{"id":1273,"date":"2023-06-07T12:45:55","date_gmt":"2023-06-07T15:45:55","guid":{"rendered":"https:\/\/www.emersonbrito.com.br\/blog\/?p=1273"},"modified":"2023-06-07T21:35:52","modified_gmt":"2023-06-08T00:35:52","slug":"curso-de-seguranca-da-informacao","status":"publish","type":"post","link":"https:\/\/www.emersonbrito.com.br\/blog\/curso-de-seguranca-da-informacao\/","title":{"rendered":"Curso de Seguran\u00e7a da Informa\u00e7\u00e3o"},"content":{"rendered":"\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_74 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">\u00cdndice<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Alternar tabela de conte\u00fado\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.emersonbrito.com.br\/blog\/curso-de-seguranca-da-informacao\/#Visao_geral\" >Vis\u00e3o geral<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.emersonbrito.com.br\/blog\/curso-de-seguranca-da-informacao\/#1_%E2%80%93_Fundamentos_da_Seguranca_da_Informacao\" >1 &#8211; Fundamentos da Seguran\u00e7a da Informa\u00e7\u00e3o<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.emersonbrito.com.br\/blog\/curso-de-seguranca-da-informacao\/#Conceitos_Basicos\" >Conceitos B\u00e1sicos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.emersonbrito.com.br\/blog\/curso-de-seguranca-da-informacao\/#Ameacas_e_Vulnerabilidades\" >Amea\u00e7as e Vulnerabilidades<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.emersonbrito.com.br\/blog\/curso-de-seguranca-da-informacao\/#Normas_e_Regulamentacoes\" >Normas e Regulamenta\u00e7\u00f5es<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.emersonbrito.com.br\/blog\/curso-de-seguranca-da-informacao\/#2_%E2%80%93_Gerenciamento_de_Riscos_em_Seguranca_da_Informacao\" >2 &#8211; Gerenciamento de Riscos em Seguran\u00e7a da Informa\u00e7\u00e3o<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.emersonbrito.com.br\/blog\/curso-de-seguranca-da-informacao\/#Identificacao_dos_Riscos\" >Identifica\u00e7\u00e3o dos Riscos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.emersonbrito.com.br\/blog\/curso-de-seguranca-da-informacao\/#Avaliacao_dos_Riscos\" >Avalia\u00e7\u00e3o dos Riscos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.emersonbrito.com.br\/blog\/curso-de-seguranca-da-informacao\/#Tratamento_dos_Riscos\" >Tratamento dos Riscos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/www.emersonbrito.com.br\/blog\/curso-de-seguranca-da-informacao\/#Monitoramento_e_Revisao\" >Monitoramento e Revis\u00e3o<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/www.emersonbrito.com.br\/blog\/curso-de-seguranca-da-informacao\/#3_%E2%80%93_Tecnologias_de_Seguranca_da_Informacao\" >3 &#8211; Tecnologias de Seguran\u00e7a da Informa\u00e7\u00e3o<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/www.emersonbrito.com.br\/blog\/curso-de-seguranca-da-informacao\/#Firewall\" >Firewall<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/www.emersonbrito.com.br\/blog\/curso-de-seguranca-da-informacao\/#Criptografia\" >Criptografia<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/www.emersonbrito.com.br\/blog\/curso-de-seguranca-da-informacao\/#VPN\" >VPN<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/www.emersonbrito.com.br\/blog\/curso-de-seguranca-da-informacao\/#IDSIPS\" >IDS\/IPS<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/www.emersonbrito.com.br\/blog\/curso-de-seguranca-da-informacao\/#4_%E2%80%93_Exercicios_Praticos\" >4 &#8211; Exerc\u00edcios Pr\u00e1ticos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-17\" href=\"https:\/\/www.emersonbrito.com.br\/blog\/curso-de-seguranca-da-informacao\/#5_%E2%80%93_Resumo\" >5 &#8211; Resumo<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-18\" href=\"https:\/\/www.emersonbrito.com.br\/blog\/curso-de-seguranca-da-informacao\/#6_%E2%80%93_Questionario\" >6 &#8211; Question\u00e1rio<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Visao_geral\"><\/span>Vis\u00e3o geral<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>O curso de Seguran\u00e7a da Informa\u00e7\u00e3o aborda conceitos, t\u00e9cnicas e metodologias para proteger a informa\u00e7\u00e3o em ambientes corporativos.&nbsp;O objetivo \u00e9 fornecer conhecimentos para identificar vulnerabilidades, amea\u00e7as e riscos \u00e0 seguran\u00e7a da informa\u00e7\u00e3o, bem como aplicar medidas preventivas e corretivas para proteg\u00ea-la.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"1_%E2%80%93_Fundamentos_da_Seguranca_da_Informacao\"><\/span>1 &#8211; Fundamentos da Seguran\u00e7a da Informa\u00e7\u00e3o<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>O m\u00f3dulo de Fundamentos da Seguran\u00e7a da Informa\u00e7\u00e3o tem como objetivo fornecer uma base s\u00f3lida de conhecimentos sobre conceitos e princ\u00edpios b\u00e1sicos de seguran\u00e7a da informa\u00e7\u00e3o.&nbsp;Compreender esses fundamentos \u00e9 essencial para entender os desafios enfrentados na prote\u00e7\u00e3o da informa\u00e7\u00e3o, bem como para saber como aplicar medidas preventivas e corretivas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Conceitos_Basicos\"><\/span>Conceitos B\u00e1sicos<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Neste primeiro t\u00f3pico, ser\u00e3o explorados os conceitos b\u00e1sicos relacionados \u00e0 seguran\u00e7a da informa\u00e7\u00e3o, incluindo confidencialidade, integridade e disponibilidade (CIA).&nbsp;A confidencialidade refere-se \u00e0 prote\u00e7\u00e3o dos dados contra acesso n\u00e3o autorizado.&nbsp;J\u00e1 a integridade diz respeito \u00e0 garantia de que os dados n\u00e3o foram alterados de forma incorreta e mantiveram sua precis\u00e3o e completude.&nbsp;Por fim, a disponibilidade trata da garantia de que os dados estar\u00e3o acess\u00edveis quando solicitados.<\/p>\n\n\n\n<p>Al\u00e9m desses conceitos, tamb\u00e9m ser\u00e1 abordada a no\u00e7\u00e3o de certifica\u00e7\u00e3o, que se refere \u00e0 certeza de que as informa\u00e7\u00f5es s\u00e3o provenientes de uma fonte confi\u00e1vel e n\u00e3o foram falsificadas ou manipuladas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Ameacas_e_Vulnerabilidades\"><\/span>Amea\u00e7as e Vulnerabilidades<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Neste t\u00f3pico, ser\u00e3o tolerados como principais amea\u00e7as e vulnerabilidades que podem comprometer a seguran\u00e7a da informa\u00e7\u00e3o, desde ataques de hackers at\u00e9 erros humanos.&nbsp;O objetivo \u00e9 conscientizar os alunos sobre os riscos envolvidos na gest\u00e3o da informa\u00e7\u00e3o e capacit\u00e1-los a identificar potenciais problemas antes que eles tenham causado.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Normas_e_Regulamentacoes\"><\/span>Normas e Regulamenta\u00e7\u00f5es<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>A seguran\u00e7a da informa\u00e7\u00e3o \u00e9 um tema cada vez mais importante em ambientes corporativos.&nbsp;Por essa raz\u00e3o, existem diversas normas e regulamenta\u00e7\u00f5es que estabelecem pr\u00e1ticas para garantir a prote\u00e7\u00e3o das informa\u00e7\u00f5es.&nbsp;Neste t\u00f3pico, ser\u00e3o desenvolvidas algumas das principais normas e regulamenta\u00e7\u00f5es, como a ISO\/IEC 27001 e a Lei Geral de Prote\u00e7\u00e3o de Dados (LGPD), que s\u00e3o refer\u00eancias importantes no assunto.<\/p>\n\n\n\n<p><strong>Conclus\u00e3o &#8211; Fundamentos da Seguran\u00e7a da Informa\u00e7\u00e3o<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-pullquote is-style-default has-black-color has-text-color\" style=\"font-style:normal;font-weight:700\"><blockquote><p>Este m\u00f3dulo de Fundamentos da Seguran\u00e7a da Informa\u00e7\u00e3o tem como objetivo fornecer um conhecimento b\u00e1sico sobre os princ\u00edpios e conceitos envolvidos na prote\u00e7\u00e3o da informa\u00e7\u00e3o.&nbsp;Compreender os fundamentos da seguran\u00e7a da informa\u00e7\u00e3o \u00e9 essencial para implementar medidas preventivas e corretivas cumpridas e mitigar os riscos envolvidos na gest\u00e3o da informa\u00e7\u00e3o.&nbsp;Ao final do m\u00f3dulo, espera-se que os alunos tenham adquirido conhecimentos s\u00f3lidos sobre os conceitos b\u00e1sicos de seguran\u00e7a da informa\u00e7\u00e3o, as amea\u00e7as e vulnerabilidades mais comuns, bem como as principais normas e regulamenta\u00e7\u00f5es utilizadas na \u00e1rea.&nbsp;Esse conhecimento ser\u00e1 fundamental para os pr\u00f3ximos m\u00f3dulos do curso, que ir\u00e3o abordar temas mais avan\u00e7ados.<\/p><\/blockquote><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"2_%E2%80%93_Gerenciamento_de_Riscos_em_Seguranca_da_Informacao\"><\/span>2 &#8211; Gerenciamento de Riscos em Seguran\u00e7a da Informa\u00e7\u00e3o<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>O m\u00f3dulo de Gerenciamento de Riscos em Seguran\u00e7a da Informa\u00e7\u00e3o tem como objetivo capacitar os alunos a identificar, avaliar e gerenciar os riscos envolvidos na gest\u00e3o da informa\u00e7\u00e3o.&nbsp;O gerenciamento de riscos \u00e9 uma pr\u00e1tica cr\u00edtica na \u00e1rea de seguran\u00e7a da informa\u00e7\u00e3o, pois permite que as organiza\u00e7\u00f5es mitiguem as amea\u00e7as de poss\u00edveis amea\u00e7as e vulnerabilidades.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Identificacao_dos_Riscos\"><\/span>Identifica\u00e7\u00e3o dos Riscos<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Neste primeiro t\u00f3pico, ser\u00e3o desenvolvidas as t\u00e9cnicas e ferramentas utilizadas para identificar riscos potenciais em ambientes corporativos.&nbsp;A identifica\u00e7\u00e3o dos riscos \u00e9 o primeiro passo para o gerenciamento efetivo dos mesmos.&nbsp;Ser\u00e3o estudados conceitos como an\u00e1lise de amea\u00e7as, an\u00e1lise de vulnerabilidades e an\u00e1lise de impacto nos neg\u00f3cios (BIA).<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Avaliacao_dos_Riscos\"><\/span>Avalia\u00e7\u00e3o dos Riscos<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Uma vez que os riscos tenham sido identificados, o pr\u00f3ximo passo \u00e9 avali\u00e1-los.&nbsp;Neste t\u00f3pico, ser\u00e3o compreendidas as principais metodologias e t\u00e9cnicas utilizadas para avaliar os riscos, incluindo a an\u00e1lise qualitativa e quantitativa de riscos.&nbsp;A avalia\u00e7\u00e3o dos riscos permite que as organiza\u00e7\u00f5es determinem a probabilidade e o impacto dos riscos identificados, permitindo uma melhor aloca\u00e7\u00e3o de recursos para o gerenciamento dos mesmos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Tratamento_dos_Riscos\"><\/span>Tratamento dos Riscos<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Uma vez que os riscos tenham sido identificados e avaliados, \u00e9 necess\u00e1rio tomar medidas para mitigar ou eliminar os mesmos.&nbsp;Neste t\u00f3pico, ser\u00e3o simplificadas as principais t\u00e9cnicas e medidas utilizadas para tratar os riscos, incluindo a implementa\u00e7\u00e3o de controles de seguran\u00e7a, a transfer\u00eancia de riscos e os riscos remanescentes.&nbsp;O tratamento dos riscos \u00e9 importante para garantir que os negativos negativos dos mesmos sejam minimizados.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Monitoramento_e_Revisao\"><\/span>Monitoramento e Revis\u00e3o<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>O gerenciamento de riscos em seguran\u00e7a da informa\u00e7\u00e3o n\u00e3o \u00e9 um processo \u00fanico.&nbsp;\u00c9 necess\u00e1rio monitorar e revisar continuamente o ambiente de seguran\u00e7a da informa\u00e7\u00e3o para garantir que os seguros estejam sendo gerenciados com garantia.&nbsp;Neste t\u00f3pico, ser\u00e3o simplificadas as pr\u00e1ticas de monitoramento e revis\u00e3o utilizadas para manter o ambiente de seguran\u00e7a da informa\u00e7\u00e3o atualizada e efetiva.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Conclus\u00e3o &#8211; Gerenciamento de Riscos em Seguran\u00e7a da Informa\u00e7\u00e3o<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-pullquote has-black-color has-text-color\" style=\"font-style:normal;font-weight:700\"><blockquote><p>Este m\u00f3dulo de Gerenciamento de Riscos em Seguran\u00e7a da Informa\u00e7\u00e3o tem como objetivo capacitar os alunos a identificar, avaliar e gerenciar os riscos envolvidos na gest\u00e3o da informa\u00e7\u00e3o.&nbsp;Compreender as t\u00e9cnicas e metodologias utilizadas no gerenciamento de riscos \u00e9 essencial para garantir que as organiza\u00e7\u00f5es possam mitigar ou eliminar os riscos associados \u00e0 gest\u00e3o da informa\u00e7\u00e3o.&nbsp;Ao final do m\u00f3dulo, espera-se que os alunos tenham adquirido conhecimentos s\u00f3lidos sobre as t\u00e9cnicas e ferramentas utilizadas para identificar, avaliar e gerenciar os riscos em ambientes corporativos.&nbsp;Esse conhecimento ser\u00e1 fundamental para os pr\u00f3ximos m\u00f3dulos do curso, que ir\u00e3o abordar temas mais avan\u00e7ados.<\/p><\/blockquote><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"3_%E2%80%93_Tecnologias_de_Seguranca_da_Informacao\"><\/span>3 &#8211; Tecnologias de Seguran\u00e7a da Informa\u00e7\u00e3o<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>O m\u00f3dulo de Tecnologias de Seguran\u00e7a da Informa\u00e7\u00e3o tem como objetivo apresentar as principais tecnologias e ferramentas utilizadas para proteger a informa\u00e7\u00e3o em ambientes corporativos.&nbsp;Compreender essas tecnologias \u00e9 fundamental para implementar medidas preventivas e corretivas efetivas que garantam a seguran\u00e7a da informa\u00e7\u00e3o.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Firewall\"><\/span>Firewall<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>O firewall \u00e9 uma das tecnologias mais conhecidas e amplamente utilizadas na \u00e1rea de seguran\u00e7a da informa\u00e7\u00e3o.&nbsp;O firewall atua como uma barreira entre a rede interna e a internet, impedindo o acesso n\u00e3o autorizado aos sistemas e informa\u00e7\u00f5es da organiza\u00e7\u00e3o.&nbsp;Neste t\u00f3pico, ser\u00e3o apresentados os tipos de firewall existentes e suas principais funcionalidades.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Criptografia\"><\/span>Criptografia<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>A criptografia \u00e9 uma t\u00e9cnica utilizada para proteger a confidencialidade e integridade dos dados.&nbsp;A criptografia transforma os dados em uma forma ileg\u00edvel, que s\u00f3 pode ser decodificada com a chave correta.&nbsp;Neste t\u00f3pico, ser\u00e3o apresentados os principais algoritmos de criptografia, bem como suas vantagens e efici\u00eancia.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"VPN\"><\/span>VPN<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>A VPN (Virtual Private Network) \u00e9 uma tecnologia utilizada para criar conex\u00f5es seguras entre diferentes redes ou dispositivos atrav\u00e9s da internet.&nbsp;Uma VPN permite que os usu\u00e1rios acessem recursos corporativos remotamente, mantendo a seguran\u00e7a e privacidade das informa\u00e7\u00f5es transmitidas.&nbsp;Neste t\u00f3pico, ser\u00e3o apresentados os tipos de VPN existentes e suas principais funcionalidades.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"IDSIPS\"><\/span>IDS\/IPS<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Os sistemas de detec\u00e7\u00e3o e preven\u00e7\u00e3o de intrus\u00e3o (IDS\/IPS) s\u00e3o tecnologias utilizadas para monitorar o tr\u00e1fego de rede em tempo real, identificando poss\u00edveis amea\u00e7as e atividades maliciosas.&nbsp;O IDS\/IPS permite que as organiza\u00e7\u00f5es detectem e respondam rapidamente a ataques e vulnerabilidades.&nbsp;Neste t\u00f3pico, ser\u00e3o apresentados os tipos de IDS\/IPS existentes e suas principais funcionalidades.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Conclus\u00e3o &#8211; Tecnologias de Seguran\u00e7a da Informa\u00e7\u00e3o<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-pullquote has-black-color has-text-color\" style=\"font-style:normal;font-weight:700\"><blockquote><p>Este m\u00f3dulo de Tecnologias de Seguran\u00e7a da Informa\u00e7\u00e3o tem como objetivo apresentar as principais tecnologias e ferramentas utilizadas para proteger a informa\u00e7\u00e3o em ambientes corporativos.&nbsp;Compreender essas tecnologias \u00e9 essencial para implementar medidas preventivas e corretivas efetivas que garantam a seguran\u00e7a da informa\u00e7\u00e3o.&nbsp;Ao final do m\u00f3dulo, espera-se que os alunos tenham adquirido conhecimentos s\u00f3lidos sobre as tecnologias de seguran\u00e7a mais comuns, incluindo firewall, criptografia, VPN e IDS\/IPS.&nbsp;Esse conhecimento ser\u00e1 fundamental para implementar medidas adotadas de seguran\u00e7a da informa\u00e7\u00e3o em ambiente corporativo e proteger as informa\u00e7\u00f5es cr\u00edticas da organiza\u00e7\u00e3o.<\/p><\/blockquote><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"4_%E2%80%93_Exercicios_Praticos\"><\/span>4 &#8211; Exerc\u00edcios Pr\u00e1ticos<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p><strong>Vamos colocar seus conhecimentos na pr\u00e1tica<\/strong><\/p>\n\n\n\n<p>Nesta li\u00e7\u00e3o, colocaremos a teoria em pr\u00e1tica por meio de atividades pr\u00e1ticas.&nbsp;Clique nos itens abaixo para conferir cada exerc\u00edcio e desenvolver habilidades pr\u00e1ticas que o ajudar\u00e3o a ter sucesso na disciplina.<\/p>\n\n\n\n<p><strong>Identificando os princ\u00edpios CIA<\/strong><\/p>\n\n\n\n<p>Identifique exemplos de informa\u00e7\u00f5es que exigem confidencialidade, integridade e disponibilidade.&nbsp;Discuta em grupo e apresente poss\u00edveis solu\u00e7\u00f5es para proteger esses dados.<\/p>\n\n\n\n<p><strong>Amea\u00e7as e vulnerabilidades<\/strong><\/p>\n\n\n\n<p>Pesquisa de casos recentes de vazamentos de dados e outras viola\u00e7\u00f5es de seguran\u00e7a.&nbsp;Identifique as principais amea\u00e7as envolvidas e discuta em grupo como essas normas poderiam ter sido evitadas ou mitigadas.<\/p>\n\n\n\n<p><strong>Identifica\u00e7\u00e3o de riscos<\/strong><\/p>\n\n\n\n<p>Realize uma an\u00e1lise de amea\u00e7as e vulnerabilidades em um ambiente empresarial simulado.&nbsp;Identifique os ativos cr\u00edticos e as principais amea\u00e7as e vulnerabilidades associadas a esses ativos.&nbsp;Apresente os resultados em um relat\u00f3rio detalhado.<\/p>\n\n\n\n<p><strong>Avalia\u00e7\u00e3o de riscos<\/strong><\/p>\n\n\n\n<p>Utilize uma t\u00e9cnica de an\u00e1lise qualitativa de riscos para avaliar a probabilidade e o impacto das amea\u00e7as identificadas na atividade anterior.&nbsp;Classifique os riscos com base na sua gravidade e apresente as medidas recomendadas para mitig\u00e1-los.<\/p>\n\n\n\n<p><strong>Firewall e VPN<\/strong><\/p>\n\n\n\n<p>Configure um firewall e uma VPN em um ambiente empresarial simulado.&nbsp;Teste a conformidade das configura\u00e7\u00f5es integradas e apresente um relat\u00f3rio detalhado, incluindo as principais funcionalidades e especifica\u00e7\u00f5es dessas tecnologias.<\/p>\n\n\n\n<p><strong>Criptografia e IDS\/IPS<\/strong><\/p>\n\n\n\n<p>Realize uma simula\u00e7\u00e3o de ataque a um sistema corporativo e utilize t\u00e9cnicas de criptografia para proteger os dados transmitidos.&nbsp;Utilize tamb\u00e9m um IDS\/IPS para monitorar o tr\u00e1fego de rede em tempo real e identificar poss\u00edveis atividades maliciosas.&nbsp;Apresente um relat\u00f3rio detalhado sobre as medidas adotadas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"5_%E2%80%93_Resumo\"><\/span>5 &#8211; Resumo<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Vamos rever o que acabamos de ver at\u00e9 agora<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Este m\u00f3dulo de Fundamentos da Seguran\u00e7a da Informa\u00e7\u00e3o tem como objetivo fornecer um conhecimento b\u00e1sico sobre os princ\u00edpios e conceitos envolvidos na prote\u00e7\u00e3o da informa\u00e7\u00e3o.&nbsp;Compreender os fundamentos da seguran\u00e7a da informa\u00e7\u00e3o \u00e9 essencial para implementar medidas preventivas e corretivas cumpridas e mitigar os riscos envolvidos na gest\u00e3o da informa\u00e7\u00e3o.&nbsp;Ao final do m\u00f3dulo, espera-se que os alunos tenham adquirido conhecimentos s\u00f3lidos sobre os conceitos b\u00e1sicos de seguran\u00e7a da informa\u00e7\u00e3o, as amea\u00e7as e vulnerabilidades mais comuns, bem como as principais normas e regulamenta\u00e7\u00f5es utilizadas na \u00e1rea.&nbsp;Esse conhecimento ser\u00e1 fundamental para os pr\u00f3ximos m\u00f3dulos do curso, que ir\u00e3o abordar temas mais avan\u00e7ados.<br><\/li>\n\n\n\n<li>Este m\u00f3dulo de Gerenciamento de Riscos em Seguran\u00e7a da Informa\u00e7\u00e3o tem como objetivo capacitar os alunos a identificar, avaliar e gerenciar os riscos envolvidos na gest\u00e3o da informa\u00e7\u00e3o.&nbsp;Compreender as t\u00e9cnicas e metodologias utilizadas no gerenciamento de riscos \u00e9 essencial para garantir que as organiza\u00e7\u00f5es possam mitigar ou eliminar os riscos associados \u00e0 gest\u00e3o da informa\u00e7\u00e3o.&nbsp;Ao final do m\u00f3dulo, espera-se que os alunos tenham adquirido conhecimentos s\u00f3lidos sobre as t\u00e9cnicas e ferramentas utilizadas para identificar, avaliar e gerenciar os riscos em ambientes corporativos.&nbsp;Esse conhecimento ser\u00e1 fundamental para os pr\u00f3ximos m\u00f3dulos do curso, que ir\u00e3o abordar temas mais avan\u00e7ados.<br><\/li>\n\n\n\n<li>Este m\u00f3dulo de Tecnologias de Seguran\u00e7a da Informa\u00e7\u00e3o tem como objetivo apresentar as principais tecnologias e ferramentas utilizadas para proteger a informa\u00e7\u00e3o em ambientes corporativos.&nbsp;Compreender essas tecnologias \u00e9 essencial para implementar medidas preventivas e corretivas efetivas que garantam a seguran\u00e7a da informa\u00e7\u00e3o.&nbsp;Ao final do m\u00f3dulo, espera-se que os alunos tenham adquirido conhecimentos s\u00f3lidos sobre as tecnologias de seguran\u00e7a mais comuns, incluindo firewall, criptografia, VPN e IDS\/IPS.&nbsp;Esse conhecimento ser\u00e1 fundamental para implementar medidas adotadas de seguran\u00e7a da informa\u00e7\u00e3o em ambiente corporativo e proteger as informa\u00e7\u00f5es cr\u00edticas da organiza\u00e7\u00e3o.<\/li>\n<\/ol>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-vivid-red-color has-alpha-channel-opacity has-vivid-red-background-color has-background is-style-wide\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"6_%E2%80%93_Questionario\"><\/span>6 &#8211; Question\u00e1rio<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>[modalsurvey id=&#8221;3529241442&#8243; style=&#8221;flat&#8221;]<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vis\u00e3o geral O curso de Seguran\u00e7a da Informa\u00e7\u00e3o aborda conceitos, t\u00e9cnicas e metodologias para proteger a informa\u00e7\u00e3o em ambientes corporativos.&nbsp;O objetivo \u00e9 fornecer conhecimentos para identificar vulnerabilidades, amea\u00e7as e riscos \u00e0 seguran\u00e7a da informa\u00e7\u00e3o, bem como aplicar medidas preventivas e corretivas para proteg\u00ea-la. 1 &#8211; Fundamentos da Seguran\u00e7a da Informa\u00e7\u00e3o O m\u00f3dulo de Fundamentos da [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1274,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"amp_status":"","footnotes":""},"categories":[103],"tags":[104,106,107],"class_list":{"0":"post-1273","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-cursos","8":"tag-curso","9":"tag-informacao","10":"tag-online"},"_links":{"self":[{"href":"https:\/\/www.emersonbrito.com.br\/blog\/wp-json\/wp\/v2\/posts\/1273","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.emersonbrito.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.emersonbrito.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.emersonbrito.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.emersonbrito.com.br\/blog\/wp-json\/wp\/v2\/comments?post=1273"}],"version-history":[{"count":8,"href":"https:\/\/www.emersonbrito.com.br\/blog\/wp-json\/wp\/v2\/posts\/1273\/revisions"}],"predecessor-version":[{"id":1288,"href":"https:\/\/www.emersonbrito.com.br\/blog\/wp-json\/wp\/v2\/posts\/1273\/revisions\/1288"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.emersonbrito.com.br\/blog\/wp-json\/wp\/v2\/media\/1274"}],"wp:attachment":[{"href":"https:\/\/www.emersonbrito.com.br\/blog\/wp-json\/wp\/v2\/media?parent=1273"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.emersonbrito.com.br\/blog\/wp-json\/wp\/v2\/categories?post=1273"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.emersonbrito.com.br\/blog\/wp-json\/wp\/v2\/tags?post=1273"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}