Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Segurança de Informação

Conscientização a respeito do que é segurança da informação.
by

Vinicius Elias

on 21 November 2012

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Segurança de Informação

Segurança da Informação e Comunicação - SIC Confidencialidade
Integridade
Disponibilidade CID Garantia de que o acesso à informação seja obtido apenas por pessoas autorizadas. CONFIDENCIALIDADE Preservação da exatidão e completude da informação e dos métodos de processamento. INTEGRIDADE Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes, sempre que necessário; DISPONIBILIDADE As senhas são a 1ª linha de defesa contra o acesso não autorizado ao computador. SENHAS ir de bicicleta ao trabalho é saudável, o difícil é desviar dos carros!

zebra de patins carregando processos no 8 andar? Acrônimos e Técnicas Mnemônicas Uso dos campos "Adicionar Cópia" e
"Adicionar Cópia Oculta" E-MAIL DIRETRIZES
NORMAS
PROCEDIMENTOS
BOAS PRÁTICAS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO WEB 5.2.4 - Não é permitida a instalação de softwares não homologados, mesmo que de livre utilização; NO01 - Utilização de Recursos de Tecnologia da Informação e Comunicação 5.2.10 A conexão de dispositivos removíveis de armazenamento como pen drives, discos rígidos externos, cartões de memória e outros só poderá ser efetuada mediante autorização da chefia imediata; 5.2.11 O usuário deve executar a cada uso varreduras à procura de vírus em pen drives ou outros dispositivos removíveis de armazenamento que estejam autorizados para o uso nos equipamentos do TRT 18ª Região; 5.1.4 As credenciais de identificação são de uso pessoal e intransferível; o usuário deve zelar pela confidencialidade de sua senha de acesso, podendo ser responsabilizado pelas operações realizadas com a utilização de suas credenciais; SPAM, PISHING/SCAM, HOAX Golpes Virtuais Portaria TRT 18ª GP/SPG nº002/2010 Portaria TRT 18ª GP/SGP nº 034/2012 Certificados Digitais Facebook, Twitter, Linkedin, Youtube, Orkut, Blogs Redes Sociais AntiVírus Como Verificar Como Atualizar Obrigado! Redes Wi-fi WEP x WPA2 Vinícius Graciano Elias
TRT18/STI/NSI Segurança da Informaçao é responsabilidade de TODOS!
Full transcript