SlideShare a Scribd company logo
1 of 24
Segurança na Rede Claudia Garcia, Psicopedagoga Clínica Porto, 19 de Maio de 2009
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],O que é? - Operador booleano: segurança + rede - Fonte:  http://pt.kioskea.net/contents/protect/protintro.php3
[object Object],[object Object],[object Object],Causas da insegurança - Operador booleano: segurança + rede - Fonte:  http://pt.kioskea.net/contents/protect/protintro.php3
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Objectivo dos agressores - Operador booleano: segurança + rede - Fonte:  http://pt.kioskea.net/contents/protect/protintro.php3
[object Object],[object Object],[object Object],[object Object],Métodos dos agressores - Operador booleano: segurança + rede - Fonte:  http://pt.kioskea.net/contents/protect/protintro.php3
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Como proteger-se? - Operador booleano: segurança + rede - Fonte:  http://pt.kioskea.net/contents/protect/protintro.php3
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Topologia das redes - Operador booleano: segurança + rede - Fonte:  http:// pt.kioskea.net/contents/initiation/topologi.php3
[object Object],[object Object],[object Object],[object Object],[object Object],Topologia em bus - Operador booleano: segurança + rede - Fonte:  http://pt.kioskea.net/contents/initiation/topologi.php3
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Topologia em estrela - Operador booleano: segurança + rede - Fonte:  http://pt.kioskea.net/contents/initiation/topologi.php3
[object Object],[object Object],Topologia em anel - Operador booleano: segurança + rede - Fonte: http://pt.kioskea.net/contents/initiation/topologi.php3
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Programas para a segurança - Operador booleano: segurança (programas) - Fonte:  http://pt.kioskea.net/contents/initiation/topologi.php3
[object Object],[object Object],[object Object],Códigos de segurança - Operador booleano: conceito código* segurança - Fonte:  http:// www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27
[object Object],[object Object],[object Object],Códigos de segurança - Operador booleano: conceito código* segurança - Fonte:  http://www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27
[object Object],[object Object],[object Object],[object Object],Códigos de segurança - Operador booleano: conceito código* segurança - Fonte:  http://www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27
[object Object],[object Object],[object Object],[object Object],Os “hackers” - Operador booleano: conceito código* segurança - Fonte:  http://www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27
[object Object],[object Object],Principais problemas de segurança - Operador booleano: conceito código* segurança - Fonte:  http://www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27
[object Object],[object Object],Principais problemas de segurança - Operador booleano: conceito código* segurança - Fonte:  http://www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27
[object Object],[object Object],Principais problemas de segurança - Operador booleano: conceito código* segurança - Fonte:  http://www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27
[object Object],[object Object],Principais problemas de segurança - Operador booleano: conceito código* segurança - Fonte:  http://www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27
[object Object],Navegar com segurança na Internet - Operador booleano: segurança na Internet - adultos - Fonte:  http:// www.slideshare.net/c.susaninha/navegar-com-segurana-na-internet
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Navegar com segurança na Internet - Operador booleano: segurança na Internet & adultos - Fonte:  http:// dinheiro.br.msn.com/financaspessoais/noticia.aspx?cp-documentid=18774162
[object Object],[object Object],[object Object],[object Object],Navegar com segurança na Internet - Operador booleano: segurança na Internet & adultos - Fonte:  http:// dinheiro.br.msn.com/financaspessoais/noticia.aspx?cp-documentid=18774162
[object Object],[object Object],[object Object],[object Object],Navegar com segurança na Internet - Operador booleano: segurança na Internet & adultos - Fonte:  http://web.infomoney.com.br/templates/news/view.asp?path=/suasfinancas/& codigo=1530174
[object Object],[object Object],[object Object],[object Object],Navegar com segurança na Internet - Operador booleano: segurança na Internet & adultos - Fonte:  http://web.infomoney.com.br/templates/news/view.asp?path=/suasfinancas/& codigo=1530174

More Related Content

What's hot

Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.JoaoMartinsSO12
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEmerson Rocha
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOSandu Postolachi
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 
Segurança Física de Servidores e Redes
Segurança Física de Servidores e RedesSegurança Física de Servidores e Redes
Segurança Física de Servidores e Redeselliando dias
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosRodrigovieira99
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - FirewallLuiz Arthur
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalAmanda Luz
 
Segurança nos Sistemas Operativos
Segurança nos Sistemas OperativosSegurança nos Sistemas Operativos
Segurança nos Sistemas OperativosJosé Roque
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaiscleber_opo
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na redea20061577
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewallMarco Guimarães
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 

What's hot (20)

Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Firewall
FirewallFirewall
Firewall
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SO
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Segurança Física de Servidores e Redes
Segurança Física de Servidores e RedesSegurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativos
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
Segurança nos Sistemas Operativos
Segurança nos Sistemas OperativosSegurança nos Sistemas Operativos
Segurança nos Sistemas Operativos
 
Segurança em sistemas distribuidos
Segurança em sistemas distribuidosSegurança em sistemas distribuidos
Segurança em sistemas distribuidos
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
Aula 2 semana
Aula 2 semanaAula 2 semana
Aula 2 semana
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 

Viewers also liked

Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Redeguest71c389b
 
As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internetDiogo Guerreiro
 
Sistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaSistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaArthur Emanuel
 
[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da InformaçãoSCTI UENF
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurançaCarlos Veiga
 
CryptoRave - Festa de Assinaturas
CryptoRave - Festa de AssinaturasCryptoRave - Festa de Assinaturas
CryptoRave - Festa de AssinaturasTania Silva
 
Linux mint slide
Linux mint slideLinux mint slide
Linux mint slidekokatk
 
Ch12 Encryption
Ch12 EncryptionCh12 Encryption
Ch12 Encryptionphanleson
 
Comandos Linux
Comandos LinuxComandos Linux
Comandos Linuxlol
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.carmenrico14
 
Tecnologias De Redes De Computadores
Tecnologias De Redes De ComputadoresTecnologias De Redes De Computadores
Tecnologias De Redes De ComputadoresMatheus
 

Viewers also liked (20)

Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Rede
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internet
 
Discos básicos vs discos dinâmicos
Discos básicos vs discos dinâmicosDiscos básicos vs discos dinâmicos
Discos básicos vs discos dinâmicos
 
Sistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaSistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - Segurança
 
As folhas
As folhasAs folhas
As folhas
 
Folha
FolhaFolha
Folha
 
[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurança
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Virtualização - Máquinas Virtuais
Virtualização - Máquinas VirtuaisVirtualização - Máquinas Virtuais
Virtualização - Máquinas Virtuais
 
CryptoRave - Festa de Assinaturas
CryptoRave - Festa de AssinaturasCryptoRave - Festa de Assinaturas
CryptoRave - Festa de Assinaturas
 
Linux mint slide
Linux mint slideLinux mint slide
Linux mint slide
 
Firewall
FirewallFirewall
Firewall
 
Ch12 Encryption
Ch12 EncryptionCh12 Encryption
Ch12 Encryption
 
Comandos Linux
Comandos LinuxComandos Linux
Comandos Linux
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.
 
Linux para leigos
Linux para leigos Linux para leigos
Linux para leigos
 
Tecnologias De Redes De Computadores
Tecnologias De Redes De ComputadoresTecnologias De Redes De Computadores
Tecnologias De Redes De Computadores
 

Similar to Segurança na Rede

Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesCarlos Veiga
 
Pesquisa e apresentação - Internet
Pesquisa e apresentação - InternetPesquisa e apresentação - Internet
Pesquisa e apresentação - InternetErikRicksonRodrigues
 
Conceitos BáSicos Sobre SegurançA Parte 2
Conceitos BáSicos Sobre SegurançA   Parte 2Conceitos BáSicos Sobre SegurançA   Parte 2
Conceitos BáSicos Sobre SegurançA Parte 2Felipe Santos
 
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...TI Safe
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptxcasa46
 
T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurançaHélio Martins
 
Resolucao seplag 73_2009_utilizacao de tecnologias
Resolucao seplag 73_2009_utilizacao de tecnologiasResolucao seplag 73_2009_utilizacao de tecnologias
Resolucao seplag 73_2009_utilizacao de tecnologiasKarla Isaac
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadoresfelipetsi
 
Segurança em sistemas distribuídos
Segurança em sistemas distribuídosSegurança em sistemas distribuídos
Segurança em sistemas distribuídosGeomar Matias Lima
 
Pesquisa e apresentação (1)
Pesquisa e apresentação (1)Pesquisa e apresentação (1)
Pesquisa e apresentação (1)Michael jhonattan
 
Resolucao seplag n 107 de 26 de dezembro de 2018
Resolucao seplag n 107 de 26 de dezembro de 2018Resolucao seplag n 107 de 26 de dezembro de 2018
Resolucao seplag n 107 de 26 de dezembro de 2018Karla Isaac
 

Similar to Segurança na Rede (20)

Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
Pesquisa e apresentação - Internet
Pesquisa e apresentação - InternetPesquisa e apresentação - Internet
Pesquisa e apresentação - Internet
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Pesquisa e apresentação
Pesquisa e apresentaçãoPesquisa e apresentação
Pesquisa e apresentação
 
Conceitos BáSicos Sobre SegurançA Parte 2
Conceitos BáSicos Sobre SegurançA   Parte 2Conceitos BáSicos Sobre SegurançA   Parte 2
Conceitos BáSicos Sobre SegurançA Parte 2
 
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptx
 
T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurança
 
Internet
InternetInternet
Internet
 
Resolucao seplag 73_2009_utilizacao de tecnologias
Resolucao seplag 73_2009_utilizacao de tecnologiasResolucao seplag 73_2009_utilizacao de tecnologias
Resolucao seplag 73_2009_utilizacao de tecnologias
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Segurança em sistemas distribuídos
Segurança em sistemas distribuídosSegurança em sistemas distribuídos
Segurança em sistemas distribuídos
 
Hacker Ético
Hacker ÉticoHacker Ético
Hacker Ético
 
Seminário - Segurança da informação
Seminário - Segurança da informaçãoSeminário - Segurança da informação
Seminário - Segurança da informação
 
Seminario Seguranca da Informação
Seminario Seguranca da InformaçãoSeminario Seguranca da Informação
Seminario Seguranca da Informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Pesquisa e apresentação (1)
Pesquisa e apresentação (1)Pesquisa e apresentação (1)
Pesquisa e apresentação (1)
 
Resolucao seplag n 107 de 26 de dezembro de 2018
Resolucao seplag n 107 de 26 de dezembro de 2018Resolucao seplag n 107 de 26 de dezembro de 2018
Resolucao seplag n 107 de 26 de dezembro de 2018
 

More from carbgarcia

Meu Curriculum Vitae
Meu Curriculum VitaeMeu Curriculum Vitae
Meu Curriculum Vitaecarbgarcia
 
Educação das Pessoas Adultas
Educação das Pessoas AdultasEducação das Pessoas Adultas
Educação das Pessoas Adultascarbgarcia
 
Uma história de vida
Uma história de vidaUma história de vida
Uma história de vidacarbgarcia
 
Apresentacao "Gran Torino"
Apresentacao "Gran Torino"Apresentacao "Gran Torino"
Apresentacao "Gran Torino"carbgarcia
 
Trabalho "Gran Torino"
Trabalho "Gran Torino"Trabalho "Gran Torino"
Trabalho "Gran Torino"carbgarcia
 
Pesquisa na WEB
Pesquisa na WEBPesquisa na WEB
Pesquisa na WEBcarbgarcia
 
Partes do Computador
Partes do ComputadorPartes do Computador
Partes do Computadorcarbgarcia
 
Operadores Booleanos
Operadores BooleanosOperadores Booleanos
Operadores Booleanoscarbgarcia
 
Ajudar as Pessoas Idosas a Viver de Forma Mais Saudável - Modelos de Promoção...
Ajudar as Pessoas Idosas a Viver de Forma Mais Saudável - Modelos de Promoção...Ajudar as Pessoas Idosas a Viver de Forma Mais Saudável - Modelos de Promoção...
Ajudar as Pessoas Idosas a Viver de Forma Mais Saudável - Modelos de Promoção...carbgarcia
 
Psicopedagogia Clínica
Psicopedagogia ClínicaPsicopedagogia Clínica
Psicopedagogia Clínicacarbgarcia
 

More from carbgarcia (11)

Meu Curriculum Vitae
Meu Curriculum VitaeMeu Curriculum Vitae
Meu Curriculum Vitae
 
Educação das Pessoas Adultas
Educação das Pessoas AdultasEducação das Pessoas Adultas
Educação das Pessoas Adultas
 
Uma história de vida
Uma história de vidaUma história de vida
Uma história de vida
 
Apresentacao "Gran Torino"
Apresentacao "Gran Torino"Apresentacao "Gran Torino"
Apresentacao "Gran Torino"
 
Trabalho "Gran Torino"
Trabalho "Gran Torino"Trabalho "Gran Torino"
Trabalho "Gran Torino"
 
Pesquisa na WEB
Pesquisa na WEBPesquisa na WEB
Pesquisa na WEB
 
Partes do Computador
Partes do ComputadorPartes do Computador
Partes do Computador
 
Operadores Booleanos
Operadores BooleanosOperadores Booleanos
Operadores Booleanos
 
WEB 2.0
WEB 2.0WEB 2.0
WEB 2.0
 
Ajudar as Pessoas Idosas a Viver de Forma Mais Saudável - Modelos de Promoção...
Ajudar as Pessoas Idosas a Viver de Forma Mais Saudável - Modelos de Promoção...Ajudar as Pessoas Idosas a Viver de Forma Mais Saudável - Modelos de Promoção...
Ajudar as Pessoas Idosas a Viver de Forma Mais Saudável - Modelos de Promoção...
 
Psicopedagogia Clínica
Psicopedagogia ClínicaPsicopedagogia Clínica
Psicopedagogia Clínica
 

Recently uploaded

Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfNatalia Granato
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 

Recently uploaded (6)

Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 

Segurança na Rede

  • 1. Segurança na Rede Claudia Garcia, Psicopedagoga Clínica Porto, 19 de Maio de 2009
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.