SlideShare uma empresa Scribd logo
1 de 23
A RELEVÂNCIA DA IMPLANTAÇÃO E
PADRONIZAÇÃO DE SOFTWARES DE
SEGURANÇA NO LABORATÓRIO DE
INFORMÁTICA DO COLEGIO GÓES
CALMON
SALVADOR – BA
2021
Discentes: Luiz Henrique dos Santos Ferreira, Maria
Eduarda dos Santos Santana Ferreira, Rana Victoria
Monteiro dos Santos, Roni da Silva Magalhães e
Samêla Marques Rodrigues de Miranda.
Orientador: Luana Machado Ribeiro.
COLÉGIO ESTADUAL GÓES CALMON
Curso Técnico Profissionalizante em Redes de Computadores
● Segundo Alan Kay (1971) “A melhor maneira de
prever o futuro é inventando-o”.
● Para além da Segurança é necessário abordar
sobre pontos fundamentais, nesse sentido:
INTRODUÇÃO
SOFTWARE
HARDWARE
SEGURANÇA DE REDES
PROBLEMA VS SOLUÇÃO
IMPLEMENTAÇÃO DE
SOFTWARES DE
SEGURANÇA, VISANDO UMA
BOA QUALIDADE DE ENSINO.
Solução
FALTA DE SEGURANÇA NAS
MÁQUINAS DO
LABORATORIO DE
INFORMÁTICA DA
INSTITUIÇÂO GÓES CALMON
Problema
● Tem – se como objetivo geral abordar sugestões de
Softwares de Segurança para o Laboratório de Informática
do Colégio Góes Calmon.
● Em alusão, tem – se como objetivo especifico:
 Analisar as maquinas contidas no laboratório.
 Efetuar o levantamento do quantitativo de maquinas.
 Implementar uma segurança de qualidade, com
Softwares de Segurança altamente necessários.
OBJETIVOS GERAIS E
ESPECIFICOS
● O interesse desta pesquisa de campo esta voltada ao estudo de
indivíduos e grupos, altamente direcionada aos alunos e professores da
instituição Góes Calmon.
● Dentre os objetivos dessa pesquisa de campo, estão:
 Compreender os cenários em relação a segurança das maquinas.
 Identificar os erros e as informações a cerca do problema, a falta de
segurança dentro das máquinas.
 Análise dos Softwares implementados e padronizados.
PESQUISA DE CAMPO
● A motivação para o seguimento deste projeto é expor e
dissertar sobre a situação do laboratório de informática
do Colégio Góes Calmon, onde não se tem um plano de
Segurança estipulado nas maquinas.
● Faz – se notório a relevância deste projeto, pois a
Segurança é fundamental, principalmente numa
instituição de grande porte, como esta.
JUSTIFICATIVA
01
SOFTWARE
“cérebro que comanda as
ações do corpo“
HARDWARE
“corpo que segue as
instruções do cérebro“
SEGURANÇA EM
REDES
“A segurança de rede é o conjunto de estratégias,
processos e tecnologias“
02
03
04
05
PROPOSTA DE
INTERVENÇÃO
“implementação de sistemas
de software de segurança.
CONSIDERAÇÕES
FINAIS
Levantamento da intervenção,
a cerca do tema e problema
SOFTWARE
01
• De forma geral o software é a parte lógica do computador,
e funciona como um “cérebro que comanda as ações do
corpo “.
• ANTIVIRUS: faz a detecção de malwares, conhecidos
popularmente como "programas maliciosos".
• FIREWALL: um software capaz de criar uma “parede de
fogo” bloqueando quaisquer conteúdos maliciosos.
• ANTISPYWARE: funciona como um script, trabalhando
com a remoção de spywares.
HARDWARE
02
• Em analogia ao Software ser o “cérebro que comanda as
ações do corpo”, o Hardware é o “corpo que segue as
instruções do cérebro”.
 Placa de memoria RAM
 Disco Rígido
 Gabinete
 Monitor
SEGURANÇA
EM REDES
03
● Uma das principais prioridades da
segurança de rede é controlar o
acesso e impedir que essas
ameaças invadam
PROPOSTA
DE
INTERVENÇÃ
O
05
AVIRA
● Analisou a segurança do computador
● Detectou possíveis ajustes na
Privacidade
● Verificou o desempenho dos
aplicativos e quais precisavam ser
atualizados
AVIRA
SECURITY
USB DISK SECURITY
● Assim que um USB é plugado só
computador, verifica se há vírus e lhe dá
uma opção de deleta-lo.
● Há como pôr arquivos suspeitos em
quarentena.
USB DISK
SECURITY
ADGUARD
● Bloqueia anúncios em tempo
real.
● Super fácil de utilizar.
● Bloqueou cerca de 319 pop-
up, em cerca de 30 segundos
ADGUARD
SECURITY
MAIS UTILIZADOS PELO MUNDO
USB DISK
SECURITY
ADGUARD
AVIRA
CONSIDERAÇ
ÕES FINAIS
06
• AdGuard que apresentou um bom desempenho e analisou
os anúncios bloqueados em tempo real.
• Foi também aplicado um detector de vírus USB Disk
Security , nele detecta qualquer USB assim que plugado
ao computador informando se há ou não alguma ameaça
de vírus dando opção de colocá-los em quarentena deletá-
los.
• Foi instalado o Avira nos computadores e eles fizeram uma
varredura e em uma das máquinas foram detectados: 9
apps desatualizados, 22 possíveis ajustes na privacidade,
975 cookies foram encontrados aplicativos lentos para
iniciar, foi determinado 9gigas ROM para liberar.
CONSIDERAÇÕES FINAIS
• Aplicação dos Softwares de Segurança
CREDITS: This presentation template was created
by Slidesgo, including icons by Flaticon,
infographics & images by Freepik and illustrations
by Stories
OBRIGADA!
A construção de uma dissertação de tecnólogo para além
de uma satisfação pessoal, é o resultado de um grande
esforço individual e coletivo que possibilita a obtenção e
compreensão de novos conhecimentos. Nossa eterna
gratidão à nossas mães e irmãos, a nossa orientadora,
professora Luana Machado Ribeiro, Aos amigos e parceiros
de Trabalho de Conclusão de Curso, agradecemos uns aos
outros por tudo que vivenciamos juntos
SCIELO, uma reflexão sobre a rede mundial de
computadores. Disponível em <
https://www.scielo.br/j/se/a/BVCWK5hLdhLLt43JRLMW
BMM/?lang=pt > Acesso em 26 set. 2021 ás 17:02
UFSM, redes de computadores. Disponível em
<https://www.ufsm.br/app/uploads/sites/358/2019/08/M
D_RedesdeComputadores.pdf > Acesso em 10 set.
2021 às 15:47.
USB DISK SECURITY, antivírus. Disponível em <
https://usb-disk-security.soft32.com.br/ > Acesso em 26
set. 2021 às 17:08.
GOOGLE, TRENDS, comparação. Disponível em <
https://trends.google.com.br/trends/explore?geo=BR&q
=%2Fg%2F121mqbh5,%2Fm%2F04135ph,%2Fg%2F1
55pm3tc > Acesso em 27 set. ás 20:28
IBM, redes. Disponível em <
https://www.ibm.com/br-
pt/cloud/learn/networking-a-complete-guide >
Acesso em 10 set. 2021 às 20:11.
AVIRA, antivírus. Disponível em <
https://www.avira.com/pt-br/buy-antivirus >
Acesso em 15 set 2021 às 14:35.
ADGUARD, adblock antivírus. Disponível em <
https://adguard.com/pt_pt/welcome.html >
Acesso em 26 set. 2021 às 17:05.
REFERENCIAS

Mais conteúdo relacionado

Semelhante a SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx

Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013GVTech
 
Validando a Segurança de Software
Validando a Segurança de SoftwareValidando a Segurança de Software
Validando a Segurança de SoftwareJeronimo Zucco
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Adriano Balani
 
TCC Segurança de Redes e Iptables
TCC Segurança de Redes e IptablesTCC Segurança de Redes e Iptables
TCC Segurança de Redes e IptablesRafael Magri Gedra
 
Conceitos BáSicos Sobre SegurançA Parte 4
Conceitos BáSicos Sobre SegurançA   Parte 4Conceitos BáSicos Sobre SegurançA   Parte 4
Conceitos BáSicos Sobre SegurançA Parte 4Felipe Santos
 
Apresentação do eScan Internet Security 14
Apresentação do eScan Internet Security 14Apresentação do eScan Internet Security 14
Apresentação do eScan Internet Security 14roger1977br
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
2ª Unidade Antivirus
2ª Unidade Antivirus2ª Unidade Antivirus
2ª Unidade AntivirusCleiton Cunha
 
Mobisec: Sistema de teste automatizado para analise de segurança em aplicativ...
Mobisec: Sistema de teste automatizado para analise de segurança em aplicativ...Mobisec: Sistema de teste automatizado para analise de segurança em aplicativ...
Mobisec: Sistema de teste automatizado para analise de segurança em aplicativ...Universidade Tiradentes
 
Sistemas da informação segurança da informação
Sistemas da informação   segurança da informaçãoSistemas da informação   segurança da informação
Sistemas da informação segurança da informaçãoFernando Gomes Chaves
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoArtur Nascimento
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 

Semelhante a SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx (20)

Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computador
 
Validando a Segurança de Software
Validando a Segurança de SoftwareValidando a Segurança de Software
Validando a Segurança de Software
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03
 
Manual Acronus System
Manual Acronus SystemManual Acronus System
Manual Acronus System
 
TCC Segurança de Redes e Iptables
TCC Segurança de Redes e IptablesTCC Segurança de Redes e Iptables
TCC Segurança de Redes e Iptables
 
Conceitos BáSicos Sobre SegurançA Parte 4
Conceitos BáSicos Sobre SegurançA   Parte 4Conceitos BáSicos Sobre SegurançA   Parte 4
Conceitos BáSicos Sobre SegurançA Parte 4
 
Segurança no Linux
Segurança no LinuxSegurança no Linux
Segurança no Linux
 
Apresentação do eScan Internet Security 14
Apresentação do eScan Internet Security 14Apresentação do eScan Internet Security 14
Apresentação do eScan Internet Security 14
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Antivirus 1A REDES
Antivirus 1A REDESAntivirus 1A REDES
Antivirus 1A REDES
 
2ª Unidade Antivirus
2ª Unidade Antivirus2ª Unidade Antivirus
2ª Unidade Antivirus
 
Apresentação dissertação
Apresentação dissertaçãoApresentação dissertação
Apresentação dissertação
 
Mobisec: Sistema de teste automatizado para analise de segurança em aplicativ...
Mobisec: Sistema de teste automatizado para analise de segurança em aplicativ...Mobisec: Sistema de teste automatizado para analise de segurança em aplicativ...
Mobisec: Sistema de teste automatizado para analise de segurança em aplicativ...
 
Sistemas da informação segurança da informação
Sistemas da informação   segurança da informaçãoSistemas da informação   segurança da informação
Sistemas da informação segurança da informação
 
Vírus informático
Vírus informáticoVírus informático
Vírus informático
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 

SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx

  • 1. A RELEVÂNCIA DA IMPLANTAÇÃO E PADRONIZAÇÃO DE SOFTWARES DE SEGURANÇA NO LABORATÓRIO DE INFORMÁTICA DO COLEGIO GÓES CALMON SALVADOR – BA 2021 Discentes: Luiz Henrique dos Santos Ferreira, Maria Eduarda dos Santos Santana Ferreira, Rana Victoria Monteiro dos Santos, Roni da Silva Magalhães e Samêla Marques Rodrigues de Miranda. Orientador: Luana Machado Ribeiro. COLÉGIO ESTADUAL GÓES CALMON Curso Técnico Profissionalizante em Redes de Computadores
  • 2. ● Segundo Alan Kay (1971) “A melhor maneira de prever o futuro é inventando-o”. ● Para além da Segurança é necessário abordar sobre pontos fundamentais, nesse sentido: INTRODUÇÃO SOFTWARE HARDWARE SEGURANÇA DE REDES
  • 3. PROBLEMA VS SOLUÇÃO IMPLEMENTAÇÃO DE SOFTWARES DE SEGURANÇA, VISANDO UMA BOA QUALIDADE DE ENSINO. Solução FALTA DE SEGURANÇA NAS MÁQUINAS DO LABORATORIO DE INFORMÁTICA DA INSTITUIÇÂO GÓES CALMON Problema
  • 4. ● Tem – se como objetivo geral abordar sugestões de Softwares de Segurança para o Laboratório de Informática do Colégio Góes Calmon. ● Em alusão, tem – se como objetivo especifico:  Analisar as maquinas contidas no laboratório.  Efetuar o levantamento do quantitativo de maquinas.  Implementar uma segurança de qualidade, com Softwares de Segurança altamente necessários. OBJETIVOS GERAIS E ESPECIFICOS
  • 5. ● O interesse desta pesquisa de campo esta voltada ao estudo de indivíduos e grupos, altamente direcionada aos alunos e professores da instituição Góes Calmon. ● Dentre os objetivos dessa pesquisa de campo, estão:  Compreender os cenários em relação a segurança das maquinas.  Identificar os erros e as informações a cerca do problema, a falta de segurança dentro das máquinas.  Análise dos Softwares implementados e padronizados. PESQUISA DE CAMPO
  • 6. ● A motivação para o seguimento deste projeto é expor e dissertar sobre a situação do laboratório de informática do Colégio Góes Calmon, onde não se tem um plano de Segurança estipulado nas maquinas. ● Faz – se notório a relevância deste projeto, pois a Segurança é fundamental, principalmente numa instituição de grande porte, como esta. JUSTIFICATIVA
  • 7. 01 SOFTWARE “cérebro que comanda as ações do corpo“ HARDWARE “corpo que segue as instruções do cérebro“ SEGURANÇA EM REDES “A segurança de rede é o conjunto de estratégias, processos e tecnologias“ 02 03 04 05 PROPOSTA DE INTERVENÇÃO “implementação de sistemas de software de segurança. CONSIDERAÇÕES FINAIS Levantamento da intervenção, a cerca do tema e problema
  • 9. • De forma geral o software é a parte lógica do computador, e funciona como um “cérebro que comanda as ações do corpo “. • ANTIVIRUS: faz a detecção de malwares, conhecidos popularmente como "programas maliciosos". • FIREWALL: um software capaz de criar uma “parede de fogo” bloqueando quaisquer conteúdos maliciosos. • ANTISPYWARE: funciona como um script, trabalhando com a remoção de spywares.
  • 11. • Em analogia ao Software ser o “cérebro que comanda as ações do corpo”, o Hardware é o “corpo que segue as instruções do cérebro”.  Placa de memoria RAM  Disco Rígido  Gabinete  Monitor
  • 13. ● Uma das principais prioridades da segurança de rede é controlar o acesso e impedir que essas ameaças invadam
  • 15. AVIRA ● Analisou a segurança do computador ● Detectou possíveis ajustes na Privacidade ● Verificou o desempenho dos aplicativos e quais precisavam ser atualizados AVIRA SECURITY
  • 16. USB DISK SECURITY ● Assim que um USB é plugado só computador, verifica se há vírus e lhe dá uma opção de deleta-lo. ● Há como pôr arquivos suspeitos em quarentena. USB DISK SECURITY
  • 17. ADGUARD ● Bloqueia anúncios em tempo real. ● Super fácil de utilizar. ● Bloqueou cerca de 319 pop- up, em cerca de 30 segundos ADGUARD SECURITY
  • 18. MAIS UTILIZADOS PELO MUNDO USB DISK SECURITY ADGUARD AVIRA
  • 20. • AdGuard que apresentou um bom desempenho e analisou os anúncios bloqueados em tempo real. • Foi também aplicado um detector de vírus USB Disk Security , nele detecta qualquer USB assim que plugado ao computador informando se há ou não alguma ameaça de vírus dando opção de colocá-los em quarentena deletá- los. • Foi instalado o Avira nos computadores e eles fizeram uma varredura e em uma das máquinas foram detectados: 9 apps desatualizados, 22 possíveis ajustes na privacidade, 975 cookies foram encontrados aplicativos lentos para iniciar, foi determinado 9gigas ROM para liberar.
  • 21. CONSIDERAÇÕES FINAIS • Aplicação dos Softwares de Segurança
  • 22. CREDITS: This presentation template was created by Slidesgo, including icons by Flaticon, infographics & images by Freepik and illustrations by Stories OBRIGADA! A construção de uma dissertação de tecnólogo para além de uma satisfação pessoal, é o resultado de um grande esforço individual e coletivo que possibilita a obtenção e compreensão de novos conhecimentos. Nossa eterna gratidão à nossas mães e irmãos, a nossa orientadora, professora Luana Machado Ribeiro, Aos amigos e parceiros de Trabalho de Conclusão de Curso, agradecemos uns aos outros por tudo que vivenciamos juntos
  • 23. SCIELO, uma reflexão sobre a rede mundial de computadores. Disponível em < https://www.scielo.br/j/se/a/BVCWK5hLdhLLt43JRLMW BMM/?lang=pt > Acesso em 26 set. 2021 ás 17:02 UFSM, redes de computadores. Disponível em <https://www.ufsm.br/app/uploads/sites/358/2019/08/M D_RedesdeComputadores.pdf > Acesso em 10 set. 2021 às 15:47. USB DISK SECURITY, antivírus. Disponível em < https://usb-disk-security.soft32.com.br/ > Acesso em 26 set. 2021 às 17:08. GOOGLE, TRENDS, comparação. Disponível em < https://trends.google.com.br/trends/explore?geo=BR&q =%2Fg%2F121mqbh5,%2Fm%2F04135ph,%2Fg%2F1 55pm3tc > Acesso em 27 set. ás 20:28 IBM, redes. Disponível em < https://www.ibm.com/br- pt/cloud/learn/networking-a-complete-guide > Acesso em 10 set. 2021 às 20:11. AVIRA, antivírus. Disponível em < https://www.avira.com/pt-br/buy-antivirus > Acesso em 15 set 2021 às 14:35. ADGUARD, adblock antivírus. Disponível em < https://adguard.com/pt_pt/welcome.html > Acesso em 26 set. 2021 às 17:05. REFERENCIAS