Você está na página 1de 2

05/04/2023, 09:42 Escola Virtual - Fundação Bradesco

Ce r t if ic ad o d e Con c lu são

Certificamos que PRISCILA NASCIMENTO


PAES concluiu o curso de SEGURANÇA EM TECNOLOGIA DA
INFORMAÇÃO, com carga horária de 12 hora(s), no período de 25.06.2022
a 02.07.2022.
Osasco, 02 de julho de 2022.

Simone Claudino de Carvalho Flores PRISCILA NASCIMENTO PAES


Escola Virtual Aluno (a)

Código de Autenticidade: 9AFC18F2-1ABB-481B-B814-82DCA713BAC5


ou utilize o QR Code do site ev.org.br

www.ev.org.br
Fundação Bradesco
Cidade de Deus, s/nº – Vila Yara – Osasco – SP – CEP 06029-900
CNPJ - 60.701.521/0001-06

https://lms.ev.org.br/mpls/Web/Lms/Student/PrintCertificateDialog.aspx?Smhqzaw98QS7rnXOJkM2BTgyp7xB8QR4 1/1
Segurança em Tecnologia da Informação Conteúdo
12 horas
Capítulo 1 – O papel da informação e da segurança da informação no
Resumo do Curso mundo digital
• Dinâmica da informação e as vulnerabilidades do mundo digital
O advento da Internet potencializou os riscos na segurança da
• Segurança da informação, riscos, ameaças e ataques virtuais
informação, uma vez que dados importantes são colocados em rede e
podem ser compartilhados facilmente e em massa, como no caso das
Capítulo 2 – Segurança em redes
redes sociais e páginas pessoais.
• Importância da segurança na Internet
• Vulnerabilidades da Internet, ameaças e proteção
Nesse contexto tecnológico, o armazenamento de informações
estratégicas e confidenciais, como senhas, dados pessoais, cadastros e
Capítulo 3 – Controle de acesso
tudo mais que pode ser alvo de ataques, precisa estar devidamente
• Acesso a informação, regras e controle
seguro, para garantir a integridade de corporações e pessoas.
• Acesso lógico
• Códigos criptografados, integridade e autenticidade das
Este curso foi desenvolvido para que você aprenda os aspectos
informações
fundamentais da segurança em tecnologia da informação e, também,
boas práticas para combater riscos, ameaças e ataques virtuais.
Capítulo 4 – Computação em nuvem e Engenharia Social
• Computação em nuvem
• Engenharia Social, ataques cibernéticos e pirataria

Capítulo 5 – Políticas de Segurança da Informação


• O papel e a política de segurança da informação
• Cinco passos da política de segurança e as boas práticas

Você também pode gostar