SlideShare uma empresa Scribd logo
1 de 15
Segurança e Protecção Dos 
Sistemas Operativos 
Escola Secundária Dr. 
Ginestal Machado 
Proposto por: Gonçalo Henriques 
Realizado por: Pedro 
Alexandre Nº:22 
Rodrigo Vieira
Introdução 
 Neste trabalho vamos falar sobre Segurança e 
Protecção nos Sistemas Operativos esperemos 
que tirem algo deste trabalho.
Índice 
 1……………………………………………………Capa 
 2……………………………………………………Introdução 
 3…………………………………………………….Indice 
 4…………………………...................................Segurança 
 5…………………………………………………....Protecção 
 6……………………………………………………Objectivos 
 7……………………………………………………Revogação dos direitos de acesso 
 8……………………………………………………Autenticação Do Utilizador 
 9……………………………………………………Vírus 
 10………………………………………………….. Firewall 
 11………………………………………………….. Tipos de Firewall 
 12………………………………………………….. Filtragem de pacotes (packet filtering) 
 13………………………………………………….. Firewall de aplicação ou proxy de serviços 
 14………………………………………………….. Firewalls pessoais 
 15………………………………………………….. Limitações dos firewalls
Segurança 
 Segurança requer não apenas um ambiente 
adequado de protecção mas também considera o 
espaço externo onde o sistema opera.
Protecção 
 Refere-se a qualquer mecanismo através do qual 
se pode controlar o acesso de programas, 
processos e utilizadores a recursos definidos por 
um sistema de computação.
Objectivos 
 Manter a integridade do sistema operativo. 
 Proteger os utilizadores. 
 A interfaces ficam mais fiáveis.
Revogação Dos Direitos De 
Acesso 
 Quando o administrador permite ao utilizador 
acesso a um certo directório. 
 Imediato ou após um certo intervalo; 
 Para todos os utilizadores ou um grupo 
seleccionado; 
 Todos os direitos ou só a alguns; 
 Temporário ou permanente.
Autenticação Do Utilizador 
Tipos de 
utilizadores 
•Administrador 
•Convidado 
•Restritos
Vírus 
 Os vírus ameaçam o sistema e os programas 
nele inseridos. 
Sistema 
 Perdas de arquivos do sistema 
 Perda de produtividade(lentidão no pc)
Firewall 
 Firewall é uma barreira de protecção que 
impede comunicações não autorizadas 
entre as secções de uma rede de 
computadores. Pode ser definido como um 
dispositivo que combina tanto hardware 
como software para controlar o fluxo de 
informações que passa entre as redes. 
A firewall de hardware são dispositivos 
com interfaces de rede, enquanto que a 
firewall de software têm os sistemas 
operacionais, incluindo o filtro de pacotes 
ou proxy. 
 A firewall tem também como objectivo 
identificar e bloquear um hacker
Tipos de Firewall 
 O trabalho de uma firewall pode ser realizado de várias formas. O que 
define uma metodologia ou outra são factores como critérios do criador, 
necessidades específicas do que será protegido, características do 
sistema operacional. É por isso que podemos encontrar mais de um 
tipo de firewall.
Filtragem de pacotes (packet 
filtering) 
 As primeiras soluções de firewall surgiram na década de 1980 baseando-se 
em filtragem de pacotes de dados (packet filtering), uma metodologia mais 
simples e, por isso, mais limitada, embora ofereça um nível de segurança 
significativo. 
 É importante saber que cada pacote possui um cabeçalho com diversas 
informações a seu respeito, como endereço IP de origem, endereço IP do 
destino, tipo de serviço, tamanho. O Firewall então analisa estas informações de 
acordo com as regras estabelecidas para liberar ou não o pacote (seja para sair 
ou para entrar na máquina/rede), podendo também executar alguma tarefa 
relacionada, como registar o acesso em um arquivo de log.
Firewall de aplicação ou proxy de 
serviços (proxy services) 
 O firewall de aplicação, também conhecido como proxy de serviços (proxy 
services) ou apenas proxy é uma solução de segurança que actua como 
intermediário entre um computador ou uma rede interna e outra rede, externa - 
normalmente, a internet. Geralmente instalados em servidores potentes por 
precisarem de lidar com um grande número de solicitações, firewalls deste tipo 
são opções interessantes de segurança porque não permitem a comunicação 
directa entre a origem e o destino.
Firewalls pessoais 
 Há firewalls mais simples destinadas a proteger o computador, seja ele um 
desktop, um laptop, um tablet. São as firewalls pessoais (ou domésticas). 
 Felizmente, sistemas operacionais actuais para uso doméstico ou num escritório 
costumam ter firewall interno por padrão, como é o caso de distribuições do 
Linux, do Windows 8 ou do Mac OS X. Além disso, é comum os criadores de 
antivírus oferecerem outras opções de protecção junto ao software, entre elas, 
uma firewall. 
 Mas, para quem procura uma solução mais eficiente e que permita vários tipos 
de ajustes, é possível encontrar inúmeras opções, muitas delas gratuitas. 
Utilizadores do Windows, por exemplo, podem contar com o Zone alarm, com 
o Comodo, entre outros.
Limitações dos firewalls 
 Uma firewall pode oferecer a segurança desejada, 
mas comprometer o desempenho da rede (ou 
mesmo de um computador). 
 A verificação de políticas tem que ser revista 
periodicamente para não prejudicar o 
funcionamento de novos serviços; 
 Novos serviços ou protocolos podem não ser 
devidamente tratados por proxies já 
implementados; 
 Uma firewall pode não ser capaz de impedir uma 
actividade maliciosa que se origina e se destina à 
rede interna; 
 Uma firewall pode não ser capaz de identificar 
uma actividade maliciosa que acontece por 
descuido do utilizador - quando este acessa um 
site falso ao clicar num link de uma mensagem de 
e-mail.

Mais conteúdo relacionado

Mais procurados

Sistemas operacionais
Sistemas operacionaisSistemas operacionais
Sistemas operacionaisvini_campos
 
Arquitetura de Hardware
Arquitetura de HardwareArquitetura de Hardware
Arquitetura de HardwareMiguel Correia
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Diogo Rosa
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresJakson Silva
 
Tipos de Sistemas Operacionais
Tipos de Sistemas OperacionaisTipos de Sistemas Operacionais
Tipos de Sistemas OperacionaisLuciano Crecente
 
Sistemas Operacionais
Sistemas OperacionaisSistemas Operacionais
Sistemas OperacionaisAdir Kuhn
 
Informática básica internet
Informática básica internetInformática básica internet
Informática básica internetMatheus França
 
Redes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redesRedes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redesLeonardo Bruno
 
Apresentação TIC - Unidade 1 Introdução aos Computadores
Apresentação TIC - Unidade 1 Introdução aos ComputadoresApresentação TIC - Unidade 1 Introdução aos Computadores
Apresentação TIC - Unidade 1 Introdução aos Computadoreshenriquecorreiosapo
 
Trabalho de sistema operativo servidor
Trabalho de sistema operativo servidorTrabalho de sistema operativo servidor
Trabalho de sistema operativo servidordtml2k
 
Sistema operacional introdução
Sistema operacional introduçãoSistema operacional introdução
Sistema operacional introduçãoCleber Ramos
 

Mais procurados (20)

SDAC MODULO 7
SDAC MODULO 7SDAC MODULO 7
SDAC MODULO 7
 
So-mod-1
So-mod-1So-mod-1
So-mod-1
 
Sistemas operacionais
Sistemas operacionaisSistemas operacionais
Sistemas operacionais
 
Aula - Internet
Aula - InternetAula - Internet
Aula - Internet
 
Tipos de Servidores
Tipos de ServidoresTipos de Servidores
Tipos de Servidores
 
Arquitetura de Hardware
Arquitetura de HardwareArquitetura de Hardware
Arquitetura de Hardware
 
Arquitetura de Redes de Computadores
 Arquitetura de Redes de Computadores Arquitetura de Redes de Computadores
Arquitetura de Redes de Computadores
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Tipos de Sistemas Operacionais
Tipos de Sistemas OperacionaisTipos de Sistemas Operacionais
Tipos de Sistemas Operacionais
 
Sistemas Operacionais
Sistemas OperacionaisSistemas Operacionais
Sistemas Operacionais
 
Informática básica internet
Informática básica internetInformática básica internet
Informática básica internet
 
Redes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redesRedes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redes
 
Apresentação TIC - Unidade 1 Introdução aos Computadores
Apresentação TIC - Unidade 1 Introdução aos ComputadoresApresentação TIC - Unidade 1 Introdução aos Computadores
Apresentação TIC - Unidade 1 Introdução aos Computadores
 
Trabalho de sistema operativo servidor
Trabalho de sistema operativo servidorTrabalho de sistema operativo servidor
Trabalho de sistema operativo servidor
 
Sistema operacional introdução
Sistema operacional introduçãoSistema operacional introdução
Sistema operacional introdução
 
O que é a internet
O que é a internetO que é a internet
O que é a internet
 

Semelhante a Segurança SO em

Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Eduardo Santana
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - FirewallLuiz Arthur
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Cleber Ramos
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourceLuiz Arthur
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Abstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and HardeningAbstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and HardeningMichel Alves
 

Semelhante a Segurança SO em (20)

Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
FIREWALL 02.pptx
FIREWALL 02.pptxFIREWALL 02.pptx
FIREWALL 02.pptx
 
Firewall
FirewallFirewall
Firewall
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
 
Firewalls
FirewallsFirewalls
Firewalls
 
Firewalls
FirewallsFirewalls
Firewalls
 
Firewall
FirewallFirewall
Firewall
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Trabalho Firewall
Trabalho FirewallTrabalho Firewall
Trabalho Firewall
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Hardening
HardeningHardening
Hardening
 
Segurança no Linux
Segurança no LinuxSegurança no Linux
Segurança no Linux
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Firewall
FirewallFirewall
Firewall
 
Ppt Imd
Ppt ImdPpt Imd
Ppt Imd
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Abstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and HardeningAbstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and Hardening
 

Mais de Rodrigovieira99

Trabalho rodrigo vieira nuno canha
Trabalho rodrigo vieira nuno canhaTrabalho rodrigo vieira nuno canha
Trabalho rodrigo vieira nuno canhaRodrigovieira99
 
Rodrigo vieira n23 ficheiros
Rodrigo vieira n23 ficheirosRodrigo vieira n23 ficheiros
Rodrigo vieira n23 ficheirosRodrigovieira99
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 
Trabalho sobre o sistema operativo Haiku
Trabalho sobre o sistema operativo HaikuTrabalho sobre o sistema operativo Haiku
Trabalho sobre o sistema operativo HaikuRodrigovieira99
 

Mais de Rodrigovieira99 (6)

So ficha5
So ficha5 So ficha5
So ficha5
 
Trabalho rodrigo vieira nuno canha
Trabalho rodrigo vieira nuno canhaTrabalho rodrigo vieira nuno canha
Trabalho rodrigo vieira nuno canha
 
So canha 20
So canha 20So canha 20
So canha 20
 
Rodrigo vieira n23 ficheiros
Rodrigo vieira n23 ficheirosRodrigo vieira n23 ficheiros
Rodrigo vieira n23 ficheiros
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Trabalho sobre o sistema operativo Haiku
Trabalho sobre o sistema operativo HaikuTrabalho sobre o sistema operativo Haiku
Trabalho sobre o sistema operativo Haiku
 

Último

Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxSlides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxLuizHenriquedeAlmeid6
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxferreirapriscilla84
 
matematica aula didatica prática e tecni
matematica aula didatica prática e tecnimatematica aula didatica prática e tecni
matematica aula didatica prática e tecniCleidianeCarvalhoPer
 
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfRecomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfFrancisco Márcio Bezerra Oliveira
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfcomercial400681
 
Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?AnabelaGuerreiro7
 
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdfProjeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdfHELENO FAVACHO
 
Dicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelDicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelGilber Rubim Rangel
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfEmanuel Pio
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números Mary Alvarenga
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfHELENO FAVACHO
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxLuizHenriquedeAlmeid6
 
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfplanejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfmaurocesarpaesalmeid
 
Apresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptxApresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptxLusGlissonGud
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdfLeloIurk1
 
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇJaineCarolaineLima
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfHELENO FAVACHO
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...IsabelPereira2010
 

Último (20)

Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxSlides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptx
 
matematica aula didatica prática e tecni
matematica aula didatica prática e tecnimatematica aula didatica prática e tecni
matematica aula didatica prática e tecni
 
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfRecomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
 
Aula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIXAula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIX
 
Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?
 
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdfProjeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
 
Dicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelDicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim Rangel
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdf
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
 
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfplanejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
 
Apresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptxApresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptx
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
 
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
 

Segurança SO em

  • 1. Segurança e Protecção Dos Sistemas Operativos Escola Secundária Dr. Ginestal Machado Proposto por: Gonçalo Henriques Realizado por: Pedro Alexandre Nº:22 Rodrigo Vieira
  • 2. Introdução  Neste trabalho vamos falar sobre Segurança e Protecção nos Sistemas Operativos esperemos que tirem algo deste trabalho.
  • 3. Índice  1……………………………………………………Capa  2……………………………………………………Introdução  3…………………………………………………….Indice  4…………………………...................................Segurança  5…………………………………………………....Protecção  6……………………………………………………Objectivos  7……………………………………………………Revogação dos direitos de acesso  8……………………………………………………Autenticação Do Utilizador  9……………………………………………………Vírus  10………………………………………………….. Firewall  11………………………………………………….. Tipos de Firewall  12………………………………………………….. Filtragem de pacotes (packet filtering)  13………………………………………………….. Firewall de aplicação ou proxy de serviços  14………………………………………………….. Firewalls pessoais  15………………………………………………….. Limitações dos firewalls
  • 4. Segurança  Segurança requer não apenas um ambiente adequado de protecção mas também considera o espaço externo onde o sistema opera.
  • 5. Protecção  Refere-se a qualquer mecanismo através do qual se pode controlar o acesso de programas, processos e utilizadores a recursos definidos por um sistema de computação.
  • 6. Objectivos  Manter a integridade do sistema operativo.  Proteger os utilizadores.  A interfaces ficam mais fiáveis.
  • 7. Revogação Dos Direitos De Acesso  Quando o administrador permite ao utilizador acesso a um certo directório.  Imediato ou após um certo intervalo;  Para todos os utilizadores ou um grupo seleccionado;  Todos os direitos ou só a alguns;  Temporário ou permanente.
  • 8. Autenticação Do Utilizador Tipos de utilizadores •Administrador •Convidado •Restritos
  • 9. Vírus  Os vírus ameaçam o sistema e os programas nele inseridos. Sistema  Perdas de arquivos do sistema  Perda de produtividade(lentidão no pc)
  • 10. Firewall  Firewall é uma barreira de protecção que impede comunicações não autorizadas entre as secções de uma rede de computadores. Pode ser definido como um dispositivo que combina tanto hardware como software para controlar o fluxo de informações que passa entre as redes. A firewall de hardware são dispositivos com interfaces de rede, enquanto que a firewall de software têm os sistemas operacionais, incluindo o filtro de pacotes ou proxy.  A firewall tem também como objectivo identificar e bloquear um hacker
  • 11. Tipos de Firewall  O trabalho de uma firewall pode ser realizado de várias formas. O que define uma metodologia ou outra são factores como critérios do criador, necessidades específicas do que será protegido, características do sistema operacional. É por isso que podemos encontrar mais de um tipo de firewall.
  • 12. Filtragem de pacotes (packet filtering)  As primeiras soluções de firewall surgiram na década de 1980 baseando-se em filtragem de pacotes de dados (packet filtering), uma metodologia mais simples e, por isso, mais limitada, embora ofereça um nível de segurança significativo.  É importante saber que cada pacote possui um cabeçalho com diversas informações a seu respeito, como endereço IP de origem, endereço IP do destino, tipo de serviço, tamanho. O Firewall então analisa estas informações de acordo com as regras estabelecidas para liberar ou não o pacote (seja para sair ou para entrar na máquina/rede), podendo também executar alguma tarefa relacionada, como registar o acesso em um arquivo de log.
  • 13. Firewall de aplicação ou proxy de serviços (proxy services)  O firewall de aplicação, também conhecido como proxy de serviços (proxy services) ou apenas proxy é uma solução de segurança que actua como intermediário entre um computador ou uma rede interna e outra rede, externa - normalmente, a internet. Geralmente instalados em servidores potentes por precisarem de lidar com um grande número de solicitações, firewalls deste tipo são opções interessantes de segurança porque não permitem a comunicação directa entre a origem e o destino.
  • 14. Firewalls pessoais  Há firewalls mais simples destinadas a proteger o computador, seja ele um desktop, um laptop, um tablet. São as firewalls pessoais (ou domésticas).  Felizmente, sistemas operacionais actuais para uso doméstico ou num escritório costumam ter firewall interno por padrão, como é o caso de distribuições do Linux, do Windows 8 ou do Mac OS X. Além disso, é comum os criadores de antivírus oferecerem outras opções de protecção junto ao software, entre elas, uma firewall.  Mas, para quem procura uma solução mais eficiente e que permita vários tipos de ajustes, é possível encontrar inúmeras opções, muitas delas gratuitas. Utilizadores do Windows, por exemplo, podem contar com o Zone alarm, com o Comodo, entre outros.
  • 15. Limitações dos firewalls  Uma firewall pode oferecer a segurança desejada, mas comprometer o desempenho da rede (ou mesmo de um computador).  A verificação de políticas tem que ser revista periodicamente para não prejudicar o funcionamento de novos serviços;  Novos serviços ou protocolos podem não ser devidamente tratados por proxies já implementados;  Uma firewall pode não ser capaz de impedir uma actividade maliciosa que se origina e se destina à rede interna;  Uma firewall pode não ser capaz de identificar uma actividade maliciosa que acontece por descuido do utilizador - quando este acessa um site falso ao clicar num link de uma mensagem de e-mail.