SlideShare a Scribd company logo
1 of 14
IRM Gerenciamento de Direitos a Informações
[object Object],[object Object],[object Object]
[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object]
 
A Central de Segurança do Windows é o quartel-general da segurança de computadores. Ela mostra o status de segurança atual do seu computador e recomenda o que você deve fazer para ajudar a torná-lo mais seguro.
 
O  firewall  pode proteger seu computador impedindo o acesso de hackers ou software mal-intencionado.
O Windows pode seguir uma rotina de verificação das atualizações para o seu computador e instalá-las automaticamente.
O antivírus pode ajudar a proteger contra vírus, worms e outras ameaças à segurança. O anti-spyware pode ajudá-lo a proteger contra spyware e outros possíveis softwares indesejados.
 
Se o Windows detectar que o computador pode precisar de segurança avançada em uma das áreas de segurança, você verá uma notificação toda vez que fizer logon enquanto o problema não for corrigido.
As notificações são exibidas na área de notificação da barra de tarefas.

More Related Content

What's hot

Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
Rogerio Pereira
 
Luís paulino
Luís paulinoLuís paulino
Luís paulino
Turma8B
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
Luiz Arthur
 

What's hot (19)

A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SO
 
Como recuperar seus arquivos de um pendrive/cartão de memória infectado por v...
Como recuperar seus arquivos de um pendrive/cartão de memória infectado por v...Como recuperar seus arquivos de um pendrive/cartão de memória infectado por v...
Como recuperar seus arquivos de um pendrive/cartão de memória infectado por v...
 
Firewalls
FirewallsFirewalls
Firewalls
 
Firewalls
FirewallsFirewalls
Firewalls
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Firewall
FirewallFirewall
Firewall
 
Virus 2
Virus 2Virus 2
Virus 2
 
Segurança
SegurançaSegurança
Segurança
 
Luís paulino
Luís paulinoLuís paulino
Luís paulino
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Como Proteger pen drive contra vírus
Como Proteger pen drive contra vírusComo Proteger pen drive contra vírus
Como Proteger pen drive contra vírus
 
TDC2017 | Florianopolis - Trilha DevOps How we figured out we had a SRE team ...
TDC2017 | Florianopolis - Trilha DevOps How we figured out we had a SRE team ...TDC2017 | Florianopolis - Trilha DevOps How we figured out we had a SRE team ...
TDC2017 | Florianopolis - Trilha DevOps How we figured out we had a SRE team ...
 
Comandos CMD
Comandos CMDComandos CMD
Comandos CMD
 
Trabalho agronomia
Trabalho agronomiaTrabalho agronomia
Trabalho agronomia
 
VíRus
VíRusVíRus
VíRus
 
Aula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força BrutaAula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força Bruta
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
 
Jorge diogo 8ºb
Jorge diogo 8ºbJorge diogo 8ºb
Jorge diogo 8ºb
 

Similar to Aula 11 aspectos de segurança (windows)

Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1
simoesflavio
 
Apresentação do eScan Internet Security 14
Apresentação do eScan Internet Security 14Apresentação do eScan Internet Security 14
Apresentação do eScan Internet Security 14
roger1977br
 

Similar to Aula 11 aspectos de segurança (windows) (20)

Hardening
HardeningHardening
Hardening
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1
 
Apresentação do eScan Internet Security 14
Apresentação do eScan Internet Security 14Apresentação do eScan Internet Security 14
Apresentação do eScan Internet Security 14
 
PERSISTÊNCIA DAS INFORMAÇÕES DE ARQUIVOS EXCLUÍDOS
PERSISTÊNCIA DAS INFORMAÇÕES DE ARQUIVOS EXCLUÍDOSPERSISTÊNCIA DAS INFORMAÇÕES DE ARQUIVOS EXCLUÍDOS
PERSISTÊNCIA DAS INFORMAÇÕES DE ARQUIVOS EXCLUÍDOS
 
Curso Básico Android - Aula 03
Curso Básico Android - Aula 03Curso Básico Android - Aula 03
Curso Básico Android - Aula 03
 
Tails: Privacidade acima de tudo
Tails: Privacidade acima de tudoTails: Privacidade acima de tudo
Tails: Privacidade acima de tudo
 
Daniel josé teles aps
Daniel josé teles apsDaniel josé teles aps
Daniel josé teles aps
 
Aula pf 24.04.17
Aula pf 24.04.17Aula pf 24.04.17
Aula pf 24.04.17
 
Firewall
FirewallFirewall
Firewall
 
Slide windows vista
Slide windows vistaSlide windows vista
Slide windows vista
 
Internet slide
Internet slide Internet slide
Internet slide
 
Windows Vista - Arthur Duarte Rosa - Henrique Bueno
Windows Vista - Arthur Duarte Rosa - Henrique BuenoWindows Vista - Arthur Duarte Rosa - Henrique Bueno
Windows Vista - Arthur Duarte Rosa - Henrique Bueno
 
Provas de Informática Comentadas para o Concurso do INSS
Provas de Informática Comentadas para o Concurso do INSSProvas de Informática Comentadas para o Concurso do INSS
Provas de Informática Comentadas para o Concurso do INSS
 
Exercicio basa funcionarios enviar
Exercicio basa funcionarios enviarExercicio basa funcionarios enviar
Exercicio basa funcionarios enviar
 
Centro universitário de patos de minas
Centro universitário de patos de minasCentro universitário de patos de minas
Centro universitário de patos de minas
 
Pesquisa e apresentação (1)
Pesquisa e apresentação (1)Pesquisa e apresentação (1)
Pesquisa e apresentação (1)
 
Trabalho sobre internet
Trabalho sobre internetTrabalho sobre internet
Trabalho sobre internet
 
A internet
A internet A internet
A internet
 
ESET Smart Security versão 6 (Datasheet)
ESET Smart Security versão 6 (Datasheet)ESET Smart Security versão 6 (Datasheet)
ESET Smart Security versão 6 (Datasheet)
 

Recently uploaded

Recently uploaded (8)

Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 

Aula 11 aspectos de segurança (windows)

  • 1. IRM Gerenciamento de Direitos a Informações
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.  
  • 7. A Central de Segurança do Windows é o quartel-general da segurança de computadores. Ela mostra o status de segurança atual do seu computador e recomenda o que você deve fazer para ajudar a torná-lo mais seguro.
  • 8.  
  • 9. O firewall pode proteger seu computador impedindo o acesso de hackers ou software mal-intencionado.
  • 10. O Windows pode seguir uma rotina de verificação das atualizações para o seu computador e instalá-las automaticamente.
  • 11. O antivírus pode ajudar a proteger contra vírus, worms e outras ameaças à segurança. O anti-spyware pode ajudá-lo a proteger contra spyware e outros possíveis softwares indesejados.
  • 12.  
  • 13. Se o Windows detectar que o computador pode precisar de segurança avançada em uma das áreas de segurança, você verá uma notificação toda vez que fizer logon enquanto o problema não for corrigido.
  • 14. As notificações são exibidas na área de notificação da barra de tarefas.