SlideShare une entreprise Scribd logo
1  sur  9
Daniel Garvino Fernandes 
Fernando Alves de Oliveira 
Lucas Batista Peterossi 
Rafael Biccio Andreazzi
 A Segurança de Rede, ou Segurança em Redes 
Informáticas, pode ser dividida, didaticamente, 
em três grandes áreas. 
 a defesa contra catástrofes, a defesa contra 
falhas previsíveis e a defesa contra atividades 
não autorizadas.
 A Segurança em redes tem por sua finalidade 
proteger os arquivos, sistema, transferência 
de dados e os demais recursos da rede. Nesse 
trabalho explicaremos como prevenir ataques 
e assim deixar a sua rede mais segura.
58401682 seguranca-em-redes
58401682 seguranca-em-redes
58401682 seguranca-em-redes
58401682 seguranca-em-redes
58401682 seguranca-em-redes
58401682 seguranca-em-redes

Contenu connexe

Tendances

Segurança da informação - Aula 02
Segurança da informação - Aula 02Segurança da informação - Aula 02
Segurança da informação - Aula 02profandreson
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOSandu Postolachi
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3Fabrício Basto
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosRodrigovieira99
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaiscleber_opo
 
Criptografia nas redes sem fio
Criptografia nas redes sem fioCriptografia nas redes sem fio
Criptografia nas redes sem fioDaiana Tavares
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFabrício Basto
 
Aula si
Aula siAula si
Aula sidoimao
 
Unidade 1 introdução a seg
Unidade 1   introdução a segUnidade 1   introdução a seg
Unidade 1 introdução a segLeandro Almeida
 
Unidade 1 introdução a seg
Unidade 1   introdução a segUnidade 1   introdução a seg
Unidade 1 introdução a segLeandro Almeida
 
Tails: Privacidade acima de tudo
Tails: Privacidade acima de tudoTails: Privacidade acima de tudo
Tails: Privacidade acima de tudoJeremias Borges
 
Como Apresendizado de Máquina pode ajudar na detecção de ataques em uma rede IOT
Como Apresendizado de Máquina pode ajudar na detecção de ataques em uma rede IOTComo Apresendizado de Máquina pode ajudar na detecção de ataques em uma rede IOT
Como Apresendizado de Máquina pode ajudar na detecção de ataques em uma rede IOTMarcos Felipe
 
Seguranca e Controle
Seguranca e ControleSeguranca e Controle
Seguranca e Controlecrisdresch
 
Segurança de sistemas operativos
Segurança de sistemas operativosSegurança de sistemas operativos
Segurança de sistemas operativosfrancissal
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e SpyMario Kleber
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAron Sporkens
 

Tendances (20)

Segurança da informação - Aula 02
Segurança da informação - Aula 02Segurança da informação - Aula 02
Segurança da informação - Aula 02
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SO
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativos
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
Criptografia nas redes sem fio
Criptografia nas redes sem fioCriptografia nas redes sem fio
Criptografia nas redes sem fio
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Aula si
Aula siAula si
Aula si
 
Unidade 1 introdução a seg
Unidade 1   introdução a segUnidade 1   introdução a seg
Unidade 1 introdução a seg
 
Unidade 1 introdução a seg
Unidade 1   introdução a segUnidade 1   introdução a seg
Unidade 1 introdução a seg
 
Tails: Privacidade acima de tudo
Tails: Privacidade acima de tudoTails: Privacidade acima de tudo
Tails: Privacidade acima de tudo
 
Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
 
Como Apresendizado de Máquina pode ajudar na detecção de ataques em uma rede IOT
Como Apresendizado de Máquina pode ajudar na detecção de ataques em uma rede IOTComo Apresendizado de Máquina pode ajudar na detecção de ataques em uma rede IOT
Como Apresendizado de Máquina pode ajudar na detecção de ataques em uma rede IOT
 
Internet
InternetInternet
Internet
 
Seguranca e Controle
Seguranca e ControleSeguranca e Controle
Seguranca e Controle
 
Segurança de sistemas operativos
Segurança de sistemas operativosSegurança de sistemas operativos
Segurança de sistemas operativos
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e Spy
 
Trabalho sobre internet
Trabalho sobre internetTrabalho sobre internet
Trabalho sobre internet
 
Segurança em Sistemas Distribuídos
Segurança em Sistemas DistribuídosSegurança em Sistemas Distribuídos
Segurança em Sistemas Distribuídos
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 

En vedette

En vedette (20)

Ajkll
AjkllAjkll
Ajkll
 
Bauhaus
BauhausBauhaus
Bauhaus
 
TALA Remarks by Joan Ruelle
TALA Remarks by Joan RuelleTALA Remarks by Joan Ruelle
TALA Remarks by Joan Ruelle
 
Hypernode by byte gruus van woerkom - meet magento nl 2014
Hypernode by byte   gruus van woerkom - meet magento nl 2014Hypernode by byte   gruus van woerkom - meet magento nl 2014
Hypernode by byte gruus van woerkom - meet magento nl 2014
 
Resumen proceso de ajuste curricular
Resumen proceso de ajuste curricularResumen proceso de ajuste curricular
Resumen proceso de ajuste curricular
 
Teks Negosiasi
Teks NegosiasiTeks Negosiasi
Teks Negosiasi
 
A FILOSOFIA E SUA HISTÓRIA
A FILOSOFIA E SUA HISTÓRIAA FILOSOFIA E SUA HISTÓRIA
A FILOSOFIA E SUA HISTÓRIA
 
Lic en Nutricion Univ Maimonides(C3 Rotulado TIA)
Lic en Nutricion Univ Maimonides(C3 Rotulado TIA)Lic en Nutricion Univ Maimonides(C3 Rotulado TIA)
Lic en Nutricion Univ Maimonides(C3 Rotulado TIA)
 
Rubens dating
Rubens datingRubens dating
Rubens dating
 
Presentación1
Presentación1Presentación1
Presentación1
 
1 arabic letter 'alif'
1 arabic letter 'alif'1 arabic letter 'alif'
1 arabic letter 'alif'
 
Mamiferos
MamiferosMamiferos
Mamiferos
 
60 نصيحة للمسلم_في_اليوم_والليلة_
60 نصيحة للمسلم_في_اليوم_والليلة_60 نصيحة للمسلم_في_اليوم_والليلة_
60 نصيحة للمسلم_في_اليوم_والليلة_
 
Aleksandra chochół
Aleksandra chochółAleksandra chochół
Aleksandra chochół
 
Edwin aguas mapa_co
Edwin aguas mapa_coEdwin aguas mapa_co
Edwin aguas mapa_co
 
Presentation2
Presentation2Presentation2
Presentation2
 
PLC Ladder diagram
PLC Ladder diagramPLC Ladder diagram
PLC Ladder diagram
 
Global2009e
Global2009eGlobal2009e
Global2009e
 
Javi mayorgas
Javi mayorgasJavi mayorgas
Javi mayorgas
 
Sample article 2
Sample article 2Sample article 2
Sample article 2
 

Plus de Marco Guimarães

aula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioaula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioMarco Guimarães
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2Marco Guimarães
 
27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadores27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadoresMarco Guimarães
 
215610229 seguranca-de-redes
215610229 seguranca-de-redes215610229 seguranca-de-redes
215610229 seguranca-de-redesMarco Guimarães
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidoresMarco Guimarães
 
36210961 curso-avancado-redes
36210961 curso-avancado-redes36210961 curso-avancado-redes
36210961 curso-avancado-redesMarco Guimarães
 
138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubs138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubsMarco Guimarães
 
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01Marco Guimarães
 
216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montar216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montarMarco Guimarães
 
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redesMarco Guimarães
 
81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-ariel81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-arielMarco Guimarães
 
127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007Marco Guimarães
 
215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)Marco Guimarães
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewallMarco Guimarães
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)Marco Guimarães
 

Plus de Marco Guimarães (20)

aula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioaula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fio
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
145508420 redes
145508420 redes145508420 redes
145508420 redes
 
27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadores27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadores
 
215610229 seguranca-de-redes
215610229 seguranca-de-redes215610229 seguranca-de-redes
215610229 seguranca-de-redes
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores
 
36210961 curso-avancado-redes
36210961 curso-avancado-redes36210961 curso-avancado-redes
36210961 curso-avancado-redes
 
138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubs138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubs
 
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
 
216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montar216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montar
 
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
 
81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-ariel81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-ariel
 
127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007
 
49778140 projeto-de-rede
49778140 projeto-de-rede49778140 projeto-de-rede
49778140 projeto-de-rede
 
51835801 projeto-de-rede2
51835801 projeto-de-rede251835801 projeto-de-rede2
51835801 projeto-de-rede2
 
215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)
 
43512935 projeto-de-redes
43512935 projeto-de-redes43512935 projeto-de-redes
43512935 projeto-de-redes
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 

58401682 seguranca-em-redes

  • 1. Daniel Garvino Fernandes Fernando Alves de Oliveira Lucas Batista Peterossi Rafael Biccio Andreazzi
  • 2.  A Segurança de Rede, ou Segurança em Redes Informáticas, pode ser dividida, didaticamente, em três grandes áreas.  a defesa contra catástrofes, a defesa contra falhas previsíveis e a defesa contra atividades não autorizadas.
  • 3.  A Segurança em redes tem por sua finalidade proteger os arquivos, sistema, transferência de dados e os demais recursos da rede. Nesse trabalho explicaremos como prevenir ataques e assim deixar a sua rede mais segura.