Home>Cursos>Tecnologia da Informação>São Paulo Capital>Curso - Seminário: Como Evitar os Crimes Virtuais - São Paulo Capital - São Paulo
 

Curso - Seminário: Como Evitar os Crimes Virtuais

Método: Presencial
Locais Disponíveis:
Tipo: Cursos
Loading...

Solicite informação sem compromisso
Consultoria em Treinamentos

Curso - Seminário: Como Evitar os Crimes Virtuais - São Paulo Capital - São Paulo

Nome
Sobrenome
E-mail
Telefone de Contato
DDD Ex: 14
 
 
 
 
Teléfono Fijo Ej: 24344444
 
 
 
 
Estado
Cidade
CPF
Perguntas
Para enviar a solicitaçao, você deve aceitar a política de privacidade
* Campos obrigatórios

Em breve um responsável da Consultoria em Treinamentos, entrará em contato contigo para mais informações.
Por favor, preencha todos os campos corretamente

Análise da Educaedu

Klivia Silva
Curso - Seminário: Como Evitar os Crimes Virtuais
  • Modalidade

    O curso é ministrado com aulas presenciais.

  • Duração

    O curso tem a duração total de 8 horas.

  • Certificado Oficial

    Ao final do curso é concedido um certificado de conclusão de curso.

  • Considerações

    Os crimes virtuais acontecem com muita frequência com as pessoas que não tomam certas precauções no uso da internet. Esses podem causar grandes problemas aos que são atacados.

    O Curso Seminário de Como Evitar os Crimes Virtuais, aborda temas importantes para evitar que isso aconteça, aumentando a segurança em transações eletrônicas, defesa de vírus potentes, uso de e-mails e diversos temas que visam a segurança do usuário.

  • Dirigido a

    O curso poderá ser realizado por secretárias, gerentes, supervisores, e profissionais que utilizam a internet para seu trabalho.

  • Área de atuação

    O curso agrega valores ao profissional, evitando que sejam vítimas em potencial.

Gostaria de saber mais sobre esse curso?

Curso - Seminário: Como Evitar os Crimes Virtuais - São Paulo Capital - São Paulo Comentários sobre Curso - Seminário: Como Evitar os Crimes Virtuais - São Paulo Capital - São Paulo
Conteúdo:
Atualmente está cada vez mais comum ouvirmos sobre descobertas de novos crimes virtuais, praticados por pessoas de má fé a partir do conhecimento de situações vulneráveis em procedimentos ou equipamentos no âmbito das empresas. O conhecimento sobre a segurança das senhas, computadores, e-mails, pode ser muito útil para evitarmos possíveis problemas com hackers.OBJETIVO:Fornecer informações aos participantes sobre as características dos crimes virtuais em procedimentos e equipamentos das empresas e os cuidados para evitá-los nas organizações.PÚBLICO ALVO:Gerentes, Supervisores, coordenadores, analistas, secretárias, profissionais atuantes ou envolvidos com atividades em que há riscos de crimes virtuais.PROGRAMA:1 Introdução2 Senhas2.1 Como escolher uma boa senha?2.2 Com que freqüência devo mudar minha senha?2.3 Quantas senhas diferentes devo usar?3. Problemas Usuais de Segurança3.1 Engenharia Social3.2 Cavalos de Tróia3.2.1 Como meu computador pode ser infectado por um Cavalo de Tróia3.2.2 O que um Cavalo de Tróia pode fazer em meu computador?3.2.3 O hacker poderá me invadir se o computador não estiver conectado Internet?3.2.4 O computador pode ser infectado por um Cavalo de Tróia sem que se perceba?3.2.5 Como posso saber se o computador está infectado?3.2.6 Como proteger o computador dos Cavalos de Tróia?3.3 Backdoors3.3.1 Como se prevenir dos Backdoors?3.4 Vírus3.4.1 Como o computador é infectado por um Vírus?3.4.2 O que os Vírus podem fazer no computador?3.4.3 O computador pode ser infectado por um Vírus sem que se perceba?3.4.4 Como posso saber se o computador está infectado?3.4.5 Existe alguma maneira de proteger o computador dos Vírus?3.5 Programas de E-Mail3.5.1 Medidas preventivas no uso dos programas de E-Mail3.6 Browsers3.6.1 Como um Browser pode ser perigoso?3.6.2 O que é Java3.6.3 Um programa Java é seguro?3.6.4 Como me protejo de um programa Java hostil?3.6.5 O que é JavaScript?3.6.6 Um programa JavaScript é seguro?3.6.7 Como me protejo de um programa JavaScript?3.6.8 O que é ActiveX?3.6.9 O ActiveX é seguro?3.6.10 Como me protejo de um prog rama ActiveX? .3.7 WebChats3.7.1 Há perigo em WebChats?3.8 Programas de Troca Instantânea de Mensagens3.8.1 Como funcionam os programas de Troca Instantânea de Mensagens?3.8.2 Os programas de Troca Instantânea de Mensagens são seguros?3.8.3 Como me proteger nos programas de Troca Instantânea de Mensagens?3.9 Programas de Distribuição de Arquivos3.9.1 Como funcionam os programas de Distribuição de Arquivos?3.9.2 Os programas de Distribuição de Arquivos são seguros?3.9.3 Como me proteger usando programas de Distribuição de Arquivos?4 Privacidade4.1 Privacidade nas visitas aos sites4.1.1 O que são Cookies?4.2 Privacidade dos e-mails4.3 SPAM4.4 HOAX4.5 Seus dados pessoais4.6 Formulários, Comércio Eletrônico e Home-Ban king5 Programas para a Proteção do Usuário5.1 Anti-Vírus5.2 Firewalls5.3 Criptografia e Assinatura Eletrÿnic a de Documentos5.3.1 Criptografia de Chave Única5.3.2 Criptografia de Chaves Pública e Privada e Assinatura Eletrônica de Documentos5.3.3 Quão segura é a “receita” de criptografia?6. Fui atacado e agora?METODOLOGIA:Os conteúdos serão desenvolvidos conciliando teoria e prática. Debates e troca de informações entre participantes.CARGA HORÁRIA:8 Horas - das 8h30 às 17h30.
Outro curso relacionado com Cursos de Tecnologia da Informação: