En vedette (10)

Apostila de arquivologia
Apostila de arquivologiaApostila de arquivologia
Apostila de arquivologia
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Informatica - Segur. na Informatica
Informatica - Segur. na InformaticaInformatica - Segur. na Informatica
Informatica - Segur. na Informatica
 
thunderbird
thunderbirdthunderbird
thunderbird
 
Apostila thunderbird
Apostila thunderbirdApostila thunderbird
Apostila thunderbird
 
Word 2007
Word 2007Word 2007
Word 2007
 
Office 2007
Office 2007Office 2007
Office 2007
 
580 questões comentadas de arquivologia
580 questões comentadas de arquivologia580 questões comentadas de arquivologia
580 questões comentadas de arquivologia
 

Similaire à Symantec Upgrade

Modulo 7 Seguranca
Modulo 7   SegurancaModulo 7   Seguranca
Modulo 7 Seguranca
Walter Cunha
 
Seg Internet A Soares
Seg Internet A SoaresSeg Internet A Soares
Seg Internet A Soares
amspsoares
 
Ficha de trabalho nº2 domínio informação8
Ficha de trabalho nº2   domínio informação8Ficha de trabalho nº2   domínio informação8
Ficha de trabalho nº2 domínio informação8
João Miguel Cruz
 

Similaire à Symantec Upgrade (20)

Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atual
 
Dicas para internet segura no trabalho
Dicas para internet segura no trabalhoDicas para internet segura no trabalho
Dicas para internet segura no trabalho
 
Aula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfAula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdf
 
Modulo 7 Seguranca
Modulo 7   SegurancaModulo 7   Seguranca
Modulo 7 Seguranca
 
Seg Internet A Soares
Seg Internet A SoaresSeg Internet A Soares
Seg Internet A Soares
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Ficha de trabalho nº2 domínio informação8
Ficha de trabalho nº2   domínio informação8Ficha de trabalho nº2   domínio informação8
Ficha de trabalho nº2 domínio informação8
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
éTica e segurança digital
éTica e segurança digitaléTica e segurança digital
éTica e segurança digital
 
Apresentacao internet segura no trabalho
Apresentacao internet segura no trabalhoApresentacao internet segura no trabalho
Apresentacao internet segura no trabalho
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet segura
 
Saindo do 0x0 sobre segurança em aplicações web
Saindo do 0x0 sobre segurança em aplicações webSaindo do 0x0 sobre segurança em aplicações web
Saindo do 0x0 sobre segurança em aplicações web
 
Os perigos do correio electrónico
Os perigos do correio electrónicoOs perigos do correio electrónico
Os perigos do correio electrónico
 
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
Os Perigos Da Internet. EstratéGias Para Minimizá Los.
Os Perigos Da Internet. EstratéGias Para Minimizá Los.Os Perigos Da Internet. EstratéGias Para Minimizá Los.
Os Perigos Da Internet. EstratéGias Para Minimizá Los.
 
APS Power Point
APS Power PointAPS Power Point
APS Power Point
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Aula 9
Aula 9Aula 9
Aula 9
 
09 14
09  1409  14
09 14
 

Plus de ArmRebel (9)

Como Escolher o Melhor Anti-Vírus
Como Escolher o Melhor Anti-VírusComo Escolher o Melhor Anti-Vírus
Como Escolher o Melhor Anti-Vírus
 
Como Escolher o Notebook Para Você e sua Empresa
Como Escolher o Notebook Para Você e sua EmpresaComo Escolher o Notebook Para Você e sua Empresa
Como Escolher o Notebook Para Você e sua Empresa
 
Como ser Atualizado
Como ser AtualizadoComo ser Atualizado
Como ser Atualizado
 
Tudo Sobre RAID
Tudo Sobre RAIDTudo Sobre RAID
Tudo Sobre RAID
 
Outlook e Produtividade
Outlook e ProdutividadeOutlook e Produtividade
Outlook e Produtividade
 
Como se Transformar em um Vendedor 2.0
Como se Transformar em um Vendedor 2.0Como se Transformar em um Vendedor 2.0
Como se Transformar em um Vendedor 2.0
 
O que uma Empresa Pode Aprender com o Vale do Silício
O que uma Empresa Pode Aprender com o Vale do SilícioO que uma Empresa Pode Aprender com o Vale do Silício
O que uma Empresa Pode Aprender com o Vale do Silício
 
Intelecta Upgrade
Intelecta UpgradeIntelecta Upgrade
Intelecta Upgrade
 
Netgear Upgrade
Netgear UpgradeNetgear Upgrade
Netgear Upgrade
 

Dernier

Dernier (6)

ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 

Symantec Upgrade