SlideShare uma empresa Scribd logo
1 de 23
Oficina de Formação
              Algarve e-Seguro
   Sessão 2 – Segurança no computador

Formadores:
         Amélia Pereira e Fernando Mendonça




                    Janeiro/ Fevereiro/ Março 2013
Imagem retirada de www.depositphotos.com
                                           Computador vs Dispositivos Eletrónicos
Não há proteção 100% segura….



          Imagem retirada de www.funnypica.com/




       … mas com uma atuação adequada,
       conseguimos minimizar os riscos !!!
Alguns aspetos a ter em consideração
quando falamos de segurança informática:

          • Segurança física
          • Passwords
          • Phishing
          • Vírus, worms, trojans, etc
          • Engenharia Social
          • Redes Sociais
O elo mais fraco….




      Imagem retirada de http://blog.duncanaviation.aero



      na segurança de um
      sistema informático são as pessoas !!!
As pessoas…
     •   são curiosas
     •   são impacientes
     •   são complacentes
     •   gostam de ajudar
     •   tendem em acreditar naquilo que
         lhes contam
         Estas características torna-as
                 vulneráveis!!!
Proteger o computador

     Quatro regras de ouro:

      – Manter o sistema operativo atualizado

      – Ter um programa antivírus funcional

      – Ter software anti-spyware instalado

      – Assegurar que a firewall está ligada
Manter o sistema operativo atualizado




       >>Botão Iniciar
             >> Na caixa de pesquisa escreva Update
                         >> clique em Windows Update
Ter um programa antivírus funcional

        • O software antivírus é um programa que
          deteta, impede e atua com vista a desarmar ou
          remover programas de software malicioso.
        • Os vírus informáticos são concebidos para
          interferirem com o funcionamento do
          computador; registar, corromper ou eliminar
          dados; ou contaminarem outros computadores
          e para se disseminarem através da Internet.

                          IMPORTANTE:
        só deve instalar um antivírus no seu computador !
Tipos de vírus informáticos
       •   Boot
       •   Trojans
       •   Hijackers
       •   Keyloggers
       •   Macro
       •   Time Bomb
       •   Worms
       •   Zombies
       •   …
Exemplo: Ransom Vírus
Software antivírus gratuito (exemplo)
Software antivírus pago (exemplo)
Ter software anti-spyware instalado

     • O software anti-spyware ajuda a proteger
       o seu computador contra pop-ups,
       desempenho lento e ameaças de
       segurança causadas por spyware e
       outros softwares indesejados.
     • Todos os dias surgem novas formas de
       spyware pelo que deve manter atualizado
       o seu software anti-spyware.
Assegurar que a firewall está ligada

     • Impede que hackers ou software
       malicioso tenham acesso ao
       computador através de uma rede ou
       da Internet.
     • Também pode ajudar a impedir que
       o computador envie software
       malicioso para outros
       computadores.
90% das passwords são vulneráveis

        A consultora Deloitte considera que 90% das
      palavras-chave usadas atualmente e criadas pelos
      internautas são vulneráveis a ataques de hackers.

        Mesmo as passwords mais complexas e com
       maiores níveis de segurança estão em risco pela
      dificuldade que os utilizadores têm em memorizar
                          o código.
                                      Noticia do TEKSapo a 15-Jan-2013
As piores palavras-chave de 2012
     • A SplashData revelou as piores palavras-
       chave do ano e os resultados não são
       muito diferentes de 2011.
     • Os resultados são baseados em dados
       tornados públicos por hackers, como
       aconteceu com o LinkedIn e com a
       Yahoo.
     • Curiosamente a lista compilada pela
       SplashData não é muito diferente de uma
       outra lista elaborada pelo especialista em
       segurança Mark Burnett
Lista da SplashData         Lista de Mark Burnett
 password (mesma posição)              password
123456     (mesma posição)             123456
12345678 (mesma posição)               12345678
abc123     (subiu 1 posição)           1234
qwerty      (subiu 1 posição)          qwerty
monkey      (mesma posição)            12345
 letmein   (subiu 1 posição)           dragon
dragon      (subiu 2 posições)         pussy
111111     (subiu 3 posições)          baseball
baseball (subiu 1 posição)             football
iloveyou (subiu 2 posições)            letmein
trustno1 (desceu 3 posições)           monkey
1234567 (desceu 6 posições)            696969
sunshine (subiu 1 posição)             abc123
master    (desceu 1 posição)           mustang
123123    (subiu 4 posições)           michael
welcome (novo)                         shadow
shadow    (subiu 1 posição)            master
ashley    (desceu 3 posições)          jennifer
football   (subiu 5 posições)          111111
jesus     (novo)                       2000
michael   (subiu 2 posições)           jordan
ninja     (novo)                       superman
mustang (novo)                         harley
password1 (novo)                       1234567
Imagem retirada de http://9gag.com/
                                      Não esquecer nunca que…
Não esquecer também…




       Imagem retirada de www.fotolia.com
Cópias de segurança (o plano B!)
      • Fazer cópias de segurança (ou backups)
        de dados de computador é muito
        importante, não só para se recuperar de
        eventuais falhas mas também das
        consequências de um vírus ou outro
        software malicioso.

      • Cópias de segurança podem ser
        simplesmente guardadas em CDs,
        DVDs ou num disco externo.
Cópias de segurança
• A frequência deve ser de acordo com a
  periodicidade com que criamos ou modificamos
  os nossos ficheiros.
• Cada utilizador deve criar a sua própria política
 para a realização de cópias de segurança que
 deve dar resposta às seguintes questões:
 » Que informações precisam de ser realmente
 salvaguardadas ?
 » Quais seriam as consequências/prejuízos, caso as
 cópias de segurança sejam danificadas ou roubadas ?
Cópias de segurança
• As cópias de segurança devem ser
  guardadas num local sem excesso de
  frio/calor/humidade e com acesso restrito.
• As cópias de segurança devem ser
  guardadas em locais diferentes.
• Não fazer cópias de segurança na pen-usb
  com que anda todos os dias!
• Agir paranoicamente:
       ter backups dos backups!

Mais conteúdo relacionado

Destaque

Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01profandreson
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFábio Ferreira
 
Segurança da informação - Aula 02
Segurança da informação - Aula 02Segurança da informação - Aula 02
Segurança da informação - Aula 02profandreson
 
Hardware, sistemas de computação corporativos e de usuário final
Hardware, sistemas de computação corporativos e de usuário finalHardware, sistemas de computação corporativos e de usuário final
Hardware, sistemas de computação corporativos e de usuário finalFábio Ferreira
 
Plano de sessão 0754 1
Plano de sessão 0754   1Plano de sessão 0754   1
Plano de sessão 0754 1Vanda Godinho
 
Plano de Sessão Autoscopia Final
Plano de Sessão Autoscopia FinalPlano de Sessão Autoscopia Final
Plano de Sessão Autoscopia FinalDebora_Marques
 
Informática Básica parte 1 - Introdução à informática e windows 7 - Inclusão...
Informática Básica parte 1 - Introdução à informática e windows 7 -  Inclusão...Informática Básica parte 1 - Introdução à informática e windows 7 -  Inclusão...
Informática Básica parte 1 - Introdução à informática e windows 7 - Inclusão...Maurício V.Pires
 

Destaque (10)

Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
Sessão final - PIP - Cristiano Lage
Sessão final  - PIP - Cristiano LageSessão final  - PIP - Cristiano Lage
Sessão final - PIP - Cristiano Lage
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança da informação - Aula 02
Segurança da informação - Aula 02Segurança da informação - Aula 02
Segurança da informação - Aula 02
 
Hardware, sistemas de computação corporativos e de usuário final
Hardware, sistemas de computação corporativos e de usuário finalHardware, sistemas de computação corporativos e de usuário final
Hardware, sistemas de computação corporativos e de usuário final
 
Plano de sessão 0754 1
Plano de sessão 0754   1Plano de sessão 0754   1
Plano de sessão 0754 1
 
Plano de Sessão Autoscopia Final
Plano de Sessão Autoscopia FinalPlano de Sessão Autoscopia Final
Plano de Sessão Autoscopia Final
 
Plano de sessão
Plano de sessãoPlano de sessão
Plano de sessão
 
Plano de sessão
Plano de sessãoPlano de sessão
Plano de sessão
 
Informática Básica parte 1 - Introdução à informática e windows 7 - Inclusão...
Informática Básica parte 1 - Introdução à informática e windows 7 -  Inclusão...Informática Básica parte 1 - Introdução à informática e windows 7 -  Inclusão...
Informática Básica parte 1 - Introdução à informática e windows 7 - Inclusão...
 

Semelhante a Oficina de Formação Algarve e-Seguro Sessão 2

WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptxSLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptxSamelaMarquesRodrigu
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Aula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoAula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoLucasMansueto
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUSL33STJP
 
Segurança dos dados
Segurança dos dadosSegurança dos dados
Segurança dos dadosjoana02
 
06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptxEduardoHernandes9
 
Apostila Para Hackers Iniciantes
Apostila Para Hackers IniciantesApostila Para Hackers Iniciantes
Apostila Para Hackers IniciantesAshley Carter
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoLucasMansueto
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadoresRodrigo Motta
 

Semelhante a Oficina de Formação Algarve e-Seguro Sessão 2 (20)

WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Por quê o software continua inseguro?
Por quê o software continua inseguro?Por quê o software continua inseguro?
Por quê o software continua inseguro?
 
Virus
VirusVirus
Virus
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 
Apostilahackersiniciantes
ApostilahackersiniciantesApostilahackersiniciantes
Apostilahackersiniciantes
 
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptxSLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Aula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoAula 5 - Segurança da informação
Aula 5 - Segurança da informação
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Trab.adeildo
Trab.adeildoTrab.adeildo
Trab.adeildo
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUS
 
Trab.adeildo
Trab.adeildoTrab.adeildo
Trab.adeildo
 
Segurança dos dados
Segurança dos dadosSegurança dos dados
Segurança dos dados
 
06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx
 
Apostila Para Hackers Iniciantes
Apostila Para Hackers IniciantesApostila Para Hackers Iniciantes
Apostila Para Hackers Iniciantes
 
Vírus informático
Vírus informáticoVírus informático
Vírus informático
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
 

Último

ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇJaineCarolaineLima
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfEmanuel Pio
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfHELENO FAVACHO
 
INTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorINTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorEdvanirCosta
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividadeMary Alvarenga
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfprofesfrancleite
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números Mary Alvarenga
 
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESCOMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESEduardaReis50
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....LuizHenriquedeAlmeid6
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.Mary Alvarenga
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdfAna Lemos
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdfLeloIurk1
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médiorosenilrucks
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfWagnerCamposCEA
 
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdfPROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdfMarianaMoraesMathias
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéisines09cachapa
 
o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfCamillaBrito19
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesFabianeMartins35
 
Ficha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdfFicha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdfFtimaMoreira35
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)ElliotFerreira
 

Último (20)

ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdf
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
 
INTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorINTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de Professor
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividade
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números
 
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESCOMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdf
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médio
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
 
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdfPROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéis
 
o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdf
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividades
 
Ficha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdfFicha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdf
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)
 

Oficina de Formação Algarve e-Seguro Sessão 2

  • 1. Oficina de Formação Algarve e-Seguro Sessão 2 – Segurança no computador Formadores: Amélia Pereira e Fernando Mendonça Janeiro/ Fevereiro/ Março 2013
  • 2. Imagem retirada de www.depositphotos.com Computador vs Dispositivos Eletrónicos
  • 3. Não há proteção 100% segura…. Imagem retirada de www.funnypica.com/ … mas com uma atuação adequada, conseguimos minimizar os riscos !!!
  • 4. Alguns aspetos a ter em consideração quando falamos de segurança informática: • Segurança física • Passwords • Phishing • Vírus, worms, trojans, etc • Engenharia Social • Redes Sociais
  • 5. O elo mais fraco…. Imagem retirada de http://blog.duncanaviation.aero na segurança de um sistema informático são as pessoas !!!
  • 6. As pessoas… • são curiosas • são impacientes • são complacentes • gostam de ajudar • tendem em acreditar naquilo que lhes contam Estas características torna-as vulneráveis!!!
  • 7. Proteger o computador Quatro regras de ouro: – Manter o sistema operativo atualizado – Ter um programa antivírus funcional – Ter software anti-spyware instalado – Assegurar que a firewall está ligada
  • 8. Manter o sistema operativo atualizado >>Botão Iniciar >> Na caixa de pesquisa escreva Update >> clique em Windows Update
  • 9. Ter um programa antivírus funcional • O software antivírus é um programa que deteta, impede e atua com vista a desarmar ou remover programas de software malicioso. • Os vírus informáticos são concebidos para interferirem com o funcionamento do computador; registar, corromper ou eliminar dados; ou contaminarem outros computadores e para se disseminarem através da Internet. IMPORTANTE: só deve instalar um antivírus no seu computador !
  • 10. Tipos de vírus informáticos • Boot • Trojans • Hijackers • Keyloggers • Macro • Time Bomb • Worms • Zombies • …
  • 14. Ter software anti-spyware instalado • O software anti-spyware ajuda a proteger o seu computador contra pop-ups, desempenho lento e ameaças de segurança causadas por spyware e outros softwares indesejados. • Todos os dias surgem novas formas de spyware pelo que deve manter atualizado o seu software anti-spyware.
  • 15. Assegurar que a firewall está ligada • Impede que hackers ou software malicioso tenham acesso ao computador através de uma rede ou da Internet. • Também pode ajudar a impedir que o computador envie software malicioso para outros computadores.
  • 16. 90% das passwords são vulneráveis A consultora Deloitte considera que 90% das palavras-chave usadas atualmente e criadas pelos internautas são vulneráveis a ataques de hackers. Mesmo as passwords mais complexas e com maiores níveis de segurança estão em risco pela dificuldade que os utilizadores têm em memorizar o código. Noticia do TEKSapo a 15-Jan-2013
  • 17. As piores palavras-chave de 2012 • A SplashData revelou as piores palavras- chave do ano e os resultados não são muito diferentes de 2011. • Os resultados são baseados em dados tornados públicos por hackers, como aconteceu com o LinkedIn e com a Yahoo. • Curiosamente a lista compilada pela SplashData não é muito diferente de uma outra lista elaborada pelo especialista em segurança Mark Burnett
  • 18. Lista da SplashData Lista de Mark Burnett password (mesma posição) password 123456 (mesma posição) 123456 12345678 (mesma posição) 12345678 abc123 (subiu 1 posição) 1234 qwerty (subiu 1 posição) qwerty monkey (mesma posição) 12345 letmein (subiu 1 posição) dragon dragon (subiu 2 posições) pussy 111111 (subiu 3 posições) baseball baseball (subiu 1 posição) football iloveyou (subiu 2 posições) letmein trustno1 (desceu 3 posições) monkey 1234567 (desceu 6 posições) 696969 sunshine (subiu 1 posição) abc123 master (desceu 1 posição) mustang 123123 (subiu 4 posições) michael welcome (novo) shadow shadow (subiu 1 posição) master ashley (desceu 3 posições) jennifer football (subiu 5 posições) 111111 jesus (novo) 2000 michael (subiu 2 posições) jordan ninja (novo) superman mustang (novo) harley password1 (novo) 1234567
  • 19. Imagem retirada de http://9gag.com/ Não esquecer nunca que…
  • 20. Não esquecer também… Imagem retirada de www.fotolia.com
  • 21. Cópias de segurança (o plano B!) • Fazer cópias de segurança (ou backups) de dados de computador é muito importante, não só para se recuperar de eventuais falhas mas também das consequências de um vírus ou outro software malicioso. • Cópias de segurança podem ser simplesmente guardadas em CDs, DVDs ou num disco externo.
  • 22. Cópias de segurança • A frequência deve ser de acordo com a periodicidade com que criamos ou modificamos os nossos ficheiros. • Cada utilizador deve criar a sua própria política para a realização de cópias de segurança que deve dar resposta às seguintes questões: » Que informações precisam de ser realmente salvaguardadas ? » Quais seriam as consequências/prejuízos, caso as cópias de segurança sejam danificadas ou roubadas ?
  • 23. Cópias de segurança • As cópias de segurança devem ser guardadas num local sem excesso de frio/calor/humidade e com acesso restrito. • As cópias de segurança devem ser guardadas em locais diferentes. • Não fazer cópias de segurança na pen-usb com que anda todos os dias! • Agir paranoicamente: ter backups dos backups!