SlideShare uma empresa Scribd logo
1 de 13
Trabalho proposto por: 
Gonçalo Henriques 
Trabalho realizado por: 
Nuno Canha Nº20 
Pedro Marmelo Nº21
Introdução 
 A computação trata o manuseamento de dados de maneira 
sistemática, proporcionando fidelidade e interactividade entre 
eles. A integridade destes dados por sua vez, é característica 
significante para o recolhimento de informações corretas. 
 Desta maneira surge a necessidade de assegurar a rotina e 
agilidade destes processos que resultaram numa actividade 
bastante preocupante para profissionais da área de TI 
(Tecnologia da Informação). A saber, a Segurança de Sistemas. 
 Actualmente, hackers de todo o mundo criam algoritmos cada 
vez mais maliciosos, tendo como o principal objectivo furar 
bloqueios de sistemas, explorando as suas falhas de 
segurança. 
 Um termo em destaque nesta área é a segurança de um SO 
(Sistema Operacional), devido a outros sistemas, como 
aplicativos e ferramentas dependerem deste para seu 
funcionamento, estando por assim, sujeitos aos ataques que 
podem interferir nos procedimentos padrões.
Segurança dos Sistemas Operativos (windows, 
Linux e Mac.OS) 
 O Sistema Operacional tem como funções principais criar uma camada 
de controle entre o hardware e as aplicações, e gerencia-las de forma 
rápida e inteligente. 
 Com o avanço computacional foram surgindo novos Sistemas 
Operacionais, e outras grandes funcionalidades e aplicativos, como a 
rede de computadores que interliga um computador a outro, ou um 
computador a vários, como a grande rede mundial (Internet). Porém 
com esse grande avanço, a segurança das informações está cada vez 
mais violada. 
 Incidentes registrados de crimes e derivados com computadores 
mostram um numero arrepiante a cada ano, como em 1999 que houve 
3.107 incidentes e em 2009 o numero passou para 358.343, sendo 
que em 2010 caiu para 142.844 relatado apenas ao centro de 
pesquisas brasileiros . 
 Windows da empresa Microsoft tem como referencia a preferência 
mundial ou seja, quanto mais popular, mais aplicativos e ferramentas 
estarão á disposição dos usuários, tendo como referencia uma maior 
manifestação de malicias dos hackers.
1.Windows 
 O primeiro, Windows da empresa Microsoft tem como 
referencia a preferência mundial, ao qual está instalado 
em grande maioria dos computadores de todo o mundo. 
Porém se tratando de segurança, muitos profissionais de 
TI descartam o Windows por ter uma ampla quantidade 
de usuários, ou seja, quanto mais popular, mais 
aplicativos e ferramentas estarão á disposição dos 
usuários, tendo como referencia uma maior manifestação 
de malicias dos hackers. 
 A Microsoft por sua vez, tem como resposta o 
“Incrivelmente Simples” Windows 7 que veio para 
substituir o Windows XP, já que o Windows Vista não 
obteve uma boa aceitação no mercado. Totalmente 
renovado, o Windows 7 possuí um sistema bem seguro e 
aprimorado dando aos investidores de TI e usuários 
melhores condições de uso [Microsoft TechNet].
2. Linux 
 O terceiro e ultimo sistema, o Linux, por sua vez é um sistema 
totalmente funcional, principalmente para servidores de web, e 
também preferido por desenvolvedores de sistemas e 
aplicativos por possuir código aberto e ser totalmente editável. 
 Devido o Linux ser pouco popular por usuários comuns, isso 
pode representar uma segurança mais aprimorada neste caso, 
mais quando o assunto está relacionado aos servidores isso 
pode mudar. 
 Segundo pesquisadores de segurança da informação, um raro 
malware circula roteadores na América Latina em busca de 
dispositivos de rede baseados em sistemas Linux e Unix. O 
malware executa um ataque de força bruta em computadores 
comprometidos em busca de usuários e senhas. Em caso de 
sucesso do ataque, o malware cria uma espécie de backdoor 
no servidor do IRC [TheRegister, 2011].
3.Mac.OS 
 O sistema é bem detalhado e funcional, e também possui belos 
temas assim como o Windows Seven. 
 O Mac é instável devido à pouca popularidade. Por não ser 
comercializado em sistemas computacionais que utilizam Linux 
e Windows, o Mac não é atingido por vírus desses sistemas. 
 Apesar de possuir um sistema pouco diferente e não ter falhas 
de seguranças parecidas com Windows e Linux, nenhum 
sistema possuí 100% de segurança e está sempre vulnerável. 
 Segundo o Webinsider, site de noticias publicadas pelo 
jornalista Vicente Tardin, o Safari, navegador de internet do 
Mac, há algum tempo possuía uma falha de segurança mortal, 
onde uma equipa conseguiu fazer uma invasão no sistema Mac 
em poucos minutos.
Firewall 
 Firewall: Uma firewall razoavelmente bem 
configurada repele grande parte dos 
ataques externos ao computador. As 
versões mais recentes do Sistema 
Operativo mais comum, o Microsoft 
Windows, já vem de origem com uma 
firewall, embora algo limitada. ZoneAlarm 
poderá ser uma solução mais segura. A 
versão PRO é considerada excelente.
O Anti-vírus 
 Anti-vírus: Um vírus informático além de potenciar a 
perda dos seus dados (ou mesmo danificar o seu 
equipamento) pode também abrir uma "porta" no seu 
sistema, que permite a qualquer pessoa mal-intencionada 
copiar os seus ficheiros, ou mesmo usar o seu 
computador para lançar ataques contra servidores na 
Internet. É por isso importante usar um software capaz de 
detectar e eliminar vírus. O AVG é gratuito para uso 
pessoal (poderá haver outros na mesma situação) . É 
crucial estar ciente de que um Anti-vírus de pouco serve a 
menos que esteja actualizado. A maior parte actualiza-se 
automaticamente via Internet, e mesmo assim poderão 
não detectar os vírus mais recentes...
Dados Pessoais 
 Dados Pessoais Sempre que uma qualquer página 
lhe exigir um registo seja para o que for, tenha muito 
cuidado com a informação que insere, avalie se os 
autores da página necessitam realmente da 
informação que lhe pedem. Há muitas formas de 
ganhar dinheiro com os dados pessoais de terceiros. 
Desde que não se tenha escrúpulos a atrapalhar. Há 
inclusive quem compre bases de dados com essas 
informações. Tenha especial cuidado com o seu 
endereço de correio electrónico — se o fornecer 
sempre que o pedirem, em pouco tempo estará a 
receber dezenas de mensagens de SPAM.
Senhas na internet 
 Senhas: Registos em sítios diferentes 
devem ter senhas diferentes. 
Idealmente, ninguém deveria usar a 
mesma senha para dois serviços 
diferentes. na prática ninguém se dá ao 
trabalho. Mas se uma pessoa mal-intencionada 
descobre ou adivinha a 
nossa senha terá acesso a todos os 
serviços que subscrevermos. e o mais 
grave, fará passar-se por si.
Observação 
 Com este trabalho Ficamos a saber um 
pouco mais sobre a segurança e a 
protecção dos SO’s, como nos proteger 
de vírus, e cuidado com as senhas na 
internet, e o cuidado com os dados 
pessoais, esperemos também que 
tenham gostado.
Netgrafia 
 http://portalsis.wordpress.com/2011/06/15/seg 
uranca-em-sistemas-operacionais/ 
 http://digitalismo.com.pt/pt/arts/seg-internet

Mais conteúdo relacionado

Mais procurados (19)

Internet
InternetInternet
Internet
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)
 
Slide info
Slide infoSlide info
Slide info
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
 
Pesquisa e apresentação
Pesquisa e apresentaçãoPesquisa e apresentação
Pesquisa e apresentação
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Trabalho De Tic
Trabalho De TicTrabalho De Tic
Trabalho De Tic
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slides
 
Conceitos BáSicos Sobre SegurançA Parte 2
Conceitos BáSicos Sobre SegurançA   Parte 2Conceitos BáSicos Sobre SegurançA   Parte 2
Conceitos BáSicos Sobre SegurançA Parte 2
 
A internet
A internetA internet
A internet
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUS
 
A história dos vírus de computador
A história dos vírus de computadorA história dos vírus de computador
A história dos vírus de computador
 
Vírus
VírusVírus
Vírus
 
Pesquisa e apresentação (1)
Pesquisa e apresentação (1)Pesquisa e apresentação (1)
Pesquisa e apresentação (1)
 
Trabalho Sobre Os VíRus
Trabalho Sobre Os VíRusTrabalho Sobre Os VíRus
Trabalho Sobre Os VíRus
 
Anti-vírus
Anti-vírusAnti-vírus
Anti-vírus
 

Semelhante a A seguranca dos sistemas operativos

Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfcostaamaryel
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28LilianeR
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1FACI
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1FACI
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojansguest7eb285
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalAmanda Luz
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_webFavsro Fot
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Djalda Muniz
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Eduardo Santana
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Eduardo Santana
 

Semelhante a A seguranca dos sistemas operativos (20)

Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Informática
Informática Informática
Informática
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojans
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 
Aula 04
Aula 04Aula 04
Aula 04
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_web
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
Internet
InternetInternet
Internet
 

Mais de Rodrigovieira99

Trabalho rodrigo vieira nuno canha
Trabalho rodrigo vieira nuno canhaTrabalho rodrigo vieira nuno canha
Trabalho rodrigo vieira nuno canhaRodrigovieira99
 
Rodrigo vieira n23 ficheiros
Rodrigo vieira n23 ficheirosRodrigo vieira n23 ficheiros
Rodrigo vieira n23 ficheirosRodrigovieira99
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosRodrigovieira99
 
Trabalho sobre o sistema operativo Haiku
Trabalho sobre o sistema operativo HaikuTrabalho sobre o sistema operativo Haiku
Trabalho sobre o sistema operativo HaikuRodrigovieira99
 

Mais de Rodrigovieira99 (6)

So ficha5
So ficha5 So ficha5
So ficha5
 
Trabalho rodrigo vieira nuno canha
Trabalho rodrigo vieira nuno canhaTrabalho rodrigo vieira nuno canha
Trabalho rodrigo vieira nuno canha
 
So canha 20
So canha 20So canha 20
So canha 20
 
Rodrigo vieira n23 ficheiros
Rodrigo vieira n23 ficheirosRodrigo vieira n23 ficheiros
Rodrigo vieira n23 ficheiros
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativos
 
Trabalho sobre o sistema operativo Haiku
Trabalho sobre o sistema operativo HaikuTrabalho sobre o sistema operativo Haiku
Trabalho sobre o sistema operativo Haiku
 

Último

Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasRosalina Simão Nunes
 
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfBRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfHenrique Pontes
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavrasMary Alvarenga
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADOcarolinacespedes23
 
02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdfJorge Andrade
 
A experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxA experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxfabiolalopesmartins1
 
Regência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdfRegência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdfmirandadudu08
 
Família de palavras.ppt com exemplos e exercícios interativos.
Família de palavras.ppt com exemplos e exercícios interativos.Família de palavras.ppt com exemplos e exercícios interativos.
Família de palavras.ppt com exemplos e exercícios interativos.Susana Stoffel
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxleandropereira983288
 
Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasCassio Meira Jr.
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptxthaisamaral9365923
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfManuais Formação
 
Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.keislayyovera123
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBAline Santana
 
Sociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresSociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresaulasgege
 
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxApostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxIsabelaRafael2
 
Guia completo da Previdênci a - Reforma .pdf
Guia completo da Previdênci a - Reforma .pdfGuia completo da Previdênci a - Reforma .pdf
Guia completo da Previdênci a - Reforma .pdfEyshilaKelly1
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinhaMary Alvarenga
 

Último (20)

Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
 
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfBRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavras
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
 
02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf
 
A experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxA experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptx
 
Regência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdfRegência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdf
 
Família de palavras.ppt com exemplos e exercícios interativos.
Família de palavras.ppt com exemplos e exercícios interativos.Família de palavras.ppt com exemplos e exercícios interativos.
Família de palavras.ppt com exemplos e exercícios interativos.
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptx
 
Em tempo de Quaresma .
Em tempo de Quaresma                            .Em tempo de Quaresma                            .
Em tempo de Quaresma .
 
Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e Específicas
 
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdf
 
Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
 
Sociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresSociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autores
 
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxApostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
 
Guia completo da Previdênci a - Reforma .pdf
Guia completo da Previdênci a - Reforma .pdfGuia completo da Previdênci a - Reforma .pdf
Guia completo da Previdênci a - Reforma .pdf
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinha
 

A seguranca dos sistemas operativos

  • 1. Trabalho proposto por: Gonçalo Henriques Trabalho realizado por: Nuno Canha Nº20 Pedro Marmelo Nº21
  • 2. Introdução  A computação trata o manuseamento de dados de maneira sistemática, proporcionando fidelidade e interactividade entre eles. A integridade destes dados por sua vez, é característica significante para o recolhimento de informações corretas.  Desta maneira surge a necessidade de assegurar a rotina e agilidade destes processos que resultaram numa actividade bastante preocupante para profissionais da área de TI (Tecnologia da Informação). A saber, a Segurança de Sistemas.  Actualmente, hackers de todo o mundo criam algoritmos cada vez mais maliciosos, tendo como o principal objectivo furar bloqueios de sistemas, explorando as suas falhas de segurança.  Um termo em destaque nesta área é a segurança de um SO (Sistema Operacional), devido a outros sistemas, como aplicativos e ferramentas dependerem deste para seu funcionamento, estando por assim, sujeitos aos ataques que podem interferir nos procedimentos padrões.
  • 3. Segurança dos Sistemas Operativos (windows, Linux e Mac.OS)  O Sistema Operacional tem como funções principais criar uma camada de controle entre o hardware e as aplicações, e gerencia-las de forma rápida e inteligente.  Com o avanço computacional foram surgindo novos Sistemas Operacionais, e outras grandes funcionalidades e aplicativos, como a rede de computadores que interliga um computador a outro, ou um computador a vários, como a grande rede mundial (Internet). Porém com esse grande avanço, a segurança das informações está cada vez mais violada.  Incidentes registrados de crimes e derivados com computadores mostram um numero arrepiante a cada ano, como em 1999 que houve 3.107 incidentes e em 2009 o numero passou para 358.343, sendo que em 2010 caiu para 142.844 relatado apenas ao centro de pesquisas brasileiros .  Windows da empresa Microsoft tem como referencia a preferência mundial ou seja, quanto mais popular, mais aplicativos e ferramentas estarão á disposição dos usuários, tendo como referencia uma maior manifestação de malicias dos hackers.
  • 4. 1.Windows  O primeiro, Windows da empresa Microsoft tem como referencia a preferência mundial, ao qual está instalado em grande maioria dos computadores de todo o mundo. Porém se tratando de segurança, muitos profissionais de TI descartam o Windows por ter uma ampla quantidade de usuários, ou seja, quanto mais popular, mais aplicativos e ferramentas estarão á disposição dos usuários, tendo como referencia uma maior manifestação de malicias dos hackers.  A Microsoft por sua vez, tem como resposta o “Incrivelmente Simples” Windows 7 que veio para substituir o Windows XP, já que o Windows Vista não obteve uma boa aceitação no mercado. Totalmente renovado, o Windows 7 possuí um sistema bem seguro e aprimorado dando aos investidores de TI e usuários melhores condições de uso [Microsoft TechNet].
  • 5. 2. Linux  O terceiro e ultimo sistema, o Linux, por sua vez é um sistema totalmente funcional, principalmente para servidores de web, e também preferido por desenvolvedores de sistemas e aplicativos por possuir código aberto e ser totalmente editável.  Devido o Linux ser pouco popular por usuários comuns, isso pode representar uma segurança mais aprimorada neste caso, mais quando o assunto está relacionado aos servidores isso pode mudar.  Segundo pesquisadores de segurança da informação, um raro malware circula roteadores na América Latina em busca de dispositivos de rede baseados em sistemas Linux e Unix. O malware executa um ataque de força bruta em computadores comprometidos em busca de usuários e senhas. Em caso de sucesso do ataque, o malware cria uma espécie de backdoor no servidor do IRC [TheRegister, 2011].
  • 6. 3.Mac.OS  O sistema é bem detalhado e funcional, e também possui belos temas assim como o Windows Seven.  O Mac é instável devido à pouca popularidade. Por não ser comercializado em sistemas computacionais que utilizam Linux e Windows, o Mac não é atingido por vírus desses sistemas.  Apesar de possuir um sistema pouco diferente e não ter falhas de seguranças parecidas com Windows e Linux, nenhum sistema possuí 100% de segurança e está sempre vulnerável.  Segundo o Webinsider, site de noticias publicadas pelo jornalista Vicente Tardin, o Safari, navegador de internet do Mac, há algum tempo possuía uma falha de segurança mortal, onde uma equipa conseguiu fazer uma invasão no sistema Mac em poucos minutos.
  • 7. Firewall  Firewall: Uma firewall razoavelmente bem configurada repele grande parte dos ataques externos ao computador. As versões mais recentes do Sistema Operativo mais comum, o Microsoft Windows, já vem de origem com uma firewall, embora algo limitada. ZoneAlarm poderá ser uma solução mais segura. A versão PRO é considerada excelente.
  • 8. O Anti-vírus  Anti-vírus: Um vírus informático além de potenciar a perda dos seus dados (ou mesmo danificar o seu equipamento) pode também abrir uma "porta" no seu sistema, que permite a qualquer pessoa mal-intencionada copiar os seus ficheiros, ou mesmo usar o seu computador para lançar ataques contra servidores na Internet. É por isso importante usar um software capaz de detectar e eliminar vírus. O AVG é gratuito para uso pessoal (poderá haver outros na mesma situação) . É crucial estar ciente de que um Anti-vírus de pouco serve a menos que esteja actualizado. A maior parte actualiza-se automaticamente via Internet, e mesmo assim poderão não detectar os vírus mais recentes...
  • 9.
  • 10. Dados Pessoais  Dados Pessoais Sempre que uma qualquer página lhe exigir um registo seja para o que for, tenha muito cuidado com a informação que insere, avalie se os autores da página necessitam realmente da informação que lhe pedem. Há muitas formas de ganhar dinheiro com os dados pessoais de terceiros. Desde que não se tenha escrúpulos a atrapalhar. Há inclusive quem compre bases de dados com essas informações. Tenha especial cuidado com o seu endereço de correio electrónico — se o fornecer sempre que o pedirem, em pouco tempo estará a receber dezenas de mensagens de SPAM.
  • 11. Senhas na internet  Senhas: Registos em sítios diferentes devem ter senhas diferentes. Idealmente, ninguém deveria usar a mesma senha para dois serviços diferentes. na prática ninguém se dá ao trabalho. Mas se uma pessoa mal-intencionada descobre ou adivinha a nossa senha terá acesso a todos os serviços que subscrevermos. e o mais grave, fará passar-se por si.
  • 12. Observação  Com este trabalho Ficamos a saber um pouco mais sobre a segurança e a protecção dos SO’s, como nos proteger de vírus, e cuidado com as senhas na internet, e o cuidado com os dados pessoais, esperemos também que tenham gostado.
  • 13. Netgrafia  http://portalsis.wordpress.com/2011/06/15/seg uranca-em-sistemas-operacionais/  http://digitalismo.com.pt/pt/arts/seg-internet