sábado, 21 de janeiro de 2012

Seminário: Como Evitar os Crimes Virtuais


Atualmente está cada vez mais comum ouvirmos sobre descobertas de novos crimes virtuais, praticados por pessoas de má fé a partir do conhecimento de situações vulneráveis em procedimentos ou equipamentos no âmbito das empresas. O conhecimento sobre a segurança das senhas, computadores, e-mails, pode ser muito útil para evitarmos possíveis problemas com hackers. 

OBJETIVO:
Fornecer informações aos participantes sobre as características dos crimes virtuais em procedimentos e equipamentos das empresas e os cuidados para evitá-los nas organizações.

PÚBLICO ALVO:
Gerentes, Supervisores, coordenadores, analistas, secretárias, profissionais atuantes ou envolvidos com atividades em que há riscos de crimes virtuais.

PROGRAMA:

1 Introdução

2 Senhas
2.1 Como escolher uma boa senha?
2.2 Com que freqüência devo mudar minha senha?
2.3 Quantas senhas diferentes devo usar?

3. Problemas Usuais de Segurança
3.1 Engenharia Social
3.2 Cavalos de Tróia
3.2.1 Como meu computador pode ser infectado por um Cavalo de Tróia
3.2.2 O que um Cavalo de Tróia pode fazer em meu computador?
3.2.3 O hacker poderá me invadir se o computador não estiver conectado Internet?
3.2.4 O computador pode ser infectado por um Cavalo de Tróia sem que se perceba?
3.2.5 Como posso saber se o computador está infectado?
3.2.6 Como proteger o computador dos Cavalos de Tróia?
3.3 Backdoors
3.3.1 Como se prevenir dos Backdoors?
3.4 Vírus
3.4.1 Como o computador é infectado por um Vírus?
3.4.2 O que os Vírus podem fazer no computador?
3.4.3 O computador pode ser infectado por um Vírus sem que se perceba?
3.4.4 Como posso saber se o computador está infectado?
3.4.5 Existe alguma maneira de proteger o computador dos Vírus?
3.5 Programas de E-Mail
3.5.1 Medidas preventivas no uso dos programas de E-Mail
3.6 Browsers
3.6.1 Como um Browser pode ser perigoso?
3.6.2 O que é Java3.6.3 Um programa Java é seguro?
3.6.4 Como me protejo de um programa Java hostil?
3.6.5 O que é JavaScript?
3.6.6 Um programa JavaScript é seguro?
3.6.7 Como me protejo de um programa JavaScript?
3.6.8 O que é ActiveX?
3.6.9 O ActiveX é seguro?
3.6.10 Como me protejo de um prog rama ActiveX? .
3.7 WebChats
3.7.1 Há perigo em WebChats?
3.8 Programas de Troca Instantânea de Mensagens
3.8.1 Como funcionam os programas de Troca Instantânea de Mensagens?
3.8.2 Os programas de Troca Instantânea de Mensagens são seguros?
3.8.3 Como me proteger nos programas de Troca Instantânea de Mensagens?
3.9 Programas de Distribuição de Arquivos
3.9.1 Como funcionam os programas de Distribuição de Arquivos?
3.9.2 Os programas de Distribuição de Arquivos são seguros?
3.9.3 Como me proteger usando programas de Distribuição de Arquivos?

4 Privacidade
4.1 Privacidade nas visitas aos sites
4.1.1 O que são Cookies?
4.2 Privacidade dos e-mails
4.3 SPAM
4.4 HOAX
4.5 Seus dados pessoais
4.6 Formulários, Comércio Eletrônico e Home-Ban king

5 Programas para a Proteção do Usuário
5.1 Anti-Vírus
5.2 Firewalls
5.3 Criptografia e Assinatura Eletrÿnic a de Documentos
5.3.1 Criptografia de Chave Única
5.3.2 Criptografia de Chaves Pública e Privada e Assinatura Eletrônica de Documentos
5.3.3 Quão segura é a “receita” de criptografia?

6. Fui atacado e agora?

INSTRUTOR:
Antonio Youssef
Engenheiro Mecânico formado pela FEI, MBA Gestão de operações e serviços pela Fundação Vanzolini, mestrando no IPEM – Instituto de Pesquisa Nuclear, atuou em empresas de grande porte na área de Logística e de Projetos Logísticos e implantação de 6 Sigma. Como executivo de empresas coordenou a implantação do Sistema SAP módulos MM / VM, fez star-up do Centro de Distribuição na região de Cajamar – SP, entre outras atribuições. Atualmente é Professor Universitário, Consultor e Diretor das empresas AFLI Logística e Agrega Consult.

Paulo Eduardo Kuester
Experiência de 15 anos na área de tecnologia da informação, com conhecimentos sólidos em infraestrutura web.      
Ministrou treinamentos em empresas como Telefônica,  EDS e TIVIT, todos na área de Tecnologia da informação.              
Palestrante nas universidades Anhanguera e Unicastelo para alunos da área de TI.

METODOLOGIA:
Os conteúdos serão desenvolvidos conciliando teoria e prática. Debates e troca de informações entre participantes.

CARGA HORÁRIA:
8 Horas - das 8h30 às 17h30.

DATA:
24 de Fevereiro de 2012 (Sexta-feira)
LOCAL:
A confirmar em São Paulo, SP.

INVESTIMENTO:
R$ 850,00.

Para Maiores informações e Inscrições, entre em contato com Ellen Agostinho
ellen.agostinho@consultoriaemtreinamentos.com.br
(11) 3683-4778

Nenhum comentário:

Pesquisar este blog