Palavras-passe seguras 
Fonte: http://technet.microsoft.com/pt-pt/library/cc756109(v=ws.10).aspx 
A função das palavras-pa...
Uma palavra-passe segura: 
É composta por, pelo menos, sete caracteres. 
Não contém o nome de utilizador, o nome real ou o...
O software malicioso pode tratar-se de: 
- Vírus; 
- Worms; 
- Adware; 
- Spyware; 
- Trojans. 
A entrada em computador do...
Worms 
Os Worms são programas que, tal como os vírus, têm a capacidade de se 
reproduzirem, para se instalarem num determi...
Trojans (Cavalos de Tróia) 
São programas informáticos que executam funções maliciosas sem 
o conhecimento do utilizador, ...
A pirataria de software refere-se a práticas que envolvem cópias de software não 
autorizadas. Muitos países têm leis de c...
Próximos SlideShares
Carregando em…5
×

Ficha de trabalho nº2 domínio informação8

131 visualizações

Publicada em

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
131
No SlideShare
0
A partir de incorporações
0
Número de incorporações
4
Ações
Compartilhamentos
0
Downloads
1
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Ficha de trabalho nº2 domínio informação8

  1. 1. Palavras-passe seguras Fonte: http://technet.microsoft.com/pt-pt/library/cc756109(v=ws.10).aspx A função das palavras-passe na proteção da rede de uma organização é muitas vezes subestimada e negligenciada. As palavras-passe proporcionam a primeira linha de defesa contra acesso não autorizado à sua organização. A família Microsoft® Windows Server 2003 tem uma nova funcionalidade que verifica a complexidade da palavra-passe da conta Administrador durante a configuração do sistema operativo. Se a palavra-passe estiver em branco ou não satisfizer determinados requisitos de complexidade, será apresentada a caixa de diálogo Configuração do Windows, a avisar o utilizador dos perigos da não utilização de uma palavra-passe segura para a conta Administrador. Se deixar esta palavra-passe em branco, não poderá aceder a esta conta através da rede. As palavras-passe não seguras proporcionam aos atacantes acesso fácil aos computadores e à rede do utilizador, enquanto que as palavras-passe seguras são consideravelmente mais difíceis de violar, mesmo com o software de violação de palavras-passe atualmente disponível. As ferramentas de violação de palavras-passe continuam a melhorar e os computadores utilizados para violar palavras-passe são cada vez mais poderosos. O software de violação de palavras-passe utiliza uma de três abordagens: adivinha inteligente, ataques de dicionários e ataques automatizados em força, que tentam todas as combinações possíveis de caracteres. Com o tempo necessário, o método automatizado pode desvendar qualquer palavra-passe. Contudo, as palavras-passe seguras são muito mais difíceis de violar do que as palavras-passe não seguras. Um computador seguro tem palavras-passe seguras para todas as contas de utilizadores. Uma palavra-passe não segura: Não é uma palavra-passe. Contém o nome de utilizador, o nome real ou o nome da empresa. Contém uma palavra do dicionário completa. Por exemplo, Palavra-passe é uma palavra-passe não segura.
  2. 2. Uma palavra-passe segura: É composta por, pelo menos, sete caracteres. Não contém o nome de utilizador, o nome real ou o nome da empresa. Não contém uma palavra do dicionário completa. É significativamente diferente das palavras-passe anteriores. As palavras-passe com incrementos (Palavra-passe1, Palavra-passe2, Palavra-passe3 ...) não são seguras. Contém caracteres de cada um dos quatro grupos que se seguem: Grupo Exemplos Letras maiúsculas A, B, C … Letras minúsculas a, b, c … Números 0, 1,2, 3, 4, 5, 6, 7, 8, 9 Símbolos no teclado (todos os caracteres do teclado não definidos como letras ou números) ` ~ ! @ # $ % ^ & * ( ) _ + - = { } | : " ; ' < > ? , . / * * Softwares maliciosos, como os vírus: Os Softwares maliciosos constituem o chamado Malware, expressão que combina •“Malicious” + “Software” (software malicioso). Trata-se de programas informáticos desenhados com o propósito de que possam introduzir-se num sistema informático sem o consentimento do seu proprietário ou utilizador e/ou nele virem a provocar danos.
  3. 3. O software malicioso pode tratar-se de: - Vírus; - Worms; - Adware; - Spyware; - Trojans. A entrada em computador do software malicioso pode dar-se de um dos modos seguintes : - Utilização de ficheiros antes utilizados em computador já “infetado”; - Através de correio eletrónico; - Após download de ficheiros “infetados”; - Por entrada sub-reptícia no sistema, aproveitando vulnerabilidades do mesmo; e, - Oculta, em conjunto com programas gratuitos. Vírus Vírus é um programa informático que, tendo capacidade para se autorreproduzir e para se alojar num determinado sistema informático sem a intervenção (nem o conhecimento) do respetivo utilizador/administrador, procura provocar danos nesse sistema.
  4. 4. Worms Os Worms são programas que, tal como os vírus, têm a capacidade de se reproduzirem, para se instalarem num determinado sistema e consumirem os seus recursos. Adware Trata-se de programas informáticos que, automaticamente, ou exibem publicidade ou descarregam publicidade sem intervenção do utilizador do computador ou, por vezes, monitorizam o sistema (por exemplo os sítios web visitados), de forma a “personalizar” a publicidade mostrada ou descarregada. Spyware Trata-se também de programas instalados num computador sem o consentimento do seu utilizador que têm por função monitorizar e controlar a utilização que o utilizador faz do computador e, depois, enviar tais informações a terceiros. Tais programas, que podem proceder a alterações no respetivo sistema e/ou terem em vista a instalação de outros tipos de malware, procuram e inspecionam o seguinte: - Dados e documentos pessoais; - Dados introduzidos pelo utilizador (por exemplo, passwords); - Registos da navegação na internet
  5. 5. Trojans (Cavalos de Tróia) São programas informáticos que executam funções maliciosas sem o conhecimento do utilizador, tratando-se de programas que: - Destroem dados ou ficheiros; - Desativam software de segurança; - Permitem o acesso remoto ao sistema (backdoors); - Usam recursos do computador; e, - Servem de veículo para a instalação de outro tipo malware * Phishing e furto de identidade, ou abuso de identidade, são expressões que, numa primeira abordagem, se reportam ao uso fraudulento de elementos da identificação de uma pessoa, sem o seu consentimento, ou à assunção da identidade de outra pessoa, por via da obtenção fraudulenta dos respetivos elementos. Estes conceitos tomaram uma dimensão muito importante com a explosão da Internet e com a recorrente necessidade de o internauta se identificar para aceder a muitos dos serviços da sociedade da informação. No mundo da internet, o phishing é um método criminoso que combina a utilização de meios tecnológicos com a chamada engenharia social, com o objetivo de propiciar ao seu autor os códigos de acesso a zonas de acesso reservado (por exemplo contas bancárias, ou de correio eletrónio) onde, de alguma forma, possam obter lucros ilícitos. * Pirataria de software Origem: Wikipédia, a enciclopédia livre.
  6. 6. A pirataria de software refere-se a práticas que envolvem cópias de software não autorizadas. Muitos países têm leis de combate à pirataria, mas a aplicação dessas leis pode variar. O estudo global sobre pirataria de 2002 da Business Software Alliance relata que dois entre cada cinco aplicativos de software de empresas em uso, no mundo todo, não têm licença ou foram subtraídos ilicitamente. Em alguns países ou regiões, até nove de cada dez aplicativos de software de empresas em uso não têm licença ou foram subtraídos ilicitamente. Quando um consumidor decide usar uma cópia não autorizada de um programa de software, ele perde seu direito ao suporte, à documentação, às garantias e às atualizações periódicas fornecidas pelo fabricante do software. Além disso, software pirata pode conter vírus com potencial para danificar o disco rígido do cliente e o seu conteúdo. Finalmente, se o software for copiado ilegalmente na empresa, o próprio cliente e a empresa em que ele trabalha estarão expostos a risco legal por piratearem um programa protegido pelas leis de direitos de autor.

×