SlideShare une entreprise Scribd logo
1  sur  17
 
EQUIPE ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Introdução ,[object Object]
Motivação ,[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tipos de Defesas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
QUANDO NOSSO SISTEMA NÃO É PROTEGIDO!
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Firewall
Firewall - Vantagens ,[object Object],[object Object]
Firewall - Limitações ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Contenu connexe

Tendances

Segurança de rede senai
Segurança de rede senaiSegurança de rede senai
Segurança de rede senai
Carlos Melo
 
Segurança de rede
Segurança de redeSegurança de rede
Segurança de rede
leoedetep
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
Marcio Cunha
 

Tendances (20)

A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SO
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slides
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Segurança de rede senai
Segurança de rede senaiSegurança de rede senai
Segurança de rede senai
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Internet
InternetInternet
Internet
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
 
Segurança
SegurançaSegurança
Segurança
 
Segurança de rede
Segurança de redeSegurança de rede
Segurança de rede
 
Aula 2 semana
Aula 2 semanaAula 2 semana
Aula 2 semana
 
Segurança em sistemas distribuidos
Segurança em sistemas distribuidosSegurança em sistemas distribuidos
Segurança em sistemas distribuidos
 
APS - INTERNET
APS - INTERNETAPS - INTERNET
APS - INTERNET
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 

En vedette

Unidad i financiera
Unidad i financieraUnidad i financiera
Unidad i financiera
Prof. Prof.
 
Rapport de l'UEFA sur les finances des clubs de football européens
Rapport de l'UEFA sur les finances des clubs de football européensRapport de l'UEFA sur les finances des clubs de football européens
Rapport de l'UEFA sur les finances des clubs de football européens
jeremylepaulbinet
 
Samsung - Câmera Digital - PL120 - 14.2 Megapixels - Duplo LCD - LCD Frontal ...
Samsung - Câmera Digital - PL120 - 14.2 Megapixels - Duplo LCD - LCD Frontal ...Samsung - Câmera Digital - PL120 - 14.2 Megapixels - Duplo LCD - LCD Frontal ...
Samsung - Câmera Digital - PL120 - 14.2 Megapixels - Duplo LCD - LCD Frontal ...
moriainformatica
 

En vedette (19)

Rebuilding together
Rebuilding togetherRebuilding together
Rebuilding together
 
Tudo começou no clube das insónias
Tudo começou no clube das insóniasTudo começou no clube das insónias
Tudo começou no clube das insónias
 
josue
josuejosue
josue
 
Unidad i financiera
Unidad i financieraUnidad i financiera
Unidad i financiera
 
Boletim kids verso outubro
Boletim kids verso outubroBoletim kids verso outubro
Boletim kids verso outubro
 
Rapport de l'UEFA sur les finances des clubs de football européens
Rapport de l'UEFA sur les finances des clubs de football européensRapport de l'UEFA sur les finances des clubs de football européens
Rapport de l'UEFA sur les finances des clubs de football européens
 
Nias2011, enhanced publications, scharnhorst, 19 march2011
Nias2011, enhanced publications, scharnhorst, 19 march2011Nias2011, enhanced publications, scharnhorst, 19 march2011
Nias2011, enhanced publications, scharnhorst, 19 march2011
 
Monitoramento ambiental
Monitoramento ambientalMonitoramento ambiental
Monitoramento ambiental
 
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
 
Thesis
ThesisThesis
Thesis
 
[Estácio] Trabalho de Comunicação Institucional
[Estácio] Trabalho de Comunicação Institucional[Estácio] Trabalho de Comunicação Institucional
[Estácio] Trabalho de Comunicação Institucional
 
07 - NAAONB Conference 2012 - Chris Woodley-Stewart, NAAONB and North Pennine...
07 - NAAONB Conference 2012 - Chris Woodley-Stewart, NAAONB and North Pennine...07 - NAAONB Conference 2012 - Chris Woodley-Stewart, NAAONB and North Pennine...
07 - NAAONB Conference 2012 - Chris Woodley-Stewart, NAAONB and North Pennine...
 
Enhancing livelihoods of poor livestock keepers through increasing use of fod...
Enhancing livelihoods of poor livestock keepers through increasing use of fod...Enhancing livelihoods of poor livestock keepers through increasing use of fod...
Enhancing livelihoods of poor livestock keepers through increasing use of fod...
 
Ruidos
RuidosRuidos
Ruidos
 
Nias oc 16 jan-5 february 2008
Nias oc 16 jan-5 february 2008Nias oc 16 jan-5 february 2008
Nias oc 16 jan-5 february 2008
 
Samsung - Câmera Digital - PL120 - 14.2 Megapixels - Duplo LCD - LCD Frontal ...
Samsung - Câmera Digital - PL120 - 14.2 Megapixels - Duplo LCD - LCD Frontal ...Samsung - Câmera Digital - PL120 - 14.2 Megapixels - Duplo LCD - LCD Frontal ...
Samsung - Câmera Digital - PL120 - 14.2 Megapixels - Duplo LCD - LCD Frontal ...
 
Apresentação Sistavac Building Efficiency BMS
Apresentação Sistavac Building Efficiency  BMSApresentação Sistavac Building Efficiency  BMS
Apresentação Sistavac Building Efficiency BMS
 
Vs 8124
Vs 8124Vs 8124
Vs 8124
 
Cómo gestionar y presupuestar los tiempos de trabajo
Cómo gestionar y presupuestar los tiempos de trabajoCómo gestionar y presupuestar los tiempos de trabajo
Cómo gestionar y presupuestar los tiempos de trabajo
 

Similaire à Apresentaçaõ de redes atual

Segurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software LivreSegurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software Livre
Marcelo Piuma
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
Andre Takegawa
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
felipetsi
 

Similaire à Apresentaçaõ de redes atual (20)

5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Segurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software LivreSegurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software Livre
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Ppt Imd
Ppt ImdPpt Imd
Ppt Imd
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
 
Aula 32 - Internet
Aula 32 - InternetAula 32 - Internet
Aula 32 - Internet
 
Seminário - Segurança da informação
Seminário - Segurança da informaçãoSeminário - Segurança da informação
Seminário - Segurança da informação
 
Seminario Seguranca da Informação
Seminario Seguranca da InformaçãoSeminario Seguranca da Informação
Seminario Seguranca da Informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurança
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurança
 
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio  Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
 
Positive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxPositive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptx
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 

Plus de Milena Rebouças

S2 b desenvolvimento de sistemas [reparado]
S2 b   desenvolvimento de sistemas [reparado]S2 b   desenvolvimento de sistemas [reparado]
S2 b desenvolvimento de sistemas [reparado]
Milena Rebouças
 
ORGÃO QUE TRABALHAM COM DEFICIENTES
ORGÃO QUE TRABALHAM COM DEFICIENTESORGÃO QUE TRABALHAM COM DEFICIENTES
ORGÃO QUE TRABALHAM COM DEFICIENTES
Milena Rebouças
 

Plus de Milena Rebouças (14)

Biologia desmatamento
Biologia desmatamentoBiologia desmatamento
Biologia desmatamento
 
Postura profissional
Postura profissionalPostura profissional
Postura profissional
 
Sindromedown
SindromedownSindromedown
Sindromedown
 
Linguagem c
Linguagem cLinguagem c
Linguagem c
 
Juscelino Kubitschek plano de metas
Juscelino Kubitschek plano de metasJuscelino Kubitschek plano de metas
Juscelino Kubitschek plano de metas
 
Monteiro lobato
Monteiro lobato Monteiro lobato
Monteiro lobato
 
Monteiro lobato
Monteiro lobato Monteiro lobato
Monteiro lobato
 
Software livre
Software livre Software livre
Software livre
 
S2 b desenvolvimento de sistemas [reparado]
S2 b   desenvolvimento de sistemas [reparado]S2 b   desenvolvimento de sistemas [reparado]
S2 b desenvolvimento de sistemas [reparado]
 
ORGÃO QUE TRABALHAM COM DEFICIENTES
ORGÃO QUE TRABALHAM COM DEFICIENTESORGÃO QUE TRABALHAM COM DEFICIENTES
ORGÃO QUE TRABALHAM COM DEFICIENTES
 
dia das bruxas
dia das bruxasdia das bruxas
dia das bruxas
 
Triste fim policarpo
Triste fim policarpoTriste fim policarpo
Triste fim policarpo
 
Android
AndroidAndroid
Android
 
Capitalismo comercial
Capitalismo comercialCapitalismo comercial
Capitalismo comercial
 

Dernier

Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
Natalia Granato
 

Dernier (6)

ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 

Apresentaçaõ de redes atual