SlideShare une entreprise Scribd logo
1  sur  12
 
SEGURANÇA DO COMPUTADOR ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SEGURANÇA DO COMPUTADOR ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SEGURANÇA DO COMPUTADOR ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SEGURANÇA DO COMPUTADOR ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SEGURANÇA DO COMPUTADOR ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SEGURANÇA DO COMPUTADOR ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SEGURANÇA DO COMPUTADOR ,[object Object],[object Object],[object Object]
SEGURANÇA DO COMPUTADOR ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SEGURANÇA DO COMPUTADOR ,[object Object]
SEGURANÇA DO COMPUTADOR ,[object Object],[object Object],[object Object],[object Object]
SEGURANÇA DO COMPUTADOR ,[object Object],[object Object],[object Object],[object Object],[object Object]

Contenu connexe

Tendances

Aula 6 riscos mecânicos-acidentes 13.05.2011
Aula 6 riscos mecânicos-acidentes 13.05.2011Aula 6 riscos mecânicos-acidentes 13.05.2011
Aula 6 riscos mecânicos-acidentes 13.05.2011
danielserpa
 

Tendances (20)

PGR .pdf
PGR .pdfPGR .pdf
PGR .pdf
 
Ergonomia para escritorios
Ergonomia para escritoriosErgonomia para escritorios
Ergonomia para escritorios
 
Diferenças entre Perigo x Risco
Diferenças entre Perigo x RiscoDiferenças entre Perigo x Risco
Diferenças entre Perigo x Risco
 
Sinalização de segurança do trabalho
Sinalização de segurança do trabalhoSinalização de segurança do trabalho
Sinalização de segurança do trabalho
 
Percepção de Risco e Comportamento Seguro.pdf
Percepção de Risco e Comportamento Seguro.pdfPercepção de Risco e Comportamento Seguro.pdf
Percepção de Risco e Comportamento Seguro.pdf
 
Treinamento+sobre+gerenciamento+e+percepção+de+riscos 1
Treinamento+sobre+gerenciamento+e+percepção+de+riscos 1Treinamento+sobre+gerenciamento+e+percepção+de+riscos 1
Treinamento+sobre+gerenciamento+e+percepção+de+riscos 1
 
PPRA PROGRAMA DE PREVENÇÃO DE RISCOS AMBIENTAIS
PPRA PROGRAMA DE PREVENÇÃO DE RISCOS AMBIENTAISPPRA PROGRAMA DE PREVENÇÃO DE RISCOS AMBIENTAIS
PPRA PROGRAMA DE PREVENÇÃO DE RISCOS AMBIENTAIS
 
Higiene e Segurança no Trabalho - Técnico em RH
Higiene e Segurança no Trabalho - Técnico em RHHigiene e Segurança no Trabalho - Técnico em RH
Higiene e Segurança no Trabalho - Técnico em RH
 
Nr33
Nr33Nr33
Nr33
 
NR 33 Espaços Confinados Trabalhador vigia
NR 33 Espaços Confinados Trabalhador vigia NR 33 Espaços Confinados Trabalhador vigia
NR 33 Espaços Confinados Trabalhador vigia
 
Conceito Risco x Perigo
Conceito Risco x PerigoConceito Risco x Perigo
Conceito Risco x Perigo
 
272517435 curso-nr20-basico-ppt
272517435 curso-nr20-basico-ppt272517435 curso-nr20-basico-ppt
272517435 curso-nr20-basico-ppt
 
Higiene, saúde e segurança no trabalho
Higiene, saúde e segurança no trabalhoHigiene, saúde e segurança no trabalho
Higiene, saúde e segurança no trabalho
 
Riscos físicos
Riscos físicosRiscos físicos
Riscos físicos
 
Aula 6 riscos mecânicos-acidentes 13.05.2011
Aula 6 riscos mecânicos-acidentes 13.05.2011Aula 6 riscos mecânicos-acidentes 13.05.2011
Aula 6 riscos mecânicos-acidentes 13.05.2011
 
PROTEÇÃO AUDITIVA .pptx
PROTEÇÃO AUDITIVA .pptxPROTEÇÃO AUDITIVA .pptx
PROTEÇÃO AUDITIVA .pptx
 
Acidentes de trabalho (causas e consequências)
Acidentes de trabalho   (causas e consequências)Acidentes de trabalho   (causas e consequências)
Acidentes de trabalho (causas e consequências)
 
Importância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalhoImportância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalho
 
NR 12.pptx
NR 12.pptxNR 12.pptx
NR 12.pptx
 
Aula 3 hst_previenir_acidentes
Aula 3 hst_previenir_acidentesAula 3 hst_previenir_acidentes
Aula 3 hst_previenir_acidentes
 

En vedette

Segurança no Computador
Segurança no ComputadorSegurança no Computador
Segurança no Computador
idl8a07
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computador
FrogFAT
 
Segurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e piratariaSegurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e pirataria
Inês Lucas
 
“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”
João Gomes
 
Exercicio ligando o computador
Exercicio ligando o computadorExercicio ligando o computador
Exercicio ligando o computador
billybelles
 
Exercício de aplicação - segurança do computador
Exercício de aplicação - segurança do computadorExercício de aplicação - segurança do computador
Exercício de aplicação - segurança do computador
Tiago Ângelo
 
A segurança, na partilha de ficheiros
A segurança, na partilha de ficheirosA segurança, na partilha de ficheiros
A segurança, na partilha de ficheiros
Tiago Ângelo
 
Apresentação power-point Seguranet
Apresentação power-point SeguranetApresentação power-point Seguranet
Apresentação power-point Seguranet
turmaservicodemesa
 
Dicas para fazer um bom trabalho
Dicas para fazer um bom trabalhoDicas para fazer um bom trabalho
Dicas para fazer um bom trabalho
marizaliealvares
 
As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internet
Diogo Guerreiro
 
Como fazer um trabalho em word
Como fazer um trabalho em wordComo fazer um trabalho em word
Como fazer um trabalho em word
AnaGomes40
 
Exercicio serviços 4
Exercicio serviços 4Exercicio serviços 4
Exercicio serviços 4
billybelles
 

En vedette (18)

Segurança no Computador
Segurança no ComputadorSegurança no Computador
Segurança no Computador
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computador
 
Segurança dos computadores
Segurança dos computadoresSegurança dos computadores
Segurança dos computadores
 
Segurança do computador
Segurança do computadorSegurança do computador
Segurança do computador
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafios
 
Copias de seguranca
Copias de segurancaCopias de seguranca
Copias de seguranca
 
Segurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e piratariaSegurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e pirataria
 
“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”
 
Exercicio ligando o computador
Exercicio ligando o computadorExercicio ligando o computador
Exercicio ligando o computador
 
Exercício de aplicação - segurança do computador
Exercício de aplicação - segurança do computadorExercício de aplicação - segurança do computador
Exercício de aplicação - segurança do computador
 
A segurança, na partilha de ficheiros
A segurança, na partilha de ficheirosA segurança, na partilha de ficheiros
A segurança, na partilha de ficheiros
 
Mini curso segurança de dados na internet
Mini curso segurança de dados na internetMini curso segurança de dados na internet
Mini curso segurança de dados na internet
 
Os Perigos da Internet
Os Perigos da InternetOs Perigos da Internet
Os Perigos da Internet
 
Apresentação power-point Seguranet
Apresentação power-point SeguranetApresentação power-point Seguranet
Apresentação power-point Seguranet
 
Dicas para fazer um bom trabalho
Dicas para fazer um bom trabalhoDicas para fazer um bom trabalho
Dicas para fazer um bom trabalho
 
As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internet
 
Como fazer um trabalho em word
Como fazer um trabalho em wordComo fazer um trabalho em word
Como fazer um trabalho em word
 
Exercicio serviços 4
Exercicio serviços 4Exercicio serviços 4
Exercicio serviços 4
 

Similaire à ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]

Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e Antívirus
Pmpc10
 
Cuidados a ter no uzo da net e do pc
Cuidados a ter no uzo da net e do pcCuidados a ter no uzo da net e do pc
Cuidados a ter no uzo da net e do pc
Marcelo Loureiro
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
Rafael Marinho
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
Dália Pereira
 
Informática básica virus
Informática básica virusInformática básica virus
Informática básica virus
Matheus França
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
julianasimoes2000
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
Ellen Santos
 

Similaire à ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1] (20)

Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
 
éTica e segurança digital
éTica e segurança digitaléTica e segurança digital
éTica e segurança digital
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e Antívirus
 
Cuidados a ter no uzo da net e do pc
Cuidados a ter no uzo da net e do pcCuidados a ter no uzo da net e do pc
Cuidados a ter no uzo da net e do pc
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
 
Informática básica virus
Informática básica virusInformática básica virus
Informática básica virus
 
Virus
VirusVirus
Virus
 
vírus
vírusvírus
vírus
 
Vírus
VírusVírus
Vírus
 
Roberta e isa
Roberta e isaRoberta e isa
Roberta e isa
 
Internet
InternetInternet
Internet
 
Vírus
VírusVírus
Vírus
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
 
Vírus
VírusVírus
Vírus
 
Vírus
VírusVírus
Vírus
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
 
Sistemas de segurança
Sistemas de segurançaSistemas de segurança
Sistemas de segurança
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 

Plus de Marta Durão Nunes

Plus de Marta Durão Nunes (20)

Monografia Marta Cristina Dantasv Durão Nunes
Monografia Marta Cristina Dantasv Durão NunesMonografia Marta Cristina Dantasv Durão Nunes
Monografia Marta Cristina Dantasv Durão Nunes
 
Plano de aula_jclic
Plano de aula_jclicPlano de aula_jclic
Plano de aula_jclic
 
Apresentação do Projeto final Módulo básico
Apresentação do Projeto final  Módulo básicoApresentação do Projeto final  Módulo básico
Apresentação do Projeto final Módulo básico
 
Projeto final Módulo básico
Projeto final Módulo básicoProjeto final Módulo básico
Projeto final Módulo básico
 
Webquest Geração Saúde
Webquest Geração SaúdeWebquest Geração Saúde
Webquest Geração Saúde
 
Uma nova realidade virtual
Uma nova realidade virtualUma nova realidade virtual
Uma nova realidade virtual
 
Reprodução e bioética
Reprodução e bioética Reprodução e bioética
Reprodução e bioética
 
Reprodução
ReproduçãoReprodução
Reprodução
 
Biologia
BiologiaBiologia
Biologia
 
Biologia
BiologiaBiologia
Biologia
 
Trabalho de biologia
Trabalho de biologiaTrabalho de biologia
Trabalho de biologia
 
Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)
 
Tutorial Word 2007
Tutorial Word 2007Tutorial Word 2007
Tutorial Word 2007
 
Jogos
JogosJogos
Jogos
 
Criando um site
Criando um siteCriando um site
Criando um site
 
Tutorial Nero
Tutorial NeroTutorial Nero
Tutorial Nero
 
Copa 2010- revista digital
Copa 2010- revista digitalCopa 2010- revista digital
Copa 2010- revista digital
 
Ecologia
EcologiaEcologia
Ecologia
 
Biodiversidade
BiodiversidadeBiodiversidade
Biodiversidade
 
Blogando informática
Blogando informáticaBlogando informática
Blogando informática
 

Dernier

Dernier (9)

ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docxATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 

ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]

  • 1.  
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.