SlideShare uma empresa Scribd logo
1 de 20
SEGURANÇA INFORMÁTICA, NAVEGAÇÃO
           SEGURA, VÍRUS E PIRATARIA

   Tecnologias da Informação e da Comunicação I
   Docente: Ana Loureiro


                                                Discentes:
                                           Catarina Gomes
                                                Inês Lucas
                                               Rute Garcia
Segurança Informática
                   Proteção    de   um     conjunto    de
                   dados, preservando o valor que
DEFINIÇÃO
                   possuem para um indivíduo ou uma
                   organização.




              Fig. 1 – Processo da Segurança Informática.
Segurança Informática
                    OBJETIVOS GLOBAIS



Confidencialidade                      Controlo de acesso



            Integridade     Disponibilidade
Segurança Informática

Confidencialidade – acesso permitido apenas a agentes autorizados


  Integridade – recursos apenas modificados de forma autorizada


Disponibilidade – acesso dentro de intervalos temporais adequados


   Controlo de acesso – formas de acesso definidas pelo agente
Segurança Informática
                       MECANISMOS


   Apoiam os                            Apoiam os
 controles físicos                   controles lógicos



  Limitam o acesso                     Impedem o acesso a
 direto à informação                 informação, exposta a
                                    alteração não autorizada
                                        por elementos mal
                                          intencionados
Segurança Informática
                                 AMEAÇAS

                                        Os computadores necessitam de um sistema
Invasões na Internet
                                        que proteja os seus arquivos, para que a
                                        informação não seja acessível a outros.


Causas que provocam a perda de dados:
Fatores naturais;
Erros de hardware e software ;
Erros humanos.
Segurança Informática
                         VULNERABILIDADE

Decorre de deficiências do software:
                                                               Vulnerabilidades

• Complexidade e interação                  160

                                            140


•Software “feito à pressa”
                               Quantidade   120

                                            100

                                             80


•Correções deficientes                       60

                                             40

                                             20

•Programação “descuidada”                     0

                                                            Janeiro de 1998 a Agosto de 2001

                                                  Fig. 2 – Dados sobre vulnerabilidades.
Navegação Segura
               Navegação




     Movimentos que permitem manusear
       uma determinada aplicação ou
               documento.
Navegação Segura

           Danificar o computador

 Ameaças
           Roubar informações pessoais
Navegação Segura
1.   Antivírus actualizado;

2. Efectuar sempre o logout (sair);

3. Aceder apenas a links de fonte segura;

4. Ter atenção a emails ou mensagens instantâneas;

5. Instalar outro navegador.
Navegação Segura
6. Criar uma palavra-passe difícil de descobrir.


         DICA: basear-se numa frase que goste.

    “Se caíres sete vezes, levanta-te oito.” (Provérbio chinês)

           Sc7v,l8                       Palavra-passe
Navegação Segura
7. Verificar os downloads com o antivírus;

8. Ter atenção às compras na internet;

9. Confirmar os sites dos bancos;

10. Actualizar o sistema operativo;

11. Actualizar os programas;

12. Não revelar informações pessoais.
Vírus Informáticos … O que são?
    Um vírus é programa que se reproduz e é transferido de
um computador para outro sem que o utilizador se aperceba.
    Os vírus informáticos são transmitidos em ficheiros
contidos em suportes de arquivo ou em transmissões online.
Vírus Informáticos … Origem
                     Razões da criação de vírus pelos hackers:
                               o vandalismo e o terrorismo

                       a emoção de ver as coisas a serem destruídas

                            romper os direitos de propriedade




Desenvolvimento de um vírus que irá aproveitar esse defeito
quer seja para a destruição ou falha geral (crash) do sistema.
Vírus Informáticos … Tipos e Nomes

          Stoned       Michelangelo       Ping-Pong
Efeitos
no PC      Infetam a parte do disco responsável pela
                   manutenção dos arquivos.




                                  Athenas        Jerusalém         Freddy
                    Efeitos
                    no PC        Copiam-se para o início ou fim do arquivo.
                                        Infetam arquivos executáveis.
Vírus Informáticos … Tipos e Nomes

                    Whale                     Natas
    Efeitos
    no PC     Infetam tanto a disquete/pen como os arquivos
               executáveis. São extremamente sofisticados.




         Fig. 3 – Exemplificação da propagação de vírus.
Pirataria
    É qualquer cópia ilegal ou distribuição de um
trabalho protegido por Direitos Autorais, mesmo
quando não existe finalidade lucrativa.
Gráficos ilustrativos do consumo do
            produto pirata


                        REGIÃO




   FAIXA ETÁRIA
Tipos de pirataria
 Baixar ou dar a terceiros
 Colocar on-line
 Utilizar cópia
 Anexar em correios electrónicos
 Gravar cópia dos nossos discos
 Instalar softwares
 Comprar cópias ilegais
 Não utilizar incorretamente
Webgrafia
 http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7
  %C3%A3o
 http://pt.kioskea.net/contents/secu/secuintro.php3
 http://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador
 http://www.criarweb.com/artigos/703.php

Mais conteúdo relacionado

Mais procurados

Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoEverton Souza
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Redecarbgarcia
 
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]Marta Durão Nunes
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesAna Lúcia Albano
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEmerson Rocha
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.JoaoMartinsSO12
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informaçãoRodrigo Gomes da Silva
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalhoLML0101
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na webRafael Marinho
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAdilmar Dantas
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Djalda Muniz
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoAnderson Zardo
 
Ethical hacker
Ethical hackerEthical hacker
Ethical hackerIntellecta
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOSandu Postolachi
 

Mais procurados (20)

Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informação
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slides
 
Segurança da informação - Maio 2011
Segurança da informação - Maio 2011Segurança da informação - Maio 2011
Segurança da informação - Maio 2011
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da Informação
 
Ethical hacker
Ethical hackerEthical hacker
Ethical hacker
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SO
 

Destaque

Ferramentas virtuais de comunicação
Ferramentas virtuais de comunicaçãoFerramentas virtuais de comunicação
Ferramentas virtuais de comunicaçãoValdenir Soares
 
Trabalho de tic
Trabalho de ticTrabalho de tic
Trabalho de ticmeninas9d
 
Trabalho De Tic
Trabalho De TicTrabalho De Tic
Trabalho De Ticsuperes
 
Cyber bullyng trabalho de tic
Cyber bullyng   trabalho de ticCyber bullyng   trabalho de tic
Cyber bullyng trabalho de ticandrepaiva7a
 
Trabalho De Tic
Trabalho De TicTrabalho De Tic
Trabalho De Ticjoaozinhu
 
Trabalho Tic - Sistema Operativo
Trabalho Tic - Sistema OperativoTrabalho Tic - Sistema Operativo
Trabalho Tic - Sistema OperativoWayne2008
 
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano. Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano. HizqeelMajoka
 
Ferramentas de comunicação tic
Ferramentas de comunicação  ticFerramentas de comunicação  tic
Ferramentas de comunicação ticdiogo_lopes
 
TIC e Educação
TIC e EducaçãoTIC e Educação
TIC e EducaçãoRita Brito
 
A Utilização das TIC na Sala de Aula
A Utilização das TIC na Sala de AulaA Utilização das TIC na Sala de Aula
A Utilização das TIC na Sala de AulaMorgana Lacerda
 
Frase ativa e frase passiva
Frase ativa e frase passivaFrase ativa e frase passiva
Frase ativa e frase passivatessvalente
 
Trabalho de TIC TP Catarina P, Érica e Filipa - O perigo escondido atrás das ...
Trabalho de TIC TP Catarina P, Érica e Filipa - O perigo escondido atrás das ...Trabalho de TIC TP Catarina P, Érica e Filipa - O perigo escondido atrás das ...
Trabalho de TIC TP Catarina P, Érica e Filipa - O perigo escondido atrás das ...Lucky Fox
 

Destaque (20)

Tic
TicTic
Tic
 
Ferramentas virtuais de comunicação
Ferramentas virtuais de comunicaçãoFerramentas virtuais de comunicação
Ferramentas virtuais de comunicação
 
Trabalho de tic
Trabalho de ticTrabalho de tic
Trabalho de tic
 
Trabalho De Tic
Trabalho De TicTrabalho De Tic
Trabalho De Tic
 
TIC
TICTIC
TIC
 
Tic Final
Tic FinalTic Final
Tic Final
 
Cyber bullyng trabalho de tic
Cyber bullyng   trabalho de ticCyber bullyng   trabalho de tic
Cyber bullyng trabalho de tic
 
Trabalho De Tic
Trabalho De TicTrabalho De Tic
Trabalho De Tic
 
Trabalhos linguagem e comunicação
Trabalhos linguagem e comunicaçãoTrabalhos linguagem e comunicação
Trabalhos linguagem e comunicação
 
Trabalho Tic - Sistema Operativo
Trabalho Tic - Sistema OperativoTrabalho Tic - Sistema Operativo
Trabalho Tic - Sistema Operativo
 
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano. Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
 
Formação Síncrona e Assíncrona
Formação Síncrona e AssíncronaFormação Síncrona e Assíncrona
Formação Síncrona e Assíncrona
 
Ferramentas de comunicação tic
Ferramentas de comunicação  ticFerramentas de comunicação  tic
Ferramentas de comunicação tic
 
TIC e Educação
TIC e EducaçãoTIC e Educação
TIC e Educação
 
Redes sociais 8º Ano / TIC
Redes sociais 8º Ano / TIC Redes sociais 8º Ano / TIC
Redes sociais 8º Ano / TIC
 
As Novas Tecnologias E Educação
As Novas Tecnologias E EducaçãoAs Novas Tecnologias E Educação
As Novas Tecnologias E Educação
 
A Utilização das TIC na Sala de Aula
A Utilização das TIC na Sala de AulaA Utilização das TIC na Sala de Aula
A Utilização das TIC na Sala de Aula
 
Tecnologias na Escola
Tecnologias na EscolaTecnologias na Escola
Tecnologias na Escola
 
Frase ativa e frase passiva
Frase ativa e frase passivaFrase ativa e frase passiva
Frase ativa e frase passiva
 
Trabalho de TIC TP Catarina P, Érica e Filipa - O perigo escondido atrás das ...
Trabalho de TIC TP Catarina P, Érica e Filipa - O perigo escondido atrás das ...Trabalho de TIC TP Catarina P, Érica e Filipa - O perigo escondido atrás das ...
Trabalho de TIC TP Catarina P, Érica e Filipa - O perigo escondido atrás das ...
 

Semelhante a Segurança da Informação, Navegação Segura, Vírus e Pirataria

Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoLucasMansueto
 
Aula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoAula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoLucasMansueto
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Filipe de Sousa
 
Aula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfAula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfpolisolventepolisolv
 
Tema 05 segurança, gerenciamento de dados e ética nos s i
Tema 05   segurança, gerenciamento de dados e ética nos s iTema 05   segurança, gerenciamento de dados e ética nos s i
Tema 05 segurança, gerenciamento de dados e ética nos s iacmartins9
 
Tema 05 segurança, gerenciamento de dados e ética nos s i
Tema 05   segurança, gerenciamento de dados e ética nos s iTema 05   segurança, gerenciamento de dados e ética nos s i
Tema 05 segurança, gerenciamento de dados e ética nos s iacmartins9
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atualMilena Rebouças
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1FACI
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1FACI
 

Semelhante a Segurança da Informação, Navegação Segura, Vírus e Pirataria (20)

Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Análise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de tiAnálise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de ti
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 
Aula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoAula 5 - Segurança da informação
Aula 5 - Segurança da informação
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 
Seminário - Segurança da informação
Seminário - Segurança da informaçãoSeminário - Segurança da informação
Seminário - Segurança da informação
 
Seminario Seguranca da Informação
Seminario Seguranca da InformaçãoSeminario Seguranca da Informação
Seminario Seguranca da Informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Ppt Imd
Ppt ImdPpt Imd
Ppt Imd
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
 
Aula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfAula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdf
 
Tema 05 segurança, gerenciamento de dados e ética nos s i
Tema 05   segurança, gerenciamento de dados e ética nos s iTema 05   segurança, gerenciamento de dados e ética nos s i
Tema 05 segurança, gerenciamento de dados e ética nos s i
 
Tema 05 segurança, gerenciamento de dados e ética nos s i
Tema 05   segurança, gerenciamento de dados e ética nos s iTema 05   segurança, gerenciamento de dados e ética nos s i
Tema 05 segurança, gerenciamento de dados e ética nos s i
 
Aula 32 - Internet
Aula 32 - InternetAula 32 - Internet
Aula 32 - Internet
 
Modelo
ModeloModelo
Modelo
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atual
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 

Mais de Rute1993

Psicologia b
Psicologia bPsicologia b
Psicologia bRute1993
 
Magrebe (ana, beatriz_e_rute)
Magrebe (ana, beatriz_e_rute)Magrebe (ana, beatriz_e_rute)
Magrebe (ana, beatriz_e_rute)Rute1993
 
Infidelidade na adolescência (sem nsei)
Infidelidade na adolescência (sem nsei)Infidelidade na adolescência (sem nsei)
Infidelidade na adolescência (sem nsei)Rute1993
 
Como estudar
Como estudarComo estudar
Como estudarRute1993
 
1ª república
1ª república1ª república
1ª repúblicaRute1993
 
Como elaborar uma recensão critica
Como elaborar uma recensão critica Como elaborar uma recensão critica
Como elaborar uma recensão critica Rute1993
 
D.Pedro IV
D.Pedro IVD.Pedro IV
D.Pedro IVRute1993
 

Mais de Rute1993 (10)

Psicologia b
Psicologia bPsicologia b
Psicologia b
 
Nafta (2)
Nafta (2)Nafta (2)
Nafta (2)
 
Marrocos
MarrocosMarrocos
Marrocos
 
Magrebe (ana, beatriz_e_rute)
Magrebe (ana, beatriz_e_rute)Magrebe (ana, beatriz_e_rute)
Magrebe (ana, beatriz_e_rute)
 
Hepatites
HepatitesHepatites
Hepatites
 
Infidelidade na adolescência (sem nsei)
Infidelidade na adolescência (sem nsei)Infidelidade na adolescência (sem nsei)
Infidelidade na adolescência (sem nsei)
 
Como estudar
Como estudarComo estudar
Como estudar
 
1ª república
1ª república1ª república
1ª república
 
Como elaborar uma recensão critica
Como elaborar uma recensão critica Como elaborar uma recensão critica
Como elaborar uma recensão critica
 
D.Pedro IV
D.Pedro IVD.Pedro IV
D.Pedro IV
 

Último

apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médiorosenilrucks
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfHELENO FAVACHO
 
Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?AnabelaGuerreiro7
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéisines09cachapa
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Ilda Bicacro
 
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2Maria Teresa Thomaz
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdfAna Lemos
 
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOFASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOAulasgravadas3
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdfLeloIurk1
 
INTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorINTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorEdvanirCosta
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESCOMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESEduardaReis50
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...Rosalina Simão Nunes
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfWagnerCamposCEA
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfTutor de matemática Ícaro
 
Araribá slides 9ano.pdf para os alunos do medio
Araribá slides 9ano.pdf para os alunos do medioAraribá slides 9ano.pdf para os alunos do medio
Araribá slides 9ano.pdf para os alunos do medioDomingasMariaRomao
 
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇJaineCarolaineLima
 
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfplanejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfmaurocesarpaesalmeid
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesFabianeMartins35
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMHELENO FAVACHO
 

Último (20)

apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médio
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
 
Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéis
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!
 
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdf
 
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOFASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
 
INTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorINTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de Professor
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESCOMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
 
Araribá slides 9ano.pdf para os alunos do medio
Araribá slides 9ano.pdf para os alunos do medioAraribá slides 9ano.pdf para os alunos do medio
Araribá slides 9ano.pdf para os alunos do medio
 
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
 
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfplanejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividades
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
 

Segurança da Informação, Navegação Segura, Vírus e Pirataria

  • 1. SEGURANÇA INFORMÁTICA, NAVEGAÇÃO SEGURA, VÍRUS E PIRATARIA  Tecnologias da Informação e da Comunicação I  Docente: Ana Loureiro Discentes: Catarina Gomes Inês Lucas Rute Garcia
  • 2. Segurança Informática Proteção de um conjunto de dados, preservando o valor que DEFINIÇÃO possuem para um indivíduo ou uma organização. Fig. 1 – Processo da Segurança Informática.
  • 3. Segurança Informática OBJETIVOS GLOBAIS Confidencialidade Controlo de acesso Integridade Disponibilidade
  • 4. Segurança Informática Confidencialidade – acesso permitido apenas a agentes autorizados Integridade – recursos apenas modificados de forma autorizada Disponibilidade – acesso dentro de intervalos temporais adequados Controlo de acesso – formas de acesso definidas pelo agente
  • 5. Segurança Informática MECANISMOS Apoiam os Apoiam os controles físicos controles lógicos Limitam o acesso Impedem o acesso a direto à informação informação, exposta a alteração não autorizada por elementos mal intencionados
  • 6. Segurança Informática AMEAÇAS Os computadores necessitam de um sistema Invasões na Internet que proteja os seus arquivos, para que a informação não seja acessível a outros. Causas que provocam a perda de dados: Fatores naturais; Erros de hardware e software ; Erros humanos.
  • 7. Segurança Informática VULNERABILIDADE Decorre de deficiências do software: Vulnerabilidades • Complexidade e interação 160 140 •Software “feito à pressa” Quantidade 120 100 80 •Correções deficientes 60 40 20 •Programação “descuidada” 0 Janeiro de 1998 a Agosto de 2001 Fig. 2 – Dados sobre vulnerabilidades.
  • 8. Navegação Segura Navegação Movimentos que permitem manusear uma determinada aplicação ou documento.
  • 9. Navegação Segura Danificar o computador Ameaças Roubar informações pessoais
  • 10. Navegação Segura 1. Antivírus actualizado; 2. Efectuar sempre o logout (sair); 3. Aceder apenas a links de fonte segura; 4. Ter atenção a emails ou mensagens instantâneas; 5. Instalar outro navegador.
  • 11. Navegação Segura 6. Criar uma palavra-passe difícil de descobrir. DICA: basear-se numa frase que goste. “Se caíres sete vezes, levanta-te oito.” (Provérbio chinês) Sc7v,l8 Palavra-passe
  • 12. Navegação Segura 7. Verificar os downloads com o antivírus; 8. Ter atenção às compras na internet; 9. Confirmar os sites dos bancos; 10. Actualizar o sistema operativo; 11. Actualizar os programas; 12. Não revelar informações pessoais.
  • 13. Vírus Informáticos … O que são? Um vírus é programa que se reproduz e é transferido de um computador para outro sem que o utilizador se aperceba. Os vírus informáticos são transmitidos em ficheiros contidos em suportes de arquivo ou em transmissões online.
  • 14. Vírus Informáticos … Origem Razões da criação de vírus pelos hackers: o vandalismo e o terrorismo a emoção de ver as coisas a serem destruídas romper os direitos de propriedade Desenvolvimento de um vírus que irá aproveitar esse defeito quer seja para a destruição ou falha geral (crash) do sistema.
  • 15. Vírus Informáticos … Tipos e Nomes Stoned Michelangelo Ping-Pong Efeitos no PC Infetam a parte do disco responsável pela manutenção dos arquivos. Athenas Jerusalém Freddy Efeitos no PC Copiam-se para o início ou fim do arquivo. Infetam arquivos executáveis.
  • 16. Vírus Informáticos … Tipos e Nomes Whale Natas Efeitos no PC Infetam tanto a disquete/pen como os arquivos executáveis. São extremamente sofisticados. Fig. 3 – Exemplificação da propagação de vírus.
  • 17. Pirataria É qualquer cópia ilegal ou distribuição de um trabalho protegido por Direitos Autorais, mesmo quando não existe finalidade lucrativa.
  • 18. Gráficos ilustrativos do consumo do produto pirata REGIÃO FAIXA ETÁRIA
  • 19. Tipos de pirataria  Baixar ou dar a terceiros  Colocar on-line  Utilizar cópia  Anexar em correios electrónicos  Gravar cópia dos nossos discos  Instalar softwares  Comprar cópias ilegais  Não utilizar incorretamente
  • 20. Webgrafia  http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7 %C3%A3o  http://pt.kioskea.net/contents/secu/secuintro.php3  http://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador  http://www.criarweb.com/artigos/703.php