A SEGURANÇA DOS SISTEMAS
OPERATIVOS
T R A B A L H O R E A L I Z A D O P O R :
J O S É R O Q U E N º 1 7 1 0 º J
M I G U E ...
OBJETIVOS
Manter a integridade do sistema
operativo.
Proteger os utilizadores
inexperientes.
Aumenta a confiabilidade
dete...
PROTEÇÃO
Proteção refere-se a qualquer
mecanismo através do qual seja
possível controlar o acesso de
programas, processos ...
O FIREWALL
É o nome dado ao dispositivo de uma rede de
computadores que tem por objetivo aplicar
uma política de segurança...
TIPOS DE UTILIZADOR
Administrador;
Convidado;
Restrito
PERMISSÕES PARA ADMINISTRADORES
PERMISSÕES PARA USUÁRIO
AUTENTICAÇÃO DO UTILIZADOR
LEGISLAÇÃO
Artigo 1º - Legislação penal
Aos crimes previstos na presente lei são subsidiariamente aplicáveis
as disposiçõe...
LEGISLAÇÃO
f) Interceção - o ato destinado a captar informações
contidas num sistema automatizado de dados,
através de dis...
Próximos SlideShares
Carregando em…5
×

Segurança nos Sistemas Operativos

351 visualizações

Publicada em

segurança

Publicada em: Software
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
351
No SlideShare
0
A partir de incorporações
0
Número de incorporações
30
Ações
Compartilhamentos
0
Downloads
4
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Segurança nos Sistemas Operativos

  1. 1. A SEGURANÇA DOS SISTEMAS OPERATIVOS T R A B A L H O R E A L I Z A D O P O R : J O S É R O Q U E N º 1 7 1 0 º J M I G U E L R E B E L O N º 2 9 1 0 º J Sistemas Operativos Escola Sec. Dr. Ginestal Machado
  2. 2. OBJETIVOS Manter a integridade do sistema operativo. Proteger os utilizadores inexperientes. Aumenta a confiabilidade detectando erros de Interface.
  3. 3. PROTEÇÃO Proteção refere-se a qualquer mecanismo através do qual seja possível controlar o acesso de programas, processos e utilizadores a recursos definidos pelo sistema de computadores.
  4. 4. O FIREWALL É o nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controlo da rede. A sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou receção de acessos nocivos ou não autorizados de uma rede para outra. Ele Deteta e bloqueia o Invasor.
  5. 5. TIPOS DE UTILIZADOR Administrador; Convidado; Restrito
  6. 6. PERMISSÕES PARA ADMINISTRADORES
  7. 7. PERMISSÕES PARA USUÁRIO
  8. 8. AUTENTICAÇÃO DO UTILIZADOR
  9. 9. LEGISLAÇÃO Artigo 1º - Legislação penal Aos crimes previstos na presente lei são subsidiariamente aplicáveis as disposições do Código Penal. Artigo 2º - Definições Para efeitos da presente lei, considera-se: e) Produto semicondutor - a forma final ou intermédia de qualquer produto, composto por um substrato que inclua uma camada de material semicondutor e constituído por uma ou várias camadas de matérias condutoras, isolantes ou semicondutoras, segundo uma disposição conforme a uma configuração tridimensional e destinada a cumprir, exclusivamente ou não, uma função eletrónica;
  10. 10. LEGISLAÇÃO f) Interceção - o ato destinado a captar informações contidas num sistema automatizado de dados, através de dispositivos electromagnéticos, acústicos, mecânicos ou outros; g) Valor elevado - aquele que exceder 50 unidades de conta processual penal avaliadas no momento da prática do facto; h) Valor consideravelmente elevado - aquele que exceder 200 unidades de conta processual penal avaliadas no momento da prática do facto.

×