Please enable JavaScript.
Coggle requires JavaScript to display documents.
Seguranca da Informacao | 11720 - Coggle Diagram
Seguranca da Informacao | 11720
Conceitos Basicos | 197
Terminologia | 457
Ativo | 5
Informacao | 2
Vulnerabilidade | 95
Ameaca | 19
Ataque | 321
Evento | 1
Impacto | 3
Risco | 21
Principios | 263
Confidencialidade | 34
Integridade | 38
Disponibilidade | 23
Autenticidade | 14
Irretratabilidade (Nao Rep�dio) | 26
Seguranca Fisica, Logica e Controle de Acesso | 515
Seguranca Fisica | 5
Seguranca Logica | 53
Controle de Acesso Fisico e Logico | 131
Autenticacao | 204
Conceitos Basicos | 0
Metodo de Autenticacao | 12
Autenticacao Forte | 1
Criptografia e Criptoanalise | 1288
Substituicao | 1
Transposicao | 0
Esteganografia | 14
Cifragem de Bloco - Cipher Block | 2
Cifragem de Fluxo - Stream Cipher | 1
Identificacao de Dados Criptografados | 1
Criptografia Simetrica | 357
Principais Algoritmos Criptograficos | 91
DES | 25
3DES | 2
AES - Advanced Encryption Standard | 51
Criptografia Assimetrica | 210
Principais Algoritmos Criptograficos assimétricos| 77
Diffie-Hellman - DH | 0
RSA - Rivest, Shamir and Adelman | 62
El Gamal | 0
S/MIME | 6
Funcoes HASH | 144
MD5 | 19
MD4 | 0
SHA | 20
Protocolos criptograficos | 75
Internet Key Exchange | 0
IPSec | 41
Kerberos | 3
Point to Point Protocolo | 0
Transport Layer Security | 0
Criptomoedas e BlockChain | 34
Assinatura Digital | 1208
Certificado Digital | 279
Conceitos Basicos | 0
Infraestrutura de Chave P�blica (ICP-Brasil) | 99
Autoridade Certificadora - AC | 25
Autoridade Registradora - AR | 6
Lista de Certificados Revogados - CRL | 0
ICP Brasil | 16
Tipos de Certificado | 9
Integridade | 430
Procedimentos de Backup | 222
Backup Completo | 7
Backup Incremental | 26
Backup Diferencial | 34
Backup de Copia | 3
Backup Diario | 2
Tecnologias de backup | 0
Ferramentas de backup | 0
RAID | 96
Backup Linear | 0
Backup Progressivo | 0
Malwares | 1972
Infeccao | 0
Prevencao | 9
Terminologia | 29
Hacker | 6
Script Kiddies (Newbies) | 0
Insiders | 0
Phreaking | 0
Warez | 0
Spam | 23
Tipos de Malwares | 645
Virus | 220
Virus de Script | 2
Virus de Macro | 12
Virus de Boot | 2
Virus de Arquivo | 102
Virus de Polimorfico | 5
Virus Metamorfico | 1
Virus Stealth | 0
Virus Time Bomb | 0
Worm | 87
Bot e Botnet | 35
Trojan Horse | 40
Ransomware | 117
Spyware | 147
Sniffers | 22
Adwares | 34
Keyloggers | 35
Screenloggers | 4
Backdoor | 42
Rootkit | 39
Bombas Logicas | 6
Exploits | 2
Retrovirus | 0
Hijacker | 2
Ferramentas Antimalware | 1013
Conceitos Basicos | 0
Antivirus | 86
Antispam | 9
Antispyware | 8
Firewalls | 826
Proxy | 60
DMZ | 25
Ataques e Golpes | 970
Engenharia Social | 27
Forca Bruta | 19
Denial of Service (DoS) | 98
IP Spoofing | 24
E-mail Spoofing | 10
Ping of Death | 0
Phishing Scam | 78
Pharming | 24
Hoax | 12
Man in the Middle | 11
Defacement | 8
Ataque na Camada de Aplicacao | 60
LFI - Local Files Insert ou Inclusao de Arquivo local | 0
LFR - Remote File Insert ou Inclusao de Arquivo Remoto | 0
Cross-Site-Scripting (XSS) | 16
CSRF (Cross-Site Request Forgery) ou XRSF | 5
Injecao SQL (SQL Injection) | 24
Injecao LDAP (LDAP Injection) | 1
Injecao XML (XML Injection) | 0
Vulnerabilidade Dia Zero (Zero Day Vulnerability) | 4
Buffer Overflow | 6
Complementos Maliciosos (Malicious Add-ons) | 2
Sequestro de Sessao (Session Hijacking) | 0
Ameaca Persistente Avancada (APT - Advanced Persistent Threat) | 2
Ataques a Redes sem Fio | 116
Wardriving | 0
Rogue Access Point (Pontos de Acesso Nao autorizados) | 0
Ataque de Engenharia Eletrica | 0
Bluejacking | 0
Bluesnarfing | 0
NMAP | 4
Cavalo de Troia (Trojan Horse) | 186
Sniffing | 24
Fraude de antecipacao de recursos (Advance Fee Fraud) | 0
Metodologias de Deteccao | 163
IDS | 101
IPS | 35
Honeypots | 12
Protocolos Seguros | 312
SSL | 67
TLS | 42
OpenSSL | 2
IPSeC | 61
SSH | 38
Kerberos | 13
RADIUS e TACACS | 9
WPA, WPA2, WEP | 87
Gestao da Seguranca da Informacao | 1489
SGSI - Sistema de Gestao de Seguranca da Informacao | 1002
SGSI - NBR ISO/IEC 27001 | 406
SGSI - NBR ISO/IEC 27002 | 452
ABNT NBR ISO/IEC 17799 | 20
Gestao de Riscos em Seguranca da Informacao | 337
SGSI - NBR ISO/IEC 27005 | 218
ABNT NBR ISO 31000 (Gestao de Riscos) | 23
Diretrizes para o Desenvolvimento de Software Seguro | 29
SDL (Security Development Lifecycle) | 4
CLASP (Comprehensive, Lightweight Application Security Process) | 0
SAST (Static Application Security Testing) | 1
DAST (Dynamic Application Security Testing) | 1
Computacao Forense | 19
Rede TOR e DEEPWEB | 1
VPN - Virtual Private Network | 191
CERT.BR | 21
Fundamentos de TI | 959
Evolucao da TI e dos Computadores | 77
Sistemas numericos | 721
Sistema numerico decimal | 84
Sistema numerico hexadecimal | 99
Sistema numerico octal | 3
Sistema numerico binario | 194
Conversao de sistemas numericos | 204
Suporte Tecnico de TI | 8
Colaboracao e Mensageria | 847
Microsoft Exchange 2010: 35 fundamentos, instalacao, administracao, configuracao, performance e deteccao de problemas. | 39
Sharepoint 2010: fundamentos, instalacao, administracao, configuracao, performance e deteccao de problemas. | 107
Mensageria. | 30
Conceitos basicos e fundamentos. | 0
Topologias e configuracoes server-server e serverclient. | 4
IBM WebSphere MQ 7.0: fundamentos, instalacao, administracao, configuracao, performance e deteccao de problemas em ambiente Linux e Windows, objetos do gerenciador de filas e atributos (filas locais, filas remotas, canais, aliases, filas modelo, | 4
Integracao com WebSphere Application Server. | 1
Monitoramento de eventos, monitoramento de mensagens, contabilidade e mensagens de estatistica; trace de aplicacao; monitoracao em tempo real. | 3
Seguranca, identificacao e autenticacao; controle de acesso a objetos; integridade de dados; auditoria. | 2
Lei n� 12.527 - Lei de Acesso � Informacao | 37
Inteligencia Artificial | 73