SlideShare uma empresa Scribd logo
1 de 30
Aula 32 - Internet
Dicas de segurança e uso da
Internet
Segurança da Informação
O que significa segurança da informação?
Significa preservar e guardar informações e
dados com segurança.
Segurança da Informação
A segurança da informação visa
trabalhar a proteção existente sobre
as informações de uma pessoa ou
empresa.
Informação é todo e qualquer
conteúdo ou dado que tenha valor
para alguma organização ou pessoa.
A informação pode estar disponível
para o público ou para um grupo
restrito.
Segurança da Informação
Podemos definir medidas
de segurança contra
possíveis ameaças, através
de atualizações de
segurança e programas de
proteção.
Estes programas são
antivírus, antispyware,
antimalwares e firewalls.
Segurança da Informação
A segurança de uma determinada
informação pode ser afetada por:
• Fatores comportamentais e de
uso de quem se utiliza dela
• Pelo ambiente ou infraestrutura
que a a cerca
• Por pessoas mal intencionadas
Segurança da Informação
Os atributos básicos segundo os padrões
internacionais são:
• Confiabilidade
• Integridade
• Disponibilidade
• Autenticidade
• Irretratabilidade ou não repúdio
Segurança da Informação
Os principais vilões da
Internet são os:
• Hackers
• Crackers
Vamos assistir uma
reportagem sobre
Hackers
Ferramentas de Segurança
O que significa Internet
Security?
Segurança na Internet
Ferramentas de Segurança
Geralmente a
segurança na Internet
abrange a segurança
do navegador, a
segurança dos dados
recebidos e enviados.
Ferramentas de Segurança
É dependente de recursos e
normas específicas para
proteger os dados que são
enviados através da Internet.
Ferramentas como antivírus,
antimalware, antispyware e
firewall ajudam a tornar a
navegação segura.
Ferramentas de Segurança
Uma boa segurança de Internet
protege os dados financeiros e muito
mais do que é tratado por uma
empresa ou agência de servidores e
hardware de rede.
Uma segurança insuficiente na
Internet pode ameaçar os dados de
uma empresa de comércio eletrônico
ou de qualquer outra operação em
que os dados são encaminhados
através da Internet.
Ferramentas de Segurança
O que é um Antivírus?
É um software que
garante maior
segurança ao acessar
os diversos conteúdos
digitais.
Ferramentas de Segurança
Os antivírus possuem uma
base de dados contendo as
assinaturas dos vírus que
eles conseguem eliminar.
Por isso eles sempre
buscam estar atualizados.
Ferramentas de Segurança
Alguns antivírus dispõem da
tecnologia heurística, que é uma
forma de detectar a ação de um
vírus desconhecido e seus efeitos
nos sistemas.
Hoje em dia os Antivírus tem
“Proteção em Tempo Real” que
detecta os códigos maliciosos
desde que você inicie o
computador até que ele desligue.
Vamos ver um vídeo
para decidirmos qual
o melhor antivírus?
Ferramentas de Segurança
O que é Antispyware?
É um software indicado
para eliminar os
espiões (spywares).
Ferramentas de Segurança
Tal como os antivírus,
necessitam ter sua
base de dados
atualizada
constantemente.
Ferramentas de Segurança
O que é um Firewall?
Um firewall (em português:
Parede de Fogo) é um
dispositivo de uma rede de
computadores que tem por
objetivo aplicar uma política de
segurança a um determinado
ponto da rede.
Ferramentas de Segurança
Este dispositivo de segurança
existe na forma de hardware e
software, a combinação de
ambos é chamada de “appliance”.
A complexidade da instalação
depende do tamanho da rede, da
política de segurança, da
quantidade de regras que
controlam o fluxo de entrada e
saída e do grau de segurança
desejado.
Tipos de pragas mais comuns
O que significa Malware?
Malware é um software
desenvolvido para causar
defeito e colher dados no
computador da vítima.
Tipos de pragas mais comuns
O que é um vírus?
Em informática, vírus é
software malicioso que vem
sendo desenvolvido por
programadores, que tal como
o vírus biológico, infecta o
sistema do computador, faz
cópia de seus dados e envia
ao Hacker.
Tipos de pragas mais comuns
O que é um Worm?
É semelhante a um
vírus, a diferença é que
não danifica o sistema,
apenas colhe dados.
Tipos de pragas mais comuns
O que é um spyware?
É um programa que
analise o comportamento
dos usuários e envia um
relatório para hackers que
vendem essas
informações.
Tipos de pragas mais comuns
O que é um Adware?
Adware é um programa que
traz consigo propagandas que
são executadas
aleatoriamente no
computador.
Não trazem nenhum risco,
mas são muito irritantes.
Tipos de pragas mais comuns
O que é um Keylogger?
É um programa que
armazena tudo que é
digitado e feito no
computador e o enviar
para algum lugar.
Tipos de pragas mais comuns
O que é Pishing?
É um termo usado
quando o usuário é
vítima de fraude.
Tipos de pragas mais comuns
O que são Hijackers?
São programas que
alteram a página inicial
do navegador de
Internet.

Mais conteúdo relacionado

Mais procurados

Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
Encitec(Segurança De Informações)
Encitec(Segurança De Informações)Encitec(Segurança De Informações)
Encitec(Segurança De Informações)Diego Krause
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresRogerio Pereira
 
Segurança em Redes Informáticas
Segurança em Redes InformáticasSegurança em Redes Informáticas
Segurança em Redes Informáticasricardoandreia
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFabrício Basto
 
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoGionni Lúcio
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e OportunidadesMarcio Cunha
 
NAC - Network Acess Control
NAC - Network Acess ControlNAC - Network Acess Control
NAC - Network Acess ControlGionni Lúcio
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da InformaçãoFelipe Morais
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atualMilena Rebouças
 
Soluções de segurança Cibernética
Soluções de segurança CibernéticaSoluções de segurança Cibernética
Soluções de segurança CibernéticaCisco do Brasil
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesAna Lúcia Albano
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Redecarbgarcia
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerAnderson Pontes
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis Segurança da Informação
 
Modelo Tecnologia - Serviços Gerenciados em Segurança de TI
Modelo Tecnologia - Serviços Gerenciados em Segurança de TIModelo Tecnologia - Serviços Gerenciados em Segurança de TI
Modelo Tecnologia - Serviços Gerenciados em Segurança de TIEd Oliveira
 

Mais procurados (20)

Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Encitec(Segurança De Informações)
Encitec(Segurança De Informações)Encitec(Segurança De Informações)
Encitec(Segurança De Informações)
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Segurança em Redes Informáticas
Segurança em Redes InformáticasSegurança em Redes Informáticas
Segurança em Redes Informáticas
 
Sophos End User Protection
Sophos End User ProtectionSophos End User Protection
Sophos End User Protection
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da Informação
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
NAC - Network Acess Control
NAC - Network Acess ControlNAC - Network Acess Control
NAC - Network Acess Control
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atual
 
Soluções de segurança Cibernética
Soluções de segurança CibernéticaSoluções de segurança Cibernética
Soluções de segurança Cibernética
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slides
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
 
Modelo Tecnologia - Serviços Gerenciados em Segurança de TI
Modelo Tecnologia - Serviços Gerenciados em Segurança de TIModelo Tecnologia - Serviços Gerenciados em Segurança de TI
Modelo Tecnologia - Serviços Gerenciados em Segurança de TI
 

Semelhante a Seg da Info-Antivírus, Firewalls e Malware

Segurança na internet micael
Segurança na internet  micaelSegurança na internet  micael
Segurança na internet micaelmikayaya
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computadorFrogFAT
 
Anti-vírus
Anti-vírusAnti-vírus
Anti-vírusL_10 :)
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Djalda Muniz
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdadejulianasimoes2000
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírusidl8d03
 
VÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptxVÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptxCjDavid13
 
5 andré arede_6_andriy_oliveira_vírus
5 andré arede_6_andriy_oliveira_vírus5 andré arede_6_andriy_oliveira_vírus
5 andré arede_6_andriy_oliveira_vírusandriyoliveira
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUSL33STJP
 

Semelhante a Seg da Info-Antivírus, Firewalls e Malware (20)

Virus
VirusVirus
Virus
 
Segurança na internet micael
Segurança na internet  micaelSegurança na internet  micael
Segurança na internet micael
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computador
 
Anti-vírus
Anti-vírusAnti-vírus
Anti-vírus
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Vírus
VírusVírus
Vírus
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
 
Vírus
VírusVírus
Vírus
 
Vírus
VírusVírus
Vírus
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
 
VÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptxVÍRUS_DE_COMPUTADOR (1).pptx
VÍRUS_DE_COMPUTADOR (1).pptx
 
Vírus
VírusVírus
Vírus
 
Anti Virus
Anti VirusAnti Virus
Anti Virus
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Vírus
VírusVírus
Vírus
 
5 andré arede_6_andriy_oliveira_vírus
5 andré arede_6_andriy_oliveira_vírus5 andré arede_6_andriy_oliveira_vírus
5 andré arede_6_andriy_oliveira_vírus
 
Trab.adeildo
Trab.adeildoTrab.adeildo
Trab.adeildo
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUS
 

Mais de Renan Oliveira Baptista (15)

Coreldraw - Aula 01
Coreldraw - Aula 01Coreldraw - Aula 01
Coreldraw - Aula 01
 
PowerPoint – Aula 27
PowerPoint – Aula 27PowerPoint – Aula 27
PowerPoint – Aula 27
 
Aula 26 - Powerpoint 2010
Aula 26 - Powerpoint 2010Aula 26 - Powerpoint 2010
Aula 26 - Powerpoint 2010
 
Aula 23 - Excel 2010
Aula 23 - Excel 2010Aula 23 - Excel 2010
Aula 23 - Excel 2010
 
Aula 22 - Excel 2010
Aula 22 - Excel 2010Aula 22 - Excel 2010
Aula 22 - Excel 2010
 
Excel – Aula 21
Excel – Aula 21Excel – Aula 21
Excel – Aula 21
 
Aula 16 – Excel 2010
Aula 16 – Excel 2010Aula 16 – Excel 2010
Aula 16 – Excel 2010
 
Word – Aula 12
Word – Aula 12Word – Aula 12
Word – Aula 12
 
Aula 11 - Word 2010
Aula 11 - Word 2010Aula 11 - Word 2010
Aula 11 - Word 2010
 
Aula 10 - Word 2010
Aula 10 - Word 2010Aula 10 - Word 2010
Aula 10 - Word 2010
 
Aula 8 - Word 2010
Aula 8 - Word 2010Aula 8 - Word 2010
Aula 8 - Word 2010
 
Aula 07 – Word 2010
Aula 07 – Word 2010Aula 07 – Word 2010
Aula 07 – Word 2010
 
Aula 5 - Windows 7
Aula 5 - Windows 7Aula 5 - Windows 7
Aula 5 - Windows 7
 
Windows 7 – Aula 02
Windows 7 – Aula 02Windows 7 – Aula 02
Windows 7 – Aula 02
 
Windows 7 – Aula 01
Windows 7 – Aula 01Windows 7 – Aula 01
Windows 7 – Aula 01
 

Último

Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinhaMary Alvarenga
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Ilda Bicacro
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...Rosalina Simão Nunes
 
Rotas Transaarianas como o desrto prouz riqueza
Rotas Transaarianas como o desrto prouz riquezaRotas Transaarianas como o desrto prouz riqueza
Rotas Transaarianas como o desrto prouz riquezaronaldojacademico
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxferreirapriscilla84
 
Libras Jogo da memória em LIBRAS Memoria
Libras Jogo da memória em LIBRAS MemoriaLibras Jogo da memória em LIBRAS Memoria
Libras Jogo da memória em LIBRAS Memorialgrecchi
 
Noções de Farmacologia - Flávia Soares.pdf
Noções de Farmacologia - Flávia Soares.pdfNoções de Farmacologia - Flávia Soares.pdf
Noções de Farmacologia - Flávia Soares.pdflucassilva721057
 
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamentalAntônia marta Silvestre da Silva
 
PLANOS E EIXOS DO CORPO HUMANO.educacao física pptx
PLANOS E EIXOS DO CORPO HUMANO.educacao física pptxPLANOS E EIXOS DO CORPO HUMANO.educacao física pptx
PLANOS E EIXOS DO CORPO HUMANO.educacao física pptxSamiraMiresVieiradeM
 
Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?AnabelaGuerreiro7
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumAugusto Costa
 
Mapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docxMapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docxBeatrizLittig1
 
Literatura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.pptLiteratura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.pptMaiteFerreira4
 
A poesia - Definições e Característicass
A poesia - Definições e CaracterísticassA poesia - Definições e Característicass
A poesia - Definições e CaracterísticassAugusto Costa
 
Atividades sobre Coordenadas Geográficas
Atividades sobre Coordenadas GeográficasAtividades sobre Coordenadas Geográficas
Atividades sobre Coordenadas Geográficasprofcamilamanz
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxleandropereira983288
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 

Último (20)

Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinha
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
 
Rotas Transaarianas como o desrto prouz riqueza
Rotas Transaarianas como o desrto prouz riquezaRotas Transaarianas como o desrto prouz riqueza
Rotas Transaarianas como o desrto prouz riqueza
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
Bullying, sai pra lá
Bullying,  sai pra láBullying,  sai pra lá
Bullying, sai pra lá
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptx
 
Libras Jogo da memória em LIBRAS Memoria
Libras Jogo da memória em LIBRAS MemoriaLibras Jogo da memória em LIBRAS Memoria
Libras Jogo da memória em LIBRAS Memoria
 
Noções de Farmacologia - Flávia Soares.pdf
Noções de Farmacologia - Flávia Soares.pdfNoções de Farmacologia - Flávia Soares.pdf
Noções de Farmacologia - Flávia Soares.pdf
 
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
 
PLANOS E EIXOS DO CORPO HUMANO.educacao física pptx
PLANOS E EIXOS DO CORPO HUMANO.educacao física pptxPLANOS E EIXOS DO CORPO HUMANO.educacao física pptx
PLANOS E EIXOS DO CORPO HUMANO.educacao física pptx
 
Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
 
Mapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docxMapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docx
 
Literatura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.pptLiteratura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.ppt
 
A poesia - Definições e Característicass
A poesia - Definições e CaracterísticassA poesia - Definições e Característicass
A poesia - Definições e Característicass
 
Atividades sobre Coordenadas Geográficas
Atividades sobre Coordenadas GeográficasAtividades sobre Coordenadas Geográficas
Atividades sobre Coordenadas Geográficas
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptx
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 

Seg da Info-Antivírus, Firewalls e Malware

  • 1. Aula 32 - Internet Dicas de segurança e uso da Internet
  • 2. Segurança da Informação O que significa segurança da informação? Significa preservar e guardar informações e dados com segurança.
  • 3. Segurança da Informação A segurança da informação visa trabalhar a proteção existente sobre as informações de uma pessoa ou empresa. Informação é todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. A informação pode estar disponível para o público ou para um grupo restrito.
  • 4. Segurança da Informação Podemos definir medidas de segurança contra possíveis ameaças, através de atualizações de segurança e programas de proteção. Estes programas são antivírus, antispyware, antimalwares e firewalls.
  • 5. Segurança da Informação A segurança de uma determinada informação pode ser afetada por: • Fatores comportamentais e de uso de quem se utiliza dela • Pelo ambiente ou infraestrutura que a a cerca • Por pessoas mal intencionadas
  • 6. Segurança da Informação Os atributos básicos segundo os padrões internacionais são: • Confiabilidade • Integridade • Disponibilidade • Autenticidade • Irretratabilidade ou não repúdio
  • 7. Segurança da Informação Os principais vilões da Internet são os: • Hackers • Crackers
  • 9.
  • 10. Ferramentas de Segurança O que significa Internet Security? Segurança na Internet
  • 11. Ferramentas de Segurança Geralmente a segurança na Internet abrange a segurança do navegador, a segurança dos dados recebidos e enviados.
  • 12. Ferramentas de Segurança É dependente de recursos e normas específicas para proteger os dados que são enviados através da Internet. Ferramentas como antivírus, antimalware, antispyware e firewall ajudam a tornar a navegação segura.
  • 13. Ferramentas de Segurança Uma boa segurança de Internet protege os dados financeiros e muito mais do que é tratado por uma empresa ou agência de servidores e hardware de rede. Uma segurança insuficiente na Internet pode ameaçar os dados de uma empresa de comércio eletrônico ou de qualquer outra operação em que os dados são encaminhados através da Internet.
  • 14. Ferramentas de Segurança O que é um Antivírus? É um software que garante maior segurança ao acessar os diversos conteúdos digitais.
  • 15. Ferramentas de Segurança Os antivírus possuem uma base de dados contendo as assinaturas dos vírus que eles conseguem eliminar. Por isso eles sempre buscam estar atualizados.
  • 16. Ferramentas de Segurança Alguns antivírus dispõem da tecnologia heurística, que é uma forma de detectar a ação de um vírus desconhecido e seus efeitos nos sistemas. Hoje em dia os Antivírus tem “Proteção em Tempo Real” que detecta os códigos maliciosos desde que você inicie o computador até que ele desligue.
  • 17. Vamos ver um vídeo para decidirmos qual o melhor antivírus?
  • 18.
  • 19. Ferramentas de Segurança O que é Antispyware? É um software indicado para eliminar os espiões (spywares).
  • 20. Ferramentas de Segurança Tal como os antivírus, necessitam ter sua base de dados atualizada constantemente.
  • 21. Ferramentas de Segurança O que é um Firewall? Um firewall (em português: Parede de Fogo) é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede.
  • 22. Ferramentas de Segurança Este dispositivo de segurança existe na forma de hardware e software, a combinação de ambos é chamada de “appliance”. A complexidade da instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que controlam o fluxo de entrada e saída e do grau de segurança desejado.
  • 23. Tipos de pragas mais comuns O que significa Malware? Malware é um software desenvolvido para causar defeito e colher dados no computador da vítima.
  • 24. Tipos de pragas mais comuns O que é um vírus? Em informática, vírus é software malicioso que vem sendo desenvolvido por programadores, que tal como o vírus biológico, infecta o sistema do computador, faz cópia de seus dados e envia ao Hacker.
  • 25. Tipos de pragas mais comuns O que é um Worm? É semelhante a um vírus, a diferença é que não danifica o sistema, apenas colhe dados.
  • 26. Tipos de pragas mais comuns O que é um spyware? É um programa que analise o comportamento dos usuários e envia um relatório para hackers que vendem essas informações.
  • 27. Tipos de pragas mais comuns O que é um Adware? Adware é um programa que traz consigo propagandas que são executadas aleatoriamente no computador. Não trazem nenhum risco, mas são muito irritantes.
  • 28. Tipos de pragas mais comuns O que é um Keylogger? É um programa que armazena tudo que é digitado e feito no computador e o enviar para algum lugar.
  • 29. Tipos de pragas mais comuns O que é Pishing? É um termo usado quando o usuário é vítima de fraude.
  • 30. Tipos de pragas mais comuns O que são Hijackers? São programas que alteram a página inicial do navegador de Internet.