Escolar Documentos
Profissional Documentos
Cultura Documentos
mauricio.orellana@estacio.br
1
PRINCÍPIOS DE SEGURANÇA CIBERNÉTICA
2
APLICAÇÕES
3
O QUÊ, DE QUÊ E COMO PROTEGER
4
O QUÊ, DE QUÊ E COMO PROTEGER
5
O QUÊ, DE QUÊ E COMO PROTEGER
6
O QUÊ, DE QUÊ E COMO PROTEGER
7
O QUÊ, DE QUÊ E COMO PROTEGER
8
O QUÊ, DE QUÊ E COMO PROTEGER
9
O QUÊ, DE QUÊ E COMO PROTEGER
10
O QUÊ, DE QUÊ E COMO PROTEGER
11
O QUÊ, DE QUÊ E COMO PROTEGER
12
REDUNDÂNCIA E CÓPIAS DE SEGURANÇA
13
REDUNDÂNCIA E CÓPIAS DE SEGURANÇA
14
REDUNDÂNCIA E CÓPIAS DE SEGURANÇA
15
REDUNDÂNCIA E CÓPIAS DE SEGURANÇA
16
PARÊNTESES ESTRATÉGICO:O TRAFEGO NAS REDES E
INTERNET
17
PARÊNTESES ESTRATÉGICO:O TRAFEGO NAS REDES E
INTERNET
18
PARÊNTESES ESTRATÉGICO:O TRAFEGO NAS REDES E
INTERNET
19
REDE LOCAL: COMUNICAÇÃO DIRETA
20
REDE LOCAL: COMUNICAÇÃO DIRETA
21
REDE LOCAL: COMUNICAÇÃO DIRETA
22
REDE LOCAL: COMUNICAÇÃO DIRETA
23
REDE LOCAL: COMUNICAÇÃO DIRETA
24
REDE LOCAL: COMUNICAÇÃO DIRETA
25
Vídeos Importantes
https://youtu.be/ZD66EMgB1FA
https://youtu.be/_OrtR-qR_mw
https://youtu.be/mLWd6kO2Udk
https://youtu.be/CU2yQxzkvFg
https://youtu.be/CInn1mpc67M
26
ATIVIDADE - TEAMS
Discussão – Grupos
1) Escolha uma empresa que atua online. Discuta com seu
grupo quais são os principais tipos de dados que ela deve
proteger e qual o impacto de perdê-los.
28