SlideShare uma empresa Scribd logo
1 de 11
Professor: Gonçalo Henriques 
Realizado por: Miguel Marques nº19 
Tiago Dinis nº25
Introdução-------------------------------------------------------3 
Segurança-------------------------------------------------------4 
Firewall-----------------------------------------------------------5 
Hackers----------------------------------------------------------6 
Vírus Informáticos---------------------------------------------7 
Antivírus---------------------------------------------------------8 
Legislação: Criminalidade Informática-------------------9 
Legislação: Protecção dos Dados Pessoais----------10 
Webgrafia------------------------------------------------------11
 Hoje em dia quase tudo é registado em 
sistemas digitais, e cada vez mais se 
tenta adquirir ilegalmente a informação 
introduzida nos mesmos. É aí que entra 
o nosso trabalho, a Segurança é 
necessária para que os utilizadores se 
protejam de ataques de piratas que 
pretendam vazar essa informação 
indesejada ou até modificá-la, tanto a 
informação como o sistema digital.
 Existem vários tipos de programas que 
contribuem para a segurança do 
utilizador tais como os antivírus, as 
Firewalls’, … 
 A Firewall é um meio de segurança 
utilizado nos sistemas operativos, 
basicamente é como o nome diz, 
parede de fogo, que significa que 
consiste em não deixar passar nada 
nem ninguém por esse caminho.
 Uma Firewall, parede de fogo em português, é um 
dispositivo de segurança que existe na forma de 
Software e/ou Hardware em uma rede de 
computadores que tem como objectivo aplicar 
uma política de segurança a um determinado 
ponto de uma rede. 
 A combinação de ambos(Software+Hardware) é 
chamado tecnicamente de "appliance"2 . A 
complexidade de instalação depende do tamanho 
da rede, da política de segurança, da quantidade 
de regras que controlam o fluxo de entrada e 
saída de informações e do grau de segurança 
desejado.
 Os Hackers, ou piratas em português, 
são utilizadores que têm como objectivo 
invadir um sistema digital ilegalmente 
para modificar a informação, estragar o 
sistema digital, ou roubar e/ou divulgar 
informação confidencial.
 Um vírus informático é um programa 
que pode infectar outro sistema digital 
através da modificação do mesmo, de 
forma a incluir uma cópia sua.
 Os antivírus são programas de computador 
cuja função é prevenir, detectar e eliminar 
vírus de um sistema informático. 
 Existem vários tipos de antivírus no 
mercado sendo alguns melhores que 
outros, tudo depende das camadas a mais 
de protecção além do suporte técnico 
realizado pela equipe especializada. 
 Entre os antivírus gratuitos mais 
conhecidos estão: AVG, Avast, Avira e 
Microsoft Security Essentials.
 Lei nº 109/2009, de 15 de Setembro – aprova a Lei do 
Cibercrime - estabelece as disposições penais materiais e 
processuais, bem como as disposições relativas à 
cooperação internacional em matéria penal, relativas ao 
domínio do cibercrime e da recolha de prova em 
suporte electrónico, transpondo para a ordem jurídica 
interna a Decisão Quadro n.º 2005/222/JAI, do Conselho, 
de 24 de Fevereiro, relativa a ataques contra sistemas de 
informação, e adaptando o direito interno à Convenção 
sobre Cibercrime do Conselho da Europa.
 Lei nº 41/2004 de 18 de Agosto - 
Transpõe para a ordem jurídica nacional 
a Directiva nº 2002/58/CE, do 
Parlamento Europeu e do Conselho, de 
12 de Julho, relativa ao tratamento de 
dados pessoais e à protecção da 
privacidade no sector das 
comunicações electrónicas.
 Firewall-Wiki 
 Antivírus-Wiki 
 Hackers-Wiki 
 Vírus Informáticos-Wiki 
 http://www.gta.ufrj.br/grad/02_1/seguranca/ 
 Cibercrime-http:// 
www.pgdlisboa.pt/leis/lei_mostra_articulado. 
php?nid=1137&tabela=leis 
 Protecção de Dados Pessoais-http:// 
www.pgdlisboa.pt/leis/lei_mostra_articulado. 
php?nid=707&tabela=leis 
 http://www.estig.ipbeja.pt/~ac_direito/FormacaoCi 
bercrime022011.pdf

Mais conteúdo relacionado

Semelhante a Ficha 3

White Paper - TI Safe Secure Remote Access
White Paper - TI Safe Secure Remote AccessWhite Paper - TI Safe Secure Remote Access
White Paper - TI Safe Secure Remote AccessTI Safe
 
Mecanismos de segurança linux
Mecanismos de segurança linuxMecanismos de segurança linux
Mecanismos de segurança linuxAllan Reis
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Eduardo Santana
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe PenarandaTI Safe
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerAnderson Pontes
 
118732416 seguranca-fisica-de-servidores
118732416 seguranca-fisica-de-servidores118732416 seguranca-fisica-de-servidores
118732416 seguranca-fisica-de-servidoresMarco Guimarães
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internetalexandrino1
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoCisco do Brasil
 
manual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfmanual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfCarlos Gomes
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
[CLASS 2014] Palestra Técnica - Leonardo Cardoso
[CLASS 2014] Palestra Técnica - Leonardo Cardoso[CLASS 2014] Palestra Técnica - Leonardo Cardoso
[CLASS 2014] Palestra Técnica - Leonardo CardosoTI Safe
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informaçãofelipetsi
 
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Luiz Arthur
 

Semelhante a Ficha 3 (20)

White Paper - TI Safe Secure Remote Access
White Paper - TI Safe Secure Remote AccessWhite Paper - TI Safe Secure Remote Access
White Paper - TI Safe Secure Remote Access
 
Mecanismos de segurança linux
Mecanismos de segurança linuxMecanismos de segurança linux
Mecanismos de segurança linux
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda
 
Comandos CMD
Comandos CMDComandos CMD
Comandos CMD
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
 
Ppt Imd
Ppt ImdPpt Imd
Ppt Imd
 
118732416 seguranca-fisica-de-servidores
118732416 seguranca-fisica-de-servidores118732416 seguranca-fisica-de-servidores
118732416 seguranca-fisica-de-servidores
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Firewall
FirewallFirewall
Firewall
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
 
manual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfmanual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdf
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Firewall
FirewallFirewall
Firewall
 
[CLASS 2014] Palestra Técnica - Leonardo Cardoso
[CLASS 2014] Palestra Técnica - Leonardo Cardoso[CLASS 2014] Palestra Técnica - Leonardo Cardoso
[CLASS 2014] Palestra Técnica - Leonardo Cardoso
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informação
 
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
 

Último

HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024Sandra Pratas
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalJacqueline Cerqueira
 
Bingo da potenciação e radiciação de números inteiros
Bingo da potenciação e radiciação de números inteirosBingo da potenciação e radiciação de números inteiros
Bingo da potenciação e radiciação de números inteirosAntnyoAllysson
 
A galinha ruiva sequencia didatica 3 ano
A  galinha ruiva sequencia didatica 3 anoA  galinha ruiva sequencia didatica 3 ano
A galinha ruiva sequencia didatica 3 anoandrealeitetorres
 
O Universo Cuckold - Compartilhando a Esposas Com Amigo.pdf
O Universo Cuckold - Compartilhando a Esposas Com Amigo.pdfO Universo Cuckold - Compartilhando a Esposas Com Amigo.pdf
O Universo Cuckold - Compartilhando a Esposas Com Amigo.pdfPastor Robson Colaço
 
ÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptx
ÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptxÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptx
ÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptxDeyvidBriel
 
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdf
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdfcartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdf
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdfIedaGoethe
 
Slide de exemplo sobre o Sítio do Pica Pau Amarelo.pptx
Slide de exemplo sobre o Sítio do Pica Pau Amarelo.pptxSlide de exemplo sobre o Sítio do Pica Pau Amarelo.pptx
Slide de exemplo sobre o Sítio do Pica Pau Amarelo.pptxconcelhovdragons
 
Guia completo da Previdênci a - Reforma .pdf
Guia completo da Previdênci a - Reforma .pdfGuia completo da Previdênci a - Reforma .pdf
Guia completo da Previdênci a - Reforma .pdfEyshilaKelly1
 
VALORES HUMANOS NA DISCIPLINA DE ENSINO RELIGIOSO
VALORES HUMANOS NA DISCIPLINA DE ENSINO RELIGIOSOVALORES HUMANOS NA DISCIPLINA DE ENSINO RELIGIOSO
VALORES HUMANOS NA DISCIPLINA DE ENSINO RELIGIOSOBiatrizGomes1
 
Prática de interpretação de imagens de satélite no QGIS
Prática de interpretação de imagens de satélite no QGISPrática de interpretação de imagens de satélite no QGIS
Prática de interpretação de imagens de satélite no QGISVitor Vieira Vasconcelos
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresLilianPiola
 
Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasCassio Meira Jr.
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024Jeanoliveira597523
 
Currículo escolar na perspectiva da educação inclusiva.pdf
Currículo escolar na perspectiva da educação inclusiva.pdfCurrículo escolar na perspectiva da educação inclusiva.pdf
Currículo escolar na perspectiva da educação inclusiva.pdfIedaGoethe
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOColégio Santa Teresinha
 
geografia 7 ano - relevo, altitude, topos do mundo
geografia 7 ano - relevo, altitude, topos do mundogeografia 7 ano - relevo, altitude, topos do mundo
geografia 7 ano - relevo, altitude, topos do mundonialb
 
O guia definitivo para conquistar a aprovação em concurso público.pdf
O guia definitivo para conquistar a aprovação em concurso público.pdfO guia definitivo para conquistar a aprovação em concurso público.pdf
O guia definitivo para conquistar a aprovação em concurso público.pdfErasmo Portavoz
 

Último (20)

HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem Organizacional
 
Bingo da potenciação e radiciação de números inteiros
Bingo da potenciação e radiciação de números inteirosBingo da potenciação e radiciação de números inteiros
Bingo da potenciação e radiciação de números inteiros
 
A galinha ruiva sequencia didatica 3 ano
A  galinha ruiva sequencia didatica 3 anoA  galinha ruiva sequencia didatica 3 ano
A galinha ruiva sequencia didatica 3 ano
 
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
 
O Universo Cuckold - Compartilhando a Esposas Com Amigo.pdf
O Universo Cuckold - Compartilhando a Esposas Com Amigo.pdfO Universo Cuckold - Compartilhando a Esposas Com Amigo.pdf
O Universo Cuckold - Compartilhando a Esposas Com Amigo.pdf
 
ÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptx
ÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptxÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptx
ÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptx
 
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdf
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdfcartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdf
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdf
 
Slide de exemplo sobre o Sítio do Pica Pau Amarelo.pptx
Slide de exemplo sobre o Sítio do Pica Pau Amarelo.pptxSlide de exemplo sobre o Sítio do Pica Pau Amarelo.pptx
Slide de exemplo sobre o Sítio do Pica Pau Amarelo.pptx
 
Guia completo da Previdênci a - Reforma .pdf
Guia completo da Previdênci a - Reforma .pdfGuia completo da Previdênci a - Reforma .pdf
Guia completo da Previdênci a - Reforma .pdf
 
VALORES HUMANOS NA DISCIPLINA DE ENSINO RELIGIOSO
VALORES HUMANOS NA DISCIPLINA DE ENSINO RELIGIOSOVALORES HUMANOS NA DISCIPLINA DE ENSINO RELIGIOSO
VALORES HUMANOS NA DISCIPLINA DE ENSINO RELIGIOSO
 
Prática de interpretação de imagens de satélite no QGIS
Prática de interpretação de imagens de satélite no QGISPrática de interpretação de imagens de satélite no QGIS
Prática de interpretação de imagens de satélite no QGIS
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
 
Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e Específicas
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024
 
Currículo escolar na perspectiva da educação inclusiva.pdf
Currículo escolar na perspectiva da educação inclusiva.pdfCurrículo escolar na perspectiva da educação inclusiva.pdf
Currículo escolar na perspectiva da educação inclusiva.pdf
 
Em tempo de Quaresma .
Em tempo de Quaresma                            .Em tempo de Quaresma                            .
Em tempo de Quaresma .
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
 
geografia 7 ano - relevo, altitude, topos do mundo
geografia 7 ano - relevo, altitude, topos do mundogeografia 7 ano - relevo, altitude, topos do mundo
geografia 7 ano - relevo, altitude, topos do mundo
 
O guia definitivo para conquistar a aprovação em concurso público.pdf
O guia definitivo para conquistar a aprovação em concurso público.pdfO guia definitivo para conquistar a aprovação em concurso público.pdf
O guia definitivo para conquistar a aprovação em concurso público.pdf
 

Ficha 3

  • 1. Professor: Gonçalo Henriques Realizado por: Miguel Marques nº19 Tiago Dinis nº25
  • 2. Introdução-------------------------------------------------------3 Segurança-------------------------------------------------------4 Firewall-----------------------------------------------------------5 Hackers----------------------------------------------------------6 Vírus Informáticos---------------------------------------------7 Antivírus---------------------------------------------------------8 Legislação: Criminalidade Informática-------------------9 Legislação: Protecção dos Dados Pessoais----------10 Webgrafia------------------------------------------------------11
  • 3.  Hoje em dia quase tudo é registado em sistemas digitais, e cada vez mais se tenta adquirir ilegalmente a informação introduzida nos mesmos. É aí que entra o nosso trabalho, a Segurança é necessária para que os utilizadores se protejam de ataques de piratas que pretendam vazar essa informação indesejada ou até modificá-la, tanto a informação como o sistema digital.
  • 4.  Existem vários tipos de programas que contribuem para a segurança do utilizador tais como os antivírus, as Firewalls’, …  A Firewall é um meio de segurança utilizado nos sistemas operativos, basicamente é como o nome diz, parede de fogo, que significa que consiste em não deixar passar nada nem ninguém por esse caminho.
  • 5.  Uma Firewall, parede de fogo em português, é um dispositivo de segurança que existe na forma de Software e/ou Hardware em uma rede de computadores que tem como objectivo aplicar uma política de segurança a um determinado ponto de uma rede.  A combinação de ambos(Software+Hardware) é chamado tecnicamente de "appliance"2 . A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que controlam o fluxo de entrada e saída de informações e do grau de segurança desejado.
  • 6.  Os Hackers, ou piratas em português, são utilizadores que têm como objectivo invadir um sistema digital ilegalmente para modificar a informação, estragar o sistema digital, ou roubar e/ou divulgar informação confidencial.
  • 7.  Um vírus informático é um programa que pode infectar outro sistema digital através da modificação do mesmo, de forma a incluir uma cópia sua.
  • 8.  Os antivírus são programas de computador cuja função é prevenir, detectar e eliminar vírus de um sistema informático.  Existem vários tipos de antivírus no mercado sendo alguns melhores que outros, tudo depende das camadas a mais de protecção além do suporte técnico realizado pela equipe especializada.  Entre os antivírus gratuitos mais conhecidos estão: AVG, Avast, Avira e Microsoft Security Essentials.
  • 9.  Lei nº 109/2009, de 15 de Setembro – aprova a Lei do Cibercrime - estabelece as disposições penais materiais e processuais, bem como as disposições relativas à cooperação internacional em matéria penal, relativas ao domínio do cibercrime e da recolha de prova em suporte electrónico, transpondo para a ordem jurídica interna a Decisão Quadro n.º 2005/222/JAI, do Conselho, de 24 de Fevereiro, relativa a ataques contra sistemas de informação, e adaptando o direito interno à Convenção sobre Cibercrime do Conselho da Europa.
  • 10.  Lei nº 41/2004 de 18 de Agosto - Transpõe para a ordem jurídica nacional a Directiva nº 2002/58/CE, do Parlamento Europeu e do Conselho, de 12 de Julho, relativa ao tratamento de dados pessoais e à protecção da privacidade no sector das comunicações electrónicas.
  • 11.  Firewall-Wiki  Antivírus-Wiki  Hackers-Wiki  Vírus Informáticos-Wiki  http://www.gta.ufrj.br/grad/02_1/seguranca/  Cibercrime-http:// www.pgdlisboa.pt/leis/lei_mostra_articulado. php?nid=1137&tabela=leis  Protecção de Dados Pessoais-http:// www.pgdlisboa.pt/leis/lei_mostra_articulado. php?nid=707&tabela=leis  http://www.estig.ipbeja.pt/~ac_direito/FormacaoCi bercrime022011.pdf