SlideShare uma empresa Scribd logo
1 de 21
Felipe Pereira da Silva 2011 Segurança da Informação  Política de Segurança
Política de Segurança A segurança de uma rede de computadores não se resume apenas à utilização de dispositivos físicos que tentam impedir que estas sejam atacadas ou invadidas, mas também de que forma os dispositivos serão empregados, quem terá acesso aos recursos e como devem ser acessados.
Política de Segurança ,[object Object],[object Object]
Política de Segurança ,[object Object],[object Object],[object Object],[object Object],[object Object]
Política de Segurança ,[object Object],[object Object],[object Object],[object Object]
Política de Segurança ,[object Object],[object Object],[object Object],[object Object],[object Object]
Política de Segurança ,[object Object],[object Object],[object Object]
Política de Segurança ,[object Object],[object Object],[object Object],[object Object],[object Object]
Política de Segurança ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Política de Segurança ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Mitos de Segurança ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Mitos de Segurança ,[object Object],[object Object],[object Object],[object Object],[object Object]
Mitos de Segurança ,[object Object],[object Object],[object Object],[object Object]
Mitos de Segurança ,[object Object],[object Object],[object Object],[object Object],[object Object]
Mitos de Segurança ,[object Object],[object Object],[object Object],[object Object]
Mitos de Segurança ,[object Object],[object Object],[object Object],[object Object],[object Object]
Mitos de Segurança ,[object Object],[object Object],[object Object],[object Object],[object Object]
Estatísticas – Total de Incidentes www.cert.br
Estatísticas – Tipos de ataques www.cert.br
Estatísticas – Tipos de ataques www.cert.br
Número de incidentes por dia da semana www.cert.br

Mais conteúdo relacionado

Mais procurados

Aplicação de check lists para inspeção de segurança do trabalho
Aplicação de check lists para inspeção de segurança do trabalhoAplicação de check lists para inspeção de segurança do trabalho
Aplicação de check lists para inspeção de segurança do trabalhoUniversidade Federal Fluminense
 
Politica de saúde e segurança do trabalho
Politica de saúde e segurança do trabalhoPolitica de saúde e segurança do trabalho
Politica de saúde e segurança do trabalhoEvandroPFonseca
 
Treinamento betoneira
Treinamento betoneiraTreinamento betoneira
Treinamento betoneirarafaele123
 
Checklist de trabalho em altura.
Checklist de trabalho em altura.Checklist de trabalho em altura.
Checklist de trabalho em altura.Tuany Caldas
 
NR-33 - Espaço Confinado - Modulo II
NR-33 - Espaço Confinado - Modulo IINR-33 - Espaço Confinado - Modulo II
NR-33 - Espaço Confinado - Modulo IIemanueltstegeon
 
Introdução à política de segurança da Informação com exemplos
Introdução à política de segurança da Informação com exemplosIntrodução à política de segurança da Informação com exemplos
Introdução à política de segurança da Informação com exemplosAldson Diego
 
Treinamento-uso da betoneira
 Treinamento-uso da betoneira Treinamento-uso da betoneira
Treinamento-uso da betoneiraelianea
 
232107594 treinamento-serra-policorte
232107594 treinamento-serra-policorte232107594 treinamento-serra-policorte
232107594 treinamento-serra-policortessuser3dd51f
 
Permissão Para Trabalho em Altura - NR 35
Permissão Para Trabalho em Altura  - NR 35Permissão Para Trabalho em Altura  - NR 35
Permissão Para Trabalho em Altura - NR 35IZAIAS DE SOUZA AGUIAR
 
Anexo 2 check list trabalho em altura
Anexo 2 check list trabalho em alturaAnexo 2 check list trabalho em altura
Anexo 2 check list trabalho em alturaEliane Damião Alves
 
Checklist de trabalho a quente.
Checklist de trabalho a quente.Checklist de trabalho a quente.
Checklist de trabalho a quente.Tuany Caldas
 

Mais procurados (20)

Trabalho Segurança da Informação -
Trabalho Segurança da Informação - Trabalho Segurança da Informação -
Trabalho Segurança da Informação -
 
Aplicação de check lists para inspeção de segurança do trabalho
Aplicação de check lists para inspeção de segurança do trabalhoAplicação de check lists para inspeção de segurança do trabalho
Aplicação de check lists para inspeção de segurança do trabalho
 
Politica de saúde e segurança do trabalho
Politica de saúde e segurança do trabalhoPolitica de saúde e segurança do trabalho
Politica de saúde e segurança do trabalho
 
O.s para padeiros
O.s para padeirosO.s para padeiros
O.s para padeiros
 
Treinamento betoneira
Treinamento betoneiraTreinamento betoneira
Treinamento betoneira
 
Checklist de trabalho em altura.
Checklist de trabalho em altura.Checklist de trabalho em altura.
Checklist de trabalho em altura.
 
NR-33 - Espaço Confinado - Modulo II
NR-33 - Espaço Confinado - Modulo IINR-33 - Espaço Confinado - Modulo II
NR-33 - Espaço Confinado - Modulo II
 
Introdução à política de segurança da Informação com exemplos
Introdução à política de segurança da Informação com exemplosIntrodução à política de segurança da Informação com exemplos
Introdução à política de segurança da Informação com exemplos
 
Treinamento-uso da betoneira
 Treinamento-uso da betoneira Treinamento-uso da betoneira
Treinamento-uso da betoneira
 
232107594 treinamento-serra-policorte
232107594 treinamento-serra-policorte232107594 treinamento-serra-policorte
232107594 treinamento-serra-policorte
 
Permissão Para Trabalho em Altura - NR 35
Permissão Para Trabalho em Altura  - NR 35Permissão Para Trabalho em Altura  - NR 35
Permissão Para Trabalho em Altura - NR 35
 
Nr10 desenvolvimento volnei feliciano
Nr10 desenvolvimento volnei felicianoNr10 desenvolvimento volnei feliciano
Nr10 desenvolvimento volnei feliciano
 
Capacitação nr 12
Capacitação nr 12Capacitação nr 12
Capacitação nr 12
 
Apr montagem de andaime
Apr montagem de andaimeApr montagem de andaime
Apr montagem de andaime
 
Anexo 2 check list trabalho em altura
Anexo 2 check list trabalho em alturaAnexo 2 check list trabalho em altura
Anexo 2 check list trabalho em altura
 
Check list andaimes
Check   list andaimesCheck   list andaimes
Check list andaimes
 
NR 16
NR 16NR 16
NR 16
 
nova-nr-33.pdf
nova-nr-33.pdfnova-nr-33.pdf
nova-nr-33.pdf
 
Levantamento de Perigos e Riscos Ocupacionais
Levantamento de Perigos e Riscos OcupacionaisLevantamento de Perigos e Riscos Ocupacionais
Levantamento de Perigos e Riscos Ocupacionais
 
Checklist de trabalho a quente.
Checklist de trabalho a quente.Checklist de trabalho a quente.
Checklist de trabalho a quente.
 

Semelhante a Nota de aula seguranca da informacao - politica de segurança da informação

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAdilmar Dantas
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoNeemias Lopes
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Diego BBahia
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informaçãoneemiaslopes
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Positive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxPositive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxpce19791
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerAnderson Pontes
 

Semelhante a Nota de aula seguranca da informacao - politica de segurança da informação (20)

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteção
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Politica de seguranca
Politica de segurancaPolitica de seguranca
Politica de seguranca
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Positive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxPositive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptx
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 

Nota de aula seguranca da informacao - politica de segurança da informação