ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Segurança da Informação - Mapa Mental da SI

Автор: Professor Paiva

Загружено: 2022-06-10

Просмотров: 2658

Описание: Um resumo de tudo que você tem que saber sobre Segurança da Informação:

Introdução à Segurança da Informação
A segurança da informação é uma subárea da Ciência da computação que ganhou força nos últimos tempos, devido ao aumento do uso de software e dados na nuvem, e está associada a princípios base como confidencialidade, integridade, disponibilidade, autenticidade, não repúdio e legalidade (00:40).

A confidencialidade é a garantia de que apenas pessoas autorizadas têm acesso a informações, enquanto a integridade é a garantia de que as informações estão íntegras e não foram adulteradas (01:18).

A segurança da informação é ameaçada por desastres, como terremotos e inundações, além de ações maliciosas, como ataques de terroristas, vândalos e funcionários insatisfeitos (04:21)

Existem diversas categorias de ameaças, incluindo malware, como vírus, worms e cavalos de troia, além de engenharia social e phishing, que visam roubar ou danificar informações (05:19).

Ameaças à Segurança da Informação

Existem várias ameaças à segurança da informação, como o Cavalo de Troia, que é um serviço que traz algo mais escondido e oculto, podendo ser um problema se não for detectado (08:08).

Os vermes são um tipo de ameaça que se multiplicam rapidamente e podem contaminar a rede e outros computadores, degradando o desempenho do sistema (09:05).

As vulnerabilidades incluem sistemas operacionais desatualizados, defesas desabilitadas, senhas de fábrica não alteradas e configurações incorretas, que podem ser exploradas por ameaças (09:49).

Vulnerabilidades e Contramedidas

Existem contramedidas para proteger a segurança da informação, como o uso de antivírus, firewalls, redes privadas virtuais (VPN) e criptografia, que podem ser utilizadas para criar um túnel de segurança (11:52).

A criptografia é uma forma de garantir a privacidade e confidencialidade, e existem dois métodos principais: criptografia simétrica e criptografia assimétrica, com exemplos como o DES e RSA (13:02).


Medidas de Segurança e Regulamentações

A segurança da informação na União Europeia é fundamentada na LGPD de 2018, que fornece os ditames legais para a garantia da segurança da informação e proteção de dados (16:57).

As empresas devem ter uma política de backup, que pode ser completa, diferencial ou incremental, e definir a frequência de realização de backups, como diário, semanal, mensal ou anual (17:20).

A redundância é importante para garantir a disponibilidade dos sistemas, e pode ser aplicada em links de rede, servidores e discos, utilizando técnicas como RAID e espelhamento (18:00).

A autenticidade é uma medida de segurança que pode ser garantida por meio de senhas, cartões, tokens ou biometria, como reconhecimento facial, vocal, digital ou de íris (18:53)

A política de segurança da informação é baseada em normas como a ISO 27000, 27001 e 27002, e define os procedimentos para garantir a segurança da informação, incluindo a gestão de risco e a certificação (19:30).

A auditoria é um processo de verificação que pode ser interno ou externo, e é usado para garantir que os sistemas estão funcionando corretamente e que os dados estão sendo protegidos de acordo com as normas e regulamentos.

#segurançadainformação
#segurançadainformação
#mapamental
#mapamentalSI
#Resumodesegurançadainformação
#resumãoSI
#lgpd

Adquira o livro:
https://www.amazon.com.br/Introdu%C3%...

AVALIAÇÃO:
O vídeo apresenta uma visão geral abrangente sobre segurança da informação, abordando desde os seus princípios fundamentais até as contramedidas e políticas de segurança.

PONTOS FORTES:
Abrangência: O vídeo cobre uma vasta gama de tópicos importantes em segurança da informação, incluindo confidencialidade, integridade, disponibilidade, autenticidade, não repúdio, ameaças (desastres, predação, malware), vulnerabilidades, contramedidas (antivírus, firewalls, VPNs, criptografia), políticas de segurança da informação e auditoria.

Estrutura: A organização do conteúdo em tópicos e subtópicos facilita a compreensão e o acompanhamento da apresentação. A estrutura do mapa mental facilita a visualização da hierarquia da informação.

Detalhe: O vídeo aprofunda-se em cada tópico, fornecendo detalhes e exemplos relevantes. Por exemplo, a seção sobre malware é particularmente detalhada, cobrindo vários tipos diferentes.
Informação prática: O vídeo inclui informações práticas sobre contramedidas e políticas de segurança, o que pode ser útil para quem procura implementar medidas de segurança.

Timestamps: A inclusão de timestamps permite que o utilizador navegue diretamente para as secções de seu interesse.

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Segurança da Informação - Mapa Mental da SI

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Protocolo Criptográfico Diffie-Hellman Explicado

Protocolo Criptográfico Diffie-Hellman Explicado

Informática para concursos e a segurança da informação

Informática para concursos e a segurança da informação

BRUNO DIAS - POR TRÁS DA MARCA #32

BRUNO DIAS - POR TRÁS DA MARCA #32

Computação Desplugada e o Pensamento Computacional

Computação Desplugada e o Pensamento Computacional

💾СОБРАЛ NAS НА TrueNAS💽 НЕ ПОНИМАЮ, КАК ЖИЛ БЕЗ НЕГО САМОДЕЛЬНОЕ ХРАНИЛИЩЕ ЭТО ПРОСТО

💾СОБРАЛ NAS НА TrueNAS💽 НЕ ПОНИМАЮ, КАК ЖИЛ БЕЗ НЕГО САМОДЕЛЬНОЕ ХРАНИЛИЩЕ ЭТО ПРОСТО

Licitação — Conceito, Objeto e Finalidade | Lei 14.133/2021 | Aula 1

Licitação — Conceito, Objeto e Finalidade | Lei 14.133/2021 | Aula 1

ПОРТНИКОВ:

ПОРТНИКОВ: "Я тихо офигеваю". Что с Мадуро, восторг Трампа, что контролирует Кремль, как в Украине

Как хакеры взламывают Google 2FA

Как хакеры взламывают Google 2FA

Современные технологии для поиска людей. Способы ФСБ

Современные технологии для поиска людей. Способы ФСБ

Inteligência Artificial na Educação Básica - Módulo 1

Inteligência Artificial na Educação Básica - Módulo 1

Curso - Elaboração de Projeto de Pesquisa: Aula sobre Resultados Esperados, Cronograma e Referências

Curso - Elaboração de Projeto de Pesquisa: Aula sobre Resultados Esperados, Cronograma e Referências

A Magia da Criptografia RSA

A Magia da Criptografia RSA

Ваш браузер знает о вас все и сливает данные: как защититься?

Ваш браузер знает о вас все и сливает данные: как защититься?

AULA SEGURANÇA DA INFORMAÇÃO (aprenda o essencial em 35 Minutos)

AULA SEGURANÇA DA INFORMAÇÃO (aprenda o essencial em 35 Minutos)

Bluetooth-шпионаж: Как ваши гаджеты следят за вами? OSINT-расследование

Bluetooth-шпионаж: Как ваши гаджеты следят за вами? OSINT-расследование

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Власть Мадуро: от водителя автобуса до диктатора и скамьи подсудимых | Трамп, Венесуэла

Власть Мадуро: от водителя автобуса до диктатора и скамьи подсудимых | Трамп, Венесуэла

Новый босс в ФСБ. Сечин подмял силовиков

Новый босс в ФСБ. Сечин подмял силовиков

Сложность пароля — это ложь. Вот что на самом деле защищает вас

Сложность пароля — это ложь. Вот что на самом деле защищает вас

Разведчик о том, как использовать людей

Разведчик о том, как использовать людей

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]