SlideShare a Scribd company logo
1 of 29
SEGURANÇA INFORMÁTICA, NAVEGAÇÃO
           SEGURA, VÍRUS E PIRATARIA

   Tecnologias da Informação e da Comunicação I
   Docente: Ana Loureiro


                                                Discentes:
                                           Catarina Gomes
                                                Inês Lucas
                                               Rute Garcia
Índice
         Segurança Informática
         Segurança do Windows
         Segurança do Browser
           Navegação Segura
          Vírus Informáticos
               Pirataria
              Webgrafia


                                 2
Segurança Informática
                   Proteção de um conjunto de dados,
                   preservando o valor que possuem
DEFINIÇÃO
                   para    um     indivíduo    ou    uma
                   organização.




              Fig. 1 – Processo da Segurança Informática.
                                                            3
Segurança Informática
                    OBJETIVOS GLOBAIS



Confidencialidade                      Controlo de acesso



            Integridade     Disponibilidade


                                                            4
Segurança Informática

Confidencialidade – acesso permitido apenas a agentes autorizados

  Integridade – recursos apenas modificados de forma autorizada


Disponibilidade – acesso dentro de intervalos temporais adequados

   Controlo de acesso – formas de acesso definidas pelo agente



                                                                  5
Segurança Informática
                       MECANISMOS


   Apoiam os                            Apoiam os
 controles físicos                   controles lógicos



  Limitam o acesso                     Impedem o acesso a
 direto à informação                 informação, exposta a
                                    alteração não autorizada
                                        por elementos mal
                                          intencionados
                                                               6
Segurança Informática
                                 AMEAÇAS

                                        Os computadores necessitam de um sistema
Invasões na Internet
                                        que proteja os seus arquivos, para que a
                                        informação não seja acessível a outros.


Causas que provocam a perda de dados:
Fatores naturais;
Erros de hardware e software ;
Erros humanos.
                                                                                  7
Segurança Informática
                         VULNERABILIDADE

Decorre de deficiências do software:
                                                               Vulnerabilidades
• Complexidade e interação
                                            160

                                            140

•Software “feito à pressa”     Quantidade   120

                                            100

                                             80
•Correções deficientes                       60

                                             40

                                             20
•Programação “descuidada”                     0

                                                            Janeiro de 1998 a Agosto de 2001

                                                  Fig. 2 – Dados sobre vulnerabilidades.       8
Segurança do Windows
Centro de Segurança




Melhora a segurança do   Verificação do estado de
    computador             diversos aspetos de
                          segurança essenciais



                                                    9
Segurança do Windows
                                       Painel de Controlo > Segurança




    Centro de           Como aceder ao centro de
                               Windows 7
                             Windows XP
    Segurança                 segurança?


Sistema e segurança


Menu Iniciar > Painel
de controlo                          Painel de controlo > Sistema e segurança

                                                                           10
Segurança do Windows
                   Firewall




         Impede que o computador seja
       danificado por hackers ou software
                   malicioso

        Impede que o computador envie
         software malicioso para outros
                 computadores

                                            11
Segurança do Windows
        Atualizações automáticas




       Novas instalações para uma maior
                   segurança




                                          12
Segurança do Windows
                    Outras definições de
                        segurança




  Definições de segurança         Definições de controlo de
        de internet                        conta




                                                              13
Segurança do Browser
                         Programa que permite a consulta e a visualização
Definição
                         de conteúdos disponibilizados através da Internet.



                    Exemplos do Browser
     Internet Explorer                                  Google Chrome

                                Mozilla Firefox


            Opera                                             Safari
                                                                            14
Segurança do Browser
           Níveis de Segurança


   Médio       • Integra aplicações numa página da web


               • Impede a instalação de controles ActiveX que
               não tenham segurança
 Médio-alto
               • Consulta o usuário antes de baixar qualquer
               tipo de conteúdo que prejudique o computador


    Alto       • Desabilita o download automático de
               componentes e controles.
                                                                15
Segurança do Browser
          Exemplificação da alteração dos níveis

Ferramentas > Opções da Internet
Segurança > Internet




                              Internet > Médio / Médio-Alto / Alto
                                                                 16
Navegação Segura
               Navegação




     Movimentos que permitem manusear
       uma determinada aplicação ou
                documento



                                        17
Navegação Segura

           Danificar o computador

 Ameaças
           Roubar informações pessoais




                                         18
Navegação Segura
1.   Antivírus actualizado;

2. Efetuar sempre o logout (sair);

3. Aceder apenas a links de fonte segura;

4. Ter atenção a emails ou mensagens instantâneas;

5. Instalar outro navegador.
                                                     19
Navegação Segura
6. Criar uma palavra-passe difícil de descobrir.


         DICA: basear-se numa frase que goste.

    “Se caíres sete vezes, levanta-te oito.” (Provérbio chinês)

           Sc7v,l8                       Palavra-passe


                                                                  20
Navegação Segura
7. Verificar os downloads com o antivírus;

8. Ter atenção às compras na internet;

9. Confirmar os sites dos bancos;

10. Atualizar o sistema operativo;

11. Atualizar os programas;

12. Não revelar informações pessoais.

                                             21
Vírus Informáticos … O que são?
    Um vírus é programa que se reproduz e é transferido de
um computador para outro sem que o utilizador se aperceba.
    Os vírus informáticos são transmitidos em ficheiros
contidos em suportes de arquivo ou em transmissões online.




                                                             22
Vírus Informáticos … Origem
                     Razões da criação de vírus pelos hackers:
                               o vandalismo e o terrorismo

                       a emoção de ver as coisas a serem destruídas

                            romper os direitos de propriedade




Desenvolvimento de um vírus que irá aproveitar esse defeito
quer seja para a destruição ou falha geral (crash) do sistema.
                                                                      23
Vírus Informáticos … Tipos e Nomes

          Stoned       Michelangelo       Ping-Pong
Efeitos
no PC      Infetam a parte do disco responsável pela
                   manutenção dos arquivos.




                                  Athenas        Jerusalém         Freddy
                    Efeitos
                    no PC        Copiam-se para o início ou fim do arquivo.
                                        Infetam arquivos executáveis.
                                                                              24
Vírus Informáticos … Tipos e Nomes

                    Whale                     Natas
    Efeitos
    no PC     Infetam tanto a disquete/pen como os arquivos
               executáveis. São extremamente sofisticados.




         Fig. 3 – Exemplificação da propagação de vírus.
                                                              25
Pirataria

    É qualquer cópia ilegal ou distribuição de um
trabalho protegido por Direitos Autorais, mesmo
quando não existe finalidade lucrativa.




                                                    26
Gráficos ilustrativos do consumo do
            produto pirata


                        REGIÃO




   FAIXA ETÁRIA



                                      27
Tipos de pirataria
 Baixar ou dar a terceiros
 Colocar on-line
 Utilizar cópia
 Anexar em correios electrónicos
 Gravar cópia dos nossos discos
 Instalar softwares
 Comprar cópias ilegais
 Não utilizar incorretamente


                                    28
Webgrafia
 http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3
    %A3o
   http://pt.kioskea.net/contents/secu/secuintro.php3
   http://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador
   http://www.criarweb.com/artigos/703.php
   http://pt.wikipedia.org/wiki/Phishing
   http://pt.wikipedia.org/wiki/Spam
   http://blog.acessasp.sp.gov.br/index.php?itemid=3391
   http://blog.acessasp.sp.gov.br/index.php?itemid=3374
   http://blog.acessasp.sp.gov.br/index.php?itemid=3277
   http://wiki.telecom.pt/wiki/Dicas_-_Seguran%C3%A7a_na_Internet_-
    _Navega%C3%A7%C3%A3o_segura
   http://www.imagineseusite.com.br/dicas/41-dicas-de-como-fazer-uma-
    uma-navegacao-segura-na-internet.html

                                                                         29

More Related Content

What's hot

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoEfrain Saavedra
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoCarlos De Carvalho
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Aula 01 - Introdução ao Sistema de Informação
Aula 01 - Introdução ao Sistema de InformaçãoAula 01 - Introdução ao Sistema de Informação
Aula 01 - Introdução ao Sistema de InformaçãoDaniel Brandão
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalAmanda Luz
 
Curso de Informatica Básica - Noções básicas de um computador
Curso de Informatica Básica - Noções básicas de um computadorCurso de Informatica Básica - Noções básicas de um computador
Curso de Informatica Básica - Noções básicas de um computadorPerondi15
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Aula 1 - Introdução a Engenharia de Software
Aula 1 -  Introdução a Engenharia de SoftwareAula 1 -  Introdução a Engenharia de Software
Aula 1 - Introdução a Engenharia de SoftwareLeinylson Fontinele
 
Ameaças e riscos da internet -Segurança da informação
Ameaças e riscos  da internet -Segurança da informaçãoAmeaças e riscos  da internet -Segurança da informação
Ameaças e riscos da internet -Segurança da informaçãoSthefanie Vieira
 
Os sistemas operativos da microsoft corporation
Os sistemas operativos da microsoft corporationOs sistemas operativos da microsoft corporation
Os sistemas operativos da microsoft corporationAndré Dias
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas OperativosPedro Marmelo
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosRodrigovieira99
 

What's hot (20)

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Firewall
FirewallFirewall
Firewall
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Aula 01 - Introdução ao Sistema de Informação
Aula 01 - Introdução ao Sistema de InformaçãoAula 01 - Introdução ao Sistema de Informação
Aula 01 - Introdução ao Sistema de Informação
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
Seguranca Digital
Seguranca DigitalSeguranca Digital
Seguranca Digital
 
Curso de Informatica Básica - Noções básicas de um computador
Curso de Informatica Básica - Noções básicas de um computadorCurso de Informatica Básica - Noções básicas de um computador
Curso de Informatica Básica - Noções básicas de um computador
 
Firewall
FirewallFirewall
Firewall
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Mercado da Comunicação Digital
Mercado da Comunicação DigitalMercado da Comunicação Digital
Mercado da Comunicação Digital
 
Malwares
MalwaresMalwares
Malwares
 
Aula 1 - Introdução a Engenharia de Software
Aula 1 -  Introdução a Engenharia de SoftwareAula 1 -  Introdução a Engenharia de Software
Aula 1 - Introdução a Engenharia de Software
 
Ameaças e riscos da internet -Segurança da informação
Ameaças e riscos  da internet -Segurança da informaçãoAmeaças e riscos  da internet -Segurança da informação
Ameaças e riscos da internet -Segurança da informação
 
Os sistemas operativos da microsoft corporation
Os sistemas operativos da microsoft corporationOs sistemas operativos da microsoft corporation
Os sistemas operativos da microsoft corporation
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativos
 

Viewers also liked

ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]Marta Durão Nunes
 
Segurança no Computador
Segurança no ComputadorSegurança no Computador
Segurança no Computadoridl8a07
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computadorFrogFAT
 
Exercicio ligando o computador
Exercicio ligando o computadorExercicio ligando o computador
Exercicio ligando o computadorbillybelles
 
Exercício de aplicação - segurança do computador
Exercício de aplicação - segurança do computadorExercício de aplicação - segurança do computador
Exercício de aplicação - segurança do computadorTiago Ângelo
 
Segurança do computador
Segurança do computadorSegurança do computador
Segurança do computadorTiago Ângelo
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetLuísa Lima
 
Ti cs na educação
Ti cs na  educaçãoTi cs na  educação
Ti cs na educaçãoLene Leros
 
Separadores sobre Segurança na Internet
Separadores sobre Segurança na InternetSeparadores sobre Segurança na Internet
Separadores sobre Segurança na InternetAna_Blogue
 
Guia para a segurança na internet
Guia para a segurança na internetGuia para a segurança na internet
Guia para a segurança na internetguest74fa18
 
PC Blindado Institucional
PC Blindado InstitucionalPC Blindado Institucional
PC Blindado InstitucionalPCBlindado
 
Mini curso segurança de dados na internet
Mini curso segurança de dados na internetMini curso segurança de dados na internet
Mini curso segurança de dados na internetRafael Torres
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na InternetJoão Torres
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internetelliando dias
 
Internet mais Segura 2016 - Carrazeda de Ansiães (9º ao 12º anos)
Internet mais Segura 2016 - Carrazeda de Ansiães (9º ao 12º anos)Internet mais Segura 2016 - Carrazeda de Ansiães (9º ao 12º anos)
Internet mais Segura 2016 - Carrazeda de Ansiães (9º ao 12º anos)Vitor Gonçalves
 
4 utilização do pc em segurança
4 utilização do pc em segurança4 utilização do pc em segurança
4 utilização do pc em segurançaSandra Minhós
 
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon Tchelinux
 
Bernardino machado
Bernardino machadoBernardino machado
Bernardino machadoInês Lucas
 
Segurança na internet e uso ético da informação-alunos
Segurança na internet e uso ético da informação-alunosSegurança na internet e uso ético da informação-alunos
Segurança na internet e uso ético da informação-alunosguestabf3c2
 

Viewers also liked (20)

ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
 
Segurança no Computador
Segurança no ComputadorSegurança no Computador
Segurança no Computador
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computador
 
Exercicio ligando o computador
Exercicio ligando o computadorExercicio ligando o computador
Exercicio ligando o computador
 
Exercício de aplicação - segurança do computador
Exercício de aplicação - segurança do computadorExercício de aplicação - segurança do computador
Exercício de aplicação - segurança do computador
 
Segurança do computador
Segurança do computadorSegurança do computador
Segurança do computador
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Ti cs na educação
Ti cs na  educaçãoTi cs na  educação
Ti cs na educação
 
Separadores sobre Segurança na Internet
Separadores sobre Segurança na InternetSeparadores sobre Segurança na Internet
Separadores sobre Segurança na Internet
 
Guia para a segurança na internet
Guia para a segurança na internetGuia para a segurança na internet
Guia para a segurança na internet
 
PC Blindado Institucional
PC Blindado InstitucionalPC Blindado Institucional
PC Blindado Institucional
 
Mini curso segurança de dados na internet
Mini curso segurança de dados na internetMini curso segurança de dados na internet
Mini curso segurança de dados na internet
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Internet mais Segura 2016 - Carrazeda de Ansiães (9º ao 12º anos)
Internet mais Segura 2016 - Carrazeda de Ansiães (9º ao 12º anos)Internet mais Segura 2016 - Carrazeda de Ansiães (9º ao 12º anos)
Internet mais Segura 2016 - Carrazeda de Ansiães (9º ao 12º anos)
 
4 utilização do pc em segurança
4 utilização do pc em segurança4 utilização do pc em segurança
4 utilização do pc em segurança
 
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
 
Bernardino machado
Bernardino machadoBernardino machado
Bernardino machado
 
Probabilidades
ProbabilidadesProbabilidades
Probabilidades
 
Segurança na internet e uso ético da informação-alunos
Segurança na internet e uso ético da informação-alunosSegurança na internet e uso ético da informação-alunos
Segurança na internet e uso ético da informação-alunos
 

Similar to Segurança informática, navegação segura, vírus e pirataria

Trabalho de tic_-_powerpoint2
Trabalho de tic_-_powerpoint2Trabalho de tic_-_powerpoint2
Trabalho de tic_-_powerpoint2Rute1993
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
Os 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerceOs 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerceE-Commerce Brasil
 
Sistemas da informação segurança da informação
Sistemas da informação   segurança da informaçãoSistemas da informação   segurança da informação
Sistemas da informação segurança da informaçãoFernando Gomes Chaves
 
Síntese do Capítulo 2_ Segurança em Dispositivos Móveis.pdf
Síntese do Capítulo 2_ Segurança em Dispositivos Móveis.pdfSíntese do Capítulo 2_ Segurança em Dispositivos Móveis.pdf
Síntese do Capítulo 2_ Segurança em Dispositivos Móveis.pdfJoana Sousa
 
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança Hermom2
 
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...Carlos Serrao
 
Aula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoAula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoLucasMansueto
 
Apresentação Sophos
Apresentação SophosApresentação Sophos
Apresentação Sophosm3corp
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoLucasMansueto
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013GVTech
 
T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurançaHélio Martins
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1FACI
 

Similar to Segurança informática, navegação segura, vírus e pirataria (20)

Trabalho de tic_-_powerpoint2
Trabalho de tic_-_powerpoint2Trabalho de tic_-_powerpoint2
Trabalho de tic_-_powerpoint2
 
Sophos Endpoint - GVTech
Sophos Endpoint - GVTechSophos Endpoint - GVTech
Sophos Endpoint - GVTech
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Aula 32 - Internet
Aula 32 - InternetAula 32 - Internet
Aula 32 - Internet
 
Os 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerceOs 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerce
 
Ppt Imd
Ppt ImdPpt Imd
Ppt Imd
 
Sistemas da informação segurança da informação
Sistemas da informação   segurança da informaçãoSistemas da informação   segurança da informação
Sistemas da informação segurança da informação
 
Síntese do Capítulo 2_ Segurança em Dispositivos Móveis.pdf
Síntese do Capítulo 2_ Segurança em Dispositivos Móveis.pdfSíntese do Capítulo 2_ Segurança em Dispositivos Móveis.pdf
Síntese do Capítulo 2_ Segurança em Dispositivos Móveis.pdf
 
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio  Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
 
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
 
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
 
Aula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoAula 5 - Segurança da informação
Aula 5 - Segurança da informação
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Apresentação Sophos
Apresentação SophosApresentação Sophos
Apresentação Sophos
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013
 
T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurança
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 

More from Inês Lucas

Relatório final acerca da construção de uma central nuclear em Portugal
Relatório final acerca da construção de uma central nuclear em PortugalRelatório final acerca da construção de uma central nuclear em Portugal
Relatório final acerca da construção de uma central nuclear em PortugalInês Lucas
 
A influência dos poluentes nos ecossistemas
A influência dos poluentes nos ecossistemasA influência dos poluentes nos ecossistemas
A influência dos poluentes nos ecossistemasInês Lucas
 
Biologia 12º ano - reproduçao humana e patrimonio genetico
Biologia 12º ano - reproduçao humana e patrimonio geneticoBiologia 12º ano - reproduçao humana e patrimonio genetico
Biologia 12º ano - reproduçao humana e patrimonio geneticoInês Lucas
 
Métodos Contraceptivos Hormonais ou Químicos
Métodos Contraceptivos Hormonais ou QuímicosMétodos Contraceptivos Hormonais ou Químicos
Métodos Contraceptivos Hormonais ou QuímicosInês Lucas
 
Como elaborar uma recensão critica
Como elaborar uma recensão criticaComo elaborar uma recensão critica
Como elaborar uma recensão criticaInês Lucas
 
Marquês de Pombal
Marquês de PombalMarquês de Pombal
Marquês de PombalInês Lucas
 

More from Inês Lucas (9)

Relatório final acerca da construção de uma central nuclear em Portugal
Relatório final acerca da construção de uma central nuclear em PortugalRelatório final acerca da construção de uma central nuclear em Portugal
Relatório final acerca da construção de uma central nuclear em Portugal
 
A influência dos poluentes nos ecossistemas
A influência dos poluentes nos ecossistemasA influência dos poluentes nos ecossistemas
A influência dos poluentes nos ecossistemas
 
Albinismo
AlbinismoAlbinismo
Albinismo
 
Depressão
DepressãoDepressão
Depressão
 
Biologia 12º ano - reproduçao humana e patrimonio genetico
Biologia 12º ano - reproduçao humana e patrimonio geneticoBiologia 12º ano - reproduçao humana e patrimonio genetico
Biologia 12º ano - reproduçao humana e patrimonio genetico
 
Métodos Contraceptivos Hormonais ou Químicos
Métodos Contraceptivos Hormonais ou QuímicosMétodos Contraceptivos Hormonais ou Químicos
Métodos Contraceptivos Hormonais ou Químicos
 
Biomateriais
BiomateriaisBiomateriais
Biomateriais
 
Como elaborar uma recensão critica
Como elaborar uma recensão criticaComo elaborar uma recensão critica
Como elaborar uma recensão critica
 
Marquês de Pombal
Marquês de PombalMarquês de Pombal
Marquês de Pombal
 

Segurança informática, navegação segura, vírus e pirataria

  • 1. SEGURANÇA INFORMÁTICA, NAVEGAÇÃO SEGURA, VÍRUS E PIRATARIA  Tecnologias da Informação e da Comunicação I  Docente: Ana Loureiro Discentes: Catarina Gomes Inês Lucas Rute Garcia
  • 2. Índice Segurança Informática Segurança do Windows Segurança do Browser Navegação Segura Vírus Informáticos Pirataria Webgrafia 2
  • 3. Segurança Informática Proteção de um conjunto de dados, preservando o valor que possuem DEFINIÇÃO para um indivíduo ou uma organização. Fig. 1 – Processo da Segurança Informática. 3
  • 4. Segurança Informática OBJETIVOS GLOBAIS Confidencialidade Controlo de acesso Integridade Disponibilidade 4
  • 5. Segurança Informática Confidencialidade – acesso permitido apenas a agentes autorizados Integridade – recursos apenas modificados de forma autorizada Disponibilidade – acesso dentro de intervalos temporais adequados Controlo de acesso – formas de acesso definidas pelo agente 5
  • 6. Segurança Informática MECANISMOS Apoiam os Apoiam os controles físicos controles lógicos Limitam o acesso Impedem o acesso a direto à informação informação, exposta a alteração não autorizada por elementos mal intencionados 6
  • 7. Segurança Informática AMEAÇAS Os computadores necessitam de um sistema Invasões na Internet que proteja os seus arquivos, para que a informação não seja acessível a outros. Causas que provocam a perda de dados: Fatores naturais; Erros de hardware e software ; Erros humanos. 7
  • 8. Segurança Informática VULNERABILIDADE Decorre de deficiências do software: Vulnerabilidades • Complexidade e interação 160 140 •Software “feito à pressa” Quantidade 120 100 80 •Correções deficientes 60 40 20 •Programação “descuidada” 0 Janeiro de 1998 a Agosto de 2001 Fig. 2 – Dados sobre vulnerabilidades. 8
  • 9. Segurança do Windows Centro de Segurança Melhora a segurança do Verificação do estado de computador diversos aspetos de segurança essenciais 9
  • 10. Segurança do Windows Painel de Controlo > Segurança Centro de Como aceder ao centro de Windows 7 Windows XP Segurança segurança? Sistema e segurança Menu Iniciar > Painel de controlo Painel de controlo > Sistema e segurança 10
  • 11. Segurança do Windows Firewall Impede que o computador seja danificado por hackers ou software malicioso Impede que o computador envie software malicioso para outros computadores 11
  • 12. Segurança do Windows Atualizações automáticas Novas instalações para uma maior segurança 12
  • 13. Segurança do Windows Outras definições de segurança Definições de segurança Definições de controlo de de internet conta 13
  • 14. Segurança do Browser Programa que permite a consulta e a visualização Definição de conteúdos disponibilizados através da Internet. Exemplos do Browser Internet Explorer Google Chrome Mozilla Firefox Opera Safari 14
  • 15. Segurança do Browser Níveis de Segurança Médio • Integra aplicações numa página da web • Impede a instalação de controles ActiveX que não tenham segurança Médio-alto • Consulta o usuário antes de baixar qualquer tipo de conteúdo que prejudique o computador Alto • Desabilita o download automático de componentes e controles. 15
  • 16. Segurança do Browser Exemplificação da alteração dos níveis Ferramentas > Opções da Internet Segurança > Internet Internet > Médio / Médio-Alto / Alto 16
  • 17. Navegação Segura Navegação Movimentos que permitem manusear uma determinada aplicação ou documento 17
  • 18. Navegação Segura Danificar o computador Ameaças Roubar informações pessoais 18
  • 19. Navegação Segura 1. Antivírus actualizado; 2. Efetuar sempre o logout (sair); 3. Aceder apenas a links de fonte segura; 4. Ter atenção a emails ou mensagens instantâneas; 5. Instalar outro navegador. 19
  • 20. Navegação Segura 6. Criar uma palavra-passe difícil de descobrir. DICA: basear-se numa frase que goste. “Se caíres sete vezes, levanta-te oito.” (Provérbio chinês) Sc7v,l8 Palavra-passe 20
  • 21. Navegação Segura 7. Verificar os downloads com o antivírus; 8. Ter atenção às compras na internet; 9. Confirmar os sites dos bancos; 10. Atualizar o sistema operativo; 11. Atualizar os programas; 12. Não revelar informações pessoais. 21
  • 22. Vírus Informáticos … O que são? Um vírus é programa que se reproduz e é transferido de um computador para outro sem que o utilizador se aperceba. Os vírus informáticos são transmitidos em ficheiros contidos em suportes de arquivo ou em transmissões online. 22
  • 23. Vírus Informáticos … Origem Razões da criação de vírus pelos hackers: o vandalismo e o terrorismo a emoção de ver as coisas a serem destruídas romper os direitos de propriedade Desenvolvimento de um vírus que irá aproveitar esse defeito quer seja para a destruição ou falha geral (crash) do sistema. 23
  • 24. Vírus Informáticos … Tipos e Nomes Stoned Michelangelo Ping-Pong Efeitos no PC Infetam a parte do disco responsável pela manutenção dos arquivos. Athenas Jerusalém Freddy Efeitos no PC Copiam-se para o início ou fim do arquivo. Infetam arquivos executáveis. 24
  • 25. Vírus Informáticos … Tipos e Nomes Whale Natas Efeitos no PC Infetam tanto a disquete/pen como os arquivos executáveis. São extremamente sofisticados. Fig. 3 – Exemplificação da propagação de vírus. 25
  • 26. Pirataria É qualquer cópia ilegal ou distribuição de um trabalho protegido por Direitos Autorais, mesmo quando não existe finalidade lucrativa. 26
  • 27. Gráficos ilustrativos do consumo do produto pirata REGIÃO FAIXA ETÁRIA 27
  • 28. Tipos de pirataria  Baixar ou dar a terceiros  Colocar on-line  Utilizar cópia  Anexar em correios electrónicos  Gravar cópia dos nossos discos  Instalar softwares  Comprar cópias ilegais  Não utilizar incorretamente 28
  • 29. Webgrafia  http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3 %A3o  http://pt.kioskea.net/contents/secu/secuintro.php3  http://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador  http://www.criarweb.com/artigos/703.php  http://pt.wikipedia.org/wiki/Phishing  http://pt.wikipedia.org/wiki/Spam  http://blog.acessasp.sp.gov.br/index.php?itemid=3391  http://blog.acessasp.sp.gov.br/index.php?itemid=3374  http://blog.acessasp.sp.gov.br/index.php?itemid=3277  http://wiki.telecom.pt/wiki/Dicas_-_Seguran%C3%A7a_na_Internet_- _Navega%C3%A7%C3%A3o_segura  http://www.imagineseusite.com.br/dicas/41-dicas-de-como-fazer-uma- uma-navegacao-segura-na-internet.html 29