- 11 Seções
- 40 Aulas
- 3 Horas
Expandir todas as seçõesRecolher todas as seções
- IntroduçãoTreinamento: Boas Práticas para Segurança da Informação1
- Módulo 1 - Princípios Gerais de Segurança da InformaçãoConfidencialidade, Integridade, Disponibilidade e Responsabilidade Individual.4
- 2.1Módulo 1 – Aula 1.1: Confidencialidade: Garantir que a informação seja acessada apenas por pessoas autorizadas.
- 2.2Módulo 1 – Aula 1.2: Integridade: Assegurar que a informação seja mantida de forma completa, sem alterações não autorizadas.
- 2.3Módulo 1 – Aula 1.3: Disponibilidade: Garantir que a informação esteja disponível sempre que necessária.
- 2.4Módulo 1 – Aula 1.4: Responsabilidade individual: Cada colaborador é responsável pela proteção das informações sob sua guarda.
- Módulo 2 - Segurança no Compartilhamento de DadosGarantir a proteção das informações durante o compartilhamento é essencial para evitar vazamentos, acessos indevidos e uso inadequado de dados corporativos.6
- 3.1Módulo 2 – Aula 2.1: Compartilhe informações apenas com pessoas autorizadas.
- 3.2Módulo 2 – Aula 2.2: Utilize canais corporativos seguros (e-mail corporativo, intranet).
- 3.3Módulo 2 – Aula 2.3: Verifique os destinatários antes de enviar informações.
- 3.4Módulo 2 – Aula 2.4: Não compartilhe documentos confidenciais em aplicativos pessoais.
- 3.5Módulo 2 – Aula 2.5: Utilize criptografia para arquivos sensíveis.
- 3.6Módulo 2 – Aula 2.6: Evite impressões desnecessárias de documentos confidenciais.
- Módulo 3 - Uso do E-mail CorporativoO e-mail corporativo é uma ferramenta oficial de comunicação da organização e deve ser utilizado de maneira responsável, seguindo regras que preservem tanto a imagem da empresa quanto a segurança das informações.6
- 4.1Módulo 3 – Aula 3.1: Utilize o e-mail corporativo apenas para fins profissionais.
- 4.2Módulo 3 – Aula 3.2: Não redirecione e-mails para contas pessoais.
- 4.3Módulo 3 – Aula 3.3: Use assuntos claros e evite expor informações confidenciais.
- 4.4Módulo 3 – Aula 3.4: Revise conteúdo e anexos antes de enviar.
- 4.5Módulo 3 – Aula 3.5: Desconfie de e-mails solicitando dados pessoais.
- 4.6Módulo 3 – Aula 3.6: Nunca clique em links ou baixe anexos suspeitos.
- Módulo 4 - Uso de Pendrive e Dispositivos de Armazenamento ExternoDispositivos de armazenamento removível são práticos, mas representam riscos elevados à segurança da informação. Eles podem ser facilmente perdidos, roubados ou infectados, causando prejuízos para a organização.4
- 5.1Módulo 4 – Aula 4.1: Utilize apenas dispositivos autorizados pela empresa.
- 5.2Módulo 4 – Aula 4.2: Valide com TI antes de conectar dispositivos externos.
- 5.3Módulo 4 – Aula 4.3: Não armazene dados sensíveis em dispositivos externos.
- 5.4Módulo 4 – Aula 4.4: Comunique extravio ou roubo de dispositivos imediatamente.
- Módulo 5 - Senhas e AcessosAs credenciais de acesso (usuário + senha) são a primeira linha de defesa contra acessos não autorizados. Por isso, a criação, uso e manutenção de senhas seguras é uma responsabilidade individual e coletiva.5
- 6.1Módulo 5 – Aula 5.1: Crie senhas fortes
- 6.2Módulo 5 – Aula 5.2: Não reutilize senhas pessoais.
- 6.3Módulo 5 – Aula 5.3: Não compartilhe senhas ou anote em locais visíveis.
- 6.4Módulo 5 – Aula 5.4: Troque senhas periodicamente e habilite autenticação multifator (MFA).
- 6.5Módulo 5 – Aula 5.5: Bloqueie o computador ao se ausentar.
- Módulo 6 - Dispositivos e EquipamentosGarantir a segurança dos dispositivos corporativos é fundamental para proteger informações estratégicas, evitar vazamentos e assegurar a continuidade das operações.4
- Módulo 7 - Documentos e Informações FísicasA proteção da informação não é apenas digital. Papel, pastas, cadernos e impressões também podem conter dados sensíveis e precisam de cuidados específicos para garantir a confidencialidade, a integridade e a legalidade.3
- Módulo 8 - Redes Sociais e Comunicação ExternaAs redes sociais e demais canais de comunicação pública são ferramentas poderosas, mas também carregam riscos elevados. Cada colaborador deve ter clareza de que, ao falar sobre a empresa, impacta diretamente sua reputação e pode expor informações sensíveis.3
- Módulo 9 - Boas Práticas para Prevenção ao PhishingPhishing é uma técnica utilizada por cibercriminosos para enganar pessoas e obter informações confidenciais.3
- ConclusãoChegamos ao final do treinamento: Segurança da Informação.2
Este conteúdo está protegido, por favor login e matricular no curso para visualizar este conteúdo!
