Gestão de segurança da informação para iniciantes

Princípios para uma carreira na gestão de segurança da informação.

Ratings 4.70 / 5.00
Gestão de segurança da informação para iniciantes

What You Will Learn!

  • O que é o hacker?
  • Informação
  • Tipos de vírus
  • Tipos de ataques

Description

Gestão de segurança da informação é uma área da Tecnologia da Informação que possui como finalidade criar processos e sistemas para monitorar e proteger as informações.

Neste curso o professor Paulo Sergio Gurgel irá abordar de forma ampla os fundamentos da segurança da informação e do mundo digital.

A segurança da informação está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São propriedades básicas da segurança da informação: confidencialidade, integridade, disponibilidade, autenticidade e legalidade.A cultura hacker é uma subcultura de indivíduos que apreciam o desafio intelectual de superar criativamente as limitações dos sistemas de software para alcançar resultados novos e inteligentes. Um hacker é uma pessoa que gosta de explorar os limites do que é possível, em um espírito de esperteza brincalhõna.

A tecnologia durante a pandemia do Covid-19

Ela possibilitou que relações fossem mantidas mesmo que à distância, contribuiu para o fácil acesso e divulgação de informações importantes, ajudou para que negócios sobrevivessem e outros até mesmo crescessem ainda mais, como foi o caso do e-commerce.

É comum por parte dos fabricantes o alto investimento em poder de processamento e conectividade com baixo nível de segurança na IoT.

Dessa forma, o dispositivo se torna mais suscetível a invasões de hackers.

Isso porque existe a possibilidade de acesso e gerenciamento de microfones, câmeras de segurança e localização desses produtos.

Manter os hackers longe do ambiente IoT é um dos grandes desafios da segurança da informação a ser vencido, devido aos diversos gargalos existentes.

Dentre elas, as mais presentes nesses dispositivos são: a ausência de criptografia, autenticação insuficiente ou fraca, Interface da Web insegura, configurações de segurança com falhas e nuvens inseguras.



Who Should Attend!

  • Apaixonados por Tecnologia
  • Estudantes de TI

TAKE THIS COURSE

Tags

  • Information Security

Subscribers

317

Lectures

11

TAKE THIS COURSE



Related Courses