SlideShare a Scribd company logo
1 of 10
Escola Secundária D. Ginestal Machado 
Curso Profissional De Técnico De Gestão E 
Programação De Sistemas Informáticas 
Sistemas Operativos 
A Segurança Dos Sistemas Operativos. 
Trabalho Realizado Por: Alexandre Maia N.º1 
João Martins N.º 12 
Diogo Rosa N.º31
Segurança Nos Sistemas Operativos 
 As Políticas de Segurança têm origem nos 
sistemas militares. 
 Atualmente, as empresas e outras organizações 
necessitam de garantir a segurança no tratamento 
e transação de informações, de modo a viabilizar 
a integridade dos sistemas informáticos, assim 
como, assegurar a sua vantagem competitiva no 
mercado global.
Ameaças À Segurança 
 Acesso não autorizado - ocorre quando um utilizador 
descobre a informação de autenticação de um outro 
utilizador e a utiliza para aceder aos recursos desse 
utilizador; 
 Ataques por Imitação - consiste em fazer com que um 
dado utilizador ou sistema se comporte como um 
outro. 
 Disrupção de serviços - é uma forma de ataque cujo 
objetivo +e a interrupção ou a perturbação de um 
serviço devido a danos causados nos sistemas que 
os suportam.
Mecanismos De Segurança 
Mecanismos De Segurança: 
 Encriptação ou mecanismos de cifragem; 
 Firewall; 
 Autenticação de utilizadores; 
 Assinatura digital; 
 Logs; 
 Antivírus;
Mecanismos De Segurança 
Encriptação Ou mecanismos De Cifragem 
 A encriptação é um processo que codifica os dados 
através de uma chave secreta, conhecida apenas 
pelas entidades envolvidas. 
 O processo de modificação da mensagem chama-se 
Cifragem e transforma-a num Criptograma. 
 O processo de recuperação da mensagem original 
denomina-se por Decifragem.
Mecanismos De Segurança 
Firewall 
 A Firewall é utilizada para proteger o computador ou rede local de 
acessos não autorizados provenientes da internet. 
Autenticação De Utilizadores 
 Existem vários métodos de autenticação sendo o uso de passwords o 
mais vulgarizado. 
Assinatura Digital 
 A Assinatura Digital garante a integridade do documento ao qual estão 
associadas e a entidade que o envia.
Mecanismos De Segurança 
Logs 
 São registos gerados pelos sistemas ou aplicações 
com informações dos eventos ocorridos. 
Antivírus 
 Software que verifica a existência de vírus e tenta 
removê-los.
Alguns Crimes Informáticos Punidos 
Em Portugal 
 Crime de dano relativo a dados ou programas 
informáticos; 
 Sabotagem informática; 
 Crime de acesso ilegítimo; 
 Crime de interceção ilegítima; 
 Crime de reprodução ilegítima.
Netgrafia 
 http://pt.slideshare.net/teacherpereira/sistemas-operativos- 
10?next_slideshow=1
Importância, os mecanismos e a segurança dos sistemas operativos.

More Related Content

What's hot

Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaiscleber_opo
 
Introdução a internet
Introdução a internet Introdução a internet
Introdução a internet filipereira
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAMaraLuizaGonalvesFre
 
Sistemas Operativos (Operating Systems)
Sistemas Operativos (Operating Systems)Sistemas Operativos (Operating Systems)
Sistemas Operativos (Operating Systems)Pepe Rocker
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informaçãoClausia Antoneli
 
Aula 04 arquitetura de computadores
Aula 04   arquitetura de computadoresAula 04   arquitetura de computadores
Aula 04 arquitetura de computadoresDaniel Moura
 
História dos Sistemas Operativos
História dos Sistemas OperativosHistória dos Sistemas Operativos
História dos Sistemas OperativosTROLITO LALALAL
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Aula 1: Virtualização
Aula 1: VirtualizaçãoAula 1: Virtualização
Aula 1: Virtualizaçãocamila_seixas
 
Sistema Operativos
Sistema OperativosSistema Operativos
Sistema OperativosBugui94
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da InformaçãoFelipe Morais
 
Sistema Operativo Open Source
Sistema Operativo Open SourceSistema Operativo Open Source
Sistema Operativo Open SourceDiogo Silva
 

What's hot (20)

Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
Introdução a internet
Introdução a internet Introdução a internet
Introdução a internet
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
Sistemas Operativos (Operating Systems)
Sistemas Operativos (Operating Systems)Sistemas Operativos (Operating Systems)
Sistemas Operativos (Operating Systems)
 
A história da internet
A história da internetA história da internet
A história da internet
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
So-mod-1
So-mod-1So-mod-1
So-mod-1
 
Aula 04 arquitetura de computadores
Aula 04   arquitetura de computadoresAula 04   arquitetura de computadores
Aula 04 arquitetura de computadores
 
História dos Sistemas Operativos
História dos Sistemas OperativosHistória dos Sistemas Operativos
História dos Sistemas Operativos
 
Internet
InternetInternet
Internet
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Aula 1: Virtualização
Aula 1: VirtualizaçãoAula 1: Virtualização
Aula 1: Virtualização
 
Sistema Operativos
Sistema OperativosSistema Operativos
Sistema Operativos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Sistema Operativo Open Source
Sistema Operativo Open SourceSistema Operativo Open Source
Sistema Operativo Open Source
 
Internet
InternetInternet
Internet
 
So-mod-4
So-mod-4So-mod-4
So-mod-4
 

Similar to Importância, os mecanismos e a segurança dos sistemas operativos.

segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptxcasa46
 
T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurançaHélio Martins
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Diego BBahia
 
Segurança em sistemas distribuídos
Segurança em sistemas distribuídosSegurança em sistemas distribuídos
Segurança em sistemas distribuídosGeomar Matias Lima
 
SEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptSEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptAgostinho9
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresRogerio Pereira
 
Diogénia john.pptx
Diogénia john.pptxDiogénia john.pptx
Diogénia john.pptxDiogeniaJoo
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASAdriano Teixeira de Souza
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informaçãoneemiaslopes
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)Cleiton Cunha
 
Slide trabalho de Informatica 3o ano.pptx
Slide trabalho de Informatica 3o ano.pptxSlide trabalho de Informatica 3o ano.pptx
Slide trabalho de Informatica 3o ano.pptxDiogeniaJoo
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
 
Triforsec segurança da informação
Triforsec   segurança da informaçãoTriforsec   segurança da informação
Triforsec segurança da informaçãoGeraldaDuarte
 
Aula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfAula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfpolisolventepolisolv
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògicoTais Florenço
 

Similar to Importância, os mecanismos e a segurança dos sistemas operativos. (20)

segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptx
 
T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurança
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
Segurança em sistemas distribuídos
Segurança em sistemas distribuídosSegurança em sistemas distribuídos
Segurança em sistemas distribuídos
 
SEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptSEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.ppt
 
Segurança em Sistemas Distribuídos
Segurança em Sistemas DistribuídosSegurança em Sistemas Distribuídos
Segurança em Sistemas Distribuídos
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Diogénia john.pptx
Diogénia john.pptxDiogénia john.pptx
Diogénia john.pptx
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Slide trabalho de Informatica 3o ano.pptx
Slide trabalho de Informatica 3o ano.pptxSlide trabalho de Informatica 3o ano.pptx
Slide trabalho de Informatica 3o ano.pptx
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Triforsec segurança da informação
Triforsec   segurança da informaçãoTriforsec   segurança da informação
Triforsec segurança da informação
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Aula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfAula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdf
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògico
 

More from Diogo Rosa

Sistemas operativos - de - servidor
Sistemas   operativos - de - servidorSistemas   operativos - de - servidor
Sistemas operativos - de - servidorDiogo Rosa
 
Sistemas operativos - de - servidor
Sistemas   operativos - de - servidorSistemas   operativos - de - servidor
Sistemas operativos - de - servidorDiogo Rosa
 
Manual de operações de configuração do windows 7
Manual de operações de configuração do windows 7Manual de operações de configuração do windows 7
Manual de operações de configuração do windows 7Diogo Rosa
 
Manual de operações de configuração do windows 7
Manual de operações de configuração do windows 7Manual de operações de configuração do windows 7
Manual de operações de configuração do windows 7Diogo Rosa
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Diogo Rosa
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Diogo Rosa
 

More from Diogo Rosa (7)

Sistemas operativos - de - servidor
Sistemas   operativos - de - servidorSistemas   operativos - de - servidor
Sistemas operativos - de - servidor
 
Sistemas operativos - de - servidor
Sistemas   operativos - de - servidorSistemas   operativos - de - servidor
Sistemas operativos - de - servidor
 
Manual de operações de configuração do windows 7
Manual de operações de configuração do windows 7Manual de operações de configuração do windows 7
Manual de operações de configuração do windows 7
 
Manual de operações de configuração do windows 7
Manual de operações de configuração do windows 7Manual de operações de configuração do windows 7
Manual de operações de configuração do windows 7
 
Comandos
ComandosComandos
Comandos
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 

Importância, os mecanismos e a segurança dos sistemas operativos.

  • 1. Escola Secundária D. Ginestal Machado Curso Profissional De Técnico De Gestão E Programação De Sistemas Informáticas Sistemas Operativos A Segurança Dos Sistemas Operativos. Trabalho Realizado Por: Alexandre Maia N.º1 João Martins N.º 12 Diogo Rosa N.º31
  • 2. Segurança Nos Sistemas Operativos  As Políticas de Segurança têm origem nos sistemas militares.  Atualmente, as empresas e outras organizações necessitam de garantir a segurança no tratamento e transação de informações, de modo a viabilizar a integridade dos sistemas informáticos, assim como, assegurar a sua vantagem competitiva no mercado global.
  • 3. Ameaças À Segurança  Acesso não autorizado - ocorre quando um utilizador descobre a informação de autenticação de um outro utilizador e a utiliza para aceder aos recursos desse utilizador;  Ataques por Imitação - consiste em fazer com que um dado utilizador ou sistema se comporte como um outro.  Disrupção de serviços - é uma forma de ataque cujo objetivo +e a interrupção ou a perturbação de um serviço devido a danos causados nos sistemas que os suportam.
  • 4. Mecanismos De Segurança Mecanismos De Segurança:  Encriptação ou mecanismos de cifragem;  Firewall;  Autenticação de utilizadores;  Assinatura digital;  Logs;  Antivírus;
  • 5. Mecanismos De Segurança Encriptação Ou mecanismos De Cifragem  A encriptação é um processo que codifica os dados através de uma chave secreta, conhecida apenas pelas entidades envolvidas.  O processo de modificação da mensagem chama-se Cifragem e transforma-a num Criptograma.  O processo de recuperação da mensagem original denomina-se por Decifragem.
  • 6. Mecanismos De Segurança Firewall  A Firewall é utilizada para proteger o computador ou rede local de acessos não autorizados provenientes da internet. Autenticação De Utilizadores  Existem vários métodos de autenticação sendo o uso de passwords o mais vulgarizado. Assinatura Digital  A Assinatura Digital garante a integridade do documento ao qual estão associadas e a entidade que o envia.
  • 7. Mecanismos De Segurança Logs  São registos gerados pelos sistemas ou aplicações com informações dos eventos ocorridos. Antivírus  Software que verifica a existência de vírus e tenta removê-los.
  • 8. Alguns Crimes Informáticos Punidos Em Portugal  Crime de dano relativo a dados ou programas informáticos;  Sabotagem informática;  Crime de acesso ilegítimo;  Crime de interceção ilegítima;  Crime de reprodução ilegítima.