SlideShare uma empresa Scribd logo
1 de 14
Baixar para ler offline
Escola Profissional da Serra da
Estrela
Curso vocacional básico Operador de informática
Trabalho realizado por: Flávio Simões
Segurança Informática
 O que é a informação?
 Importância de informação para uma empresa.
Hackers
 O que são?
 Quais os seus objetivos
Segurança informática
O que é segurança informática?
 A segurança informática está diretamente relacionada com proteção
de um conjunto de informações, no sentido de preservar o valor que
possuem para um indivíduo ou uma organização.
 São características básicas da segurança da informação os atributos
de confidencialidade, integridade, disponibilidade e autenticidade,
não estando esta segurança restrita somente a sistemas
computacionais, informações eletrônicas ou sistemas de
armazenamento.
 O conceito se aplica a todos os aspetos de proteção de informações e
dados.
 O conceito de Segurança Informática ou Segurança de Computadores
está intimamente relacionado com o de Segurança da Informação,
incluindo não apenas a segurança dos dados/informação, mas também
a dos sistemas em si.
Índice
Conteúdo
Segurança informática .................................................................................................................. 2
O que é segurança informática? ............................................................................................... 2
O que é informação?................................................................................................................. 4
Importância da informação para uma empresa. ...................................................................... 4
Hackers.......................................................................................................................................... 5
O que são hackers? ................................................................................................................... 5
Quais os objetivos dos hackers? ............................................................................................... 5
Ataques informáticos.................................................................................................................... 6
Tipos de ataque:........................................................................................................................ 6
Ataques lógicos: ........................................................................................................................ 8
Vírus Informáticos..................................................................................................................... 9
Dicas para prevenir os ataques de vírus ................................................................................. 11
O que é informação?
 A informação é um conjunto organizado de dados, que constitui
uma mensagem sobre um determinado fenómeno ou evento. A
informação permite resolver problemas e tomar decisões,
tendo em conta que o seu uso racional é a base do
conhecimento
Importância da informação para uma empresa.
 A informação assume atualmente uma importância crescente,
sendo um diferencial de sucesso, pois o turbilhão de
acontecimentos externos obriga as organizações a enfrentar
novas situações, onde a informação torna-se fundamental para
a descoberta e introdução de novas tecnologias, bem como para
explorar as oportunidades de investimento.
Hackers
O que são hackers?
 Em informática, hacker é um indivíduo que se dedica, com intensidade
incomum, a conhecer e modificar os aspetos mais internos de
dispositivos, programas e redes de computadores.
 Graças a esses conhecimentos, um hacker frequentemente consegue
obter soluções e efeitos extraordinários, que extrapolam os limites
do funcionamento "normal" dos sistemas como previstos pelos seus
criadores; incluindo, por exemplo, contornar as barreiras que
supostamente deveriam impedir o controlo de certos sistemas e
acesso a certos dados
Quais os objetivos dos hackers?
 Os hackers são muitas vezes motivados financeiramente, visto que as
informações roubadas podem ser usadas para ganhar dinheiro através
de golpes ou roubo de identidade.
 Sites de alto nível podem ser alvos de hackers, com o objetivo de
mostrar as suas habilidades de "hackeamento", ou expor a vítima
publicamente. Sistemas industriais ou de pesquisa podem ser
hackeados para impedi-los de trabalhar.
Ataques informáticos
Tipos de ataque:
 Danos Trivial
 Os danos menores
 Danos moderados
 Dano maior
 Lesão grave
Danos Trivial
 Neste tipo de dano os vírus que causam são fáceis de remover
e eliminar, assim só pode ser removido em segundos ou minutos.
Os danos menores
 Neste tipo de dano que você tem que levar em conta o VÍRUS
Jerusalém. Exclui todos os programas a tentar usar depois que
o vírus já infectou memória. O pior que pode acontecer é
reinstalar os programas e apagados pelo vírus.
Danos moderados
 Este dano acontece quando um vírus formata o disco rígido, e
misturar os componentes do FAT (File Allocation Table por sua
sigla em Inglês ou File Allocation Table por sua sigla em
espanhol, TUA), ou pode substituir o disco rígido. Sabendo isto
pode reinstalar o sistema operativo e usar o último backup.
Isso levará cerca de 1 hora.
Dano maior
 Alguns vírus podem passar despercebidos e não pode obter
usando os arquivos de backup pode alcançar. Um exemplo é o
vírus Dark Avenger acumulando que infecta arquivos. Quando
atinge 16, o vírus escolhe um setor aleatório disco rígido e ela
escreve: "Eddie vive... em algum lugar no tempo (Eddie vive ...
em algum lugar no tempo) Quando o usuário percebe o
existência. Lesão grave vírus será tarde demais, porque os
arquivos mais recentes serão infetados com o vírus.
Lesão Grave
 Lesão grave é feito quando os vírus fazem mudanças mínimas e
progressistas. O utilizador não sabe quando os dados estão
corretos ou alterado, como não é facilmente visto, como no
caso do vírus Vingador escuro. Há também casos de vírus que
infetam aplicativos a serem descontaminados estas aplicações
podem apresentar problemas ou perder a funcionalidade.
Ataques lógicos:
 Trashing (cartoneo): Isso geralmente ocorre quando um usuário digita
seu login e senha em um pedaço de papel. Isto pode parecer inocente
mas é aquela que pode ser explorada por um atacante para uma chave
para entrar no sistema.
 Monitoramento: Este tipo de ataque é feito para ver a vítima e seu
sistema, com o objetivo de estabelecer as suas vulnerabilidades e
formas de acesso futuro.
 Ataques de autenticação: Este tipo de ataque visa enganar o sistema
da vítima para introduzir a mesma. Normalmente esse engano é feito
tomando as sessões estabelecidas pela vítima ou a obtenção de seu
nome de usuário e senha.
 Denial of Service (DoS): Os protocolos existentes atualmente foram
projetados para ser feito em uma comunidade aberta e uma relação
de confiança mútua. A realidade é que é mais fácil de perturbar o
funcionamento de um sistema de acesso ao mesmo; e ataques de
negação de serviço visam sobrecarregar os recursos da vítima para
que os serviços prestados por ele está desativado.
Outros Ataques
 A força bruta. Não necessariamente um procedimento a ser
realizado por processos informáticos, embora este sistema
permitiria poupar tempo, energia e esforço. O sistema de força
bruta, tenta recuperar a chave, tentando todas as combinações
possíveis até encontrar um que é procurado, e permite o acesso
ao sistema, programa ou arquivo em estudo.
Vírus Informáticos
 Um vírus de computador ou vírus de computador é um malware que
visa alterar o funcionamento normal do computador, sem a
permissão ou conhecimento do usuário. O vírus geralmente
substituir arquivos executáveis infectados por outro código isso. Os
vírus podem destruir, intencionalmente, os dados armazenados em
um computador, embora outros mais inofensivos, só pode ser
caracterizado como irritante.
 Os vírus de computador são basicamente funcionam espalhar através
de um software, são muito prejudiciais e alguns também contêm uma
carga prejudicial (payload) com objetivos diferentes, a partir de uma
simples brincadeira para fazer danos significativos aos sistemas ou
bloco de rede computador geração de tráfego inútil.
 O funcionamento de um vírus de computador é conceitualmente
simples. Um programa que está infetada, na maioria dos casos, o
utilizador inadvertidamente executado. O código do vírus é residente
(ficar) na RAM do computador, mesmo quando que continha o
programa terminar a execução. O vírus então assume o controle dos
serviços básicos do sistema operacional, infetando arquivos,
posteriormente, executáveis que são chamados para a execução.
Finalmente, o código do vírus para o programa infetado é adicionado e
gravada para o disco, que reproduziu o processo é concluído.
Existem diferentes tipos de vírus, variar de acordo com a sua função
ou como funciona em nosso computador através da alteração da
actividade da mesma, entre as mais comuns são:
Recicler: é criar um atalho para um programa e excluir o aplicativo
original, para infetar uma unidade flash também faz todas as
informações sobre atalho (a palavra "eliminar" com "escondido" é
alterada) escondido para o original arquivos não pode ser visto
(Changed "não são reembolsáveis" para "não ser visto"), mas criando
um arquivo "batch" modificar os atributos dos arquivos na unidade
flash, estes poderiam ser recuperados.
Trojan: Consiste roubar informações ou alterar o sistema de
hardware ou em casos extremos permite ao utilizador controlar
equipamento externo.
Worm: Tem a capacidade de se duplicar. Worms usar peças
automáticas de um sistema operacional que geralmente são invisíveis
para o usuário.
Bombas lógicas ou tempo: Existem programas que são ativados quando
ocorre um evento particular. A condição é normalmente uma data
(bombas Time), uma combinação de teclas, ou determinadas condições
técnicas (bombas lógicas). Se a condição não ocorre restos
escondidos do usuário.
Hoax: Os hoaxes não são vírus ou são capazes de se reproduzir. Eles
são mensagens falsas que solicitam o conteúdo do usuário para fazer
cópias e enviá-lo aos seus contatos. Muitas vezes, apelar para os
sentimentos morais ("Ajude um paciente de câncer infantil") ou o
espírito de solidariedade ("Notificação de um novo vírus leva") e, em
qualquer caso, eles tentam tirar proveito da inexperiência dos
surfistas iniciantes.
Dicas para prevenir os ataques de vírus
 Adquirir e manter atualizado um programa antivírus.
 Adquirir e manter atualizado um programa firewall ou um
dispositivo de firewall.
 Manter-se longe a pirataria de software dos seus
computadores e da sua rede.
 Não abrir arquivos desconhecidos ou de procedência duvidosa,
sem antes fazer uma análise com um programa antivírus
atualizado.
 Fazer limpezas periódicas em seus sistemas
 Não desabilitar o antivírus durante o uso da internet ou ao se
abrir e copiar programas.
 Não repassar informações que não são absolutamente
confiáveis, ou que não podem ser verificadas, tais como pedidos
de doações, descrição de doenças, sequestro de crianças,
promoções de doações de dinheiro, produtos e etc.
Conclusão
Neste trabalho falei sobre a segurança informática, sobre os hackers e os
tipos de vírus que podem atacar o sistema informático que existem e o que
podemos fazer para os combater e não entrem no nosso computador. Falei
da informação e o quanto ela é importante para uma empresa, falei dos
hackers que entram no sistema informático e os vários problemas que eles
pod
Bibliografia
https://pt.wikipedia.org/wiki/Informa%C3%A7%C3%A3o
http://www.brumconsulting.com.br/2011/08/importancia-informacao-
sucesso-empresas.html
https://pt.wikipedia.org/wiki/Hacker
http://www.ehow.com.br/objetivos-hackers-info_39396/
https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
http://pt.slideshare.net/mrcelino/o-que-so-virus-imformaticos
http://www.santosaraujo.com.br/mais/prevvirus.asp
em criar dando uma explicação para cada um deles

Mais conteúdo relacionado

Mais procurados

Modulo 7 Seguranca
Modulo 7   SegurancaModulo 7   Seguranca
Modulo 7 SegurancaWalter Cunha
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Eduardo Santana
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Djalda Muniz
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet seguraeddwardfilipe
 
ESET Smart Security versão 6 (Datasheet)
ESET Smart Security versão 6 (Datasheet)ESET Smart Security versão 6 (Datasheet)
ESET Smart Security versão 6 (Datasheet)ESET Brasil
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhTelmolopes4
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na redea20061577
 
Artigo científico anti vírus
Artigo científico    anti vírusArtigo científico    anti vírus
Artigo científico anti vírusleopp
 
Aula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoAula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoLucasMansueto
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresRogerio Pereira
 
2ª Unidade Antivirus
2ª Unidade Antivirus2ª Unidade Antivirus
2ª Unidade AntivirusCleiton Cunha
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoLucasMansueto
 
Centro universitário de patos de minas
Centro universitário de patos de minasCentro universitário de patos de minas
Centro universitário de patos de minasstefanypereiradelima
 

Mais procurados (19)

Modulo 7 Seguranca
Modulo 7   SegurancaModulo 7   Seguranca
Modulo 7 Seguranca
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet segura
 
ESET Smart Security versão 6 (Datasheet)
ESET Smart Security versão 6 (Datasheet)ESET Smart Security versão 6 (Datasheet)
ESET Smart Security versão 6 (Datasheet)
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
Estrutura da Internet
Estrutura da InternetEstrutura da Internet
Estrutura da Internet
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
 
Seguranca Cap09 Tanenbaum
Seguranca Cap09 TanenbaumSeguranca Cap09 Tanenbaum
Seguranca Cap09 Tanenbaum
 
Artigo científico anti vírus
Artigo científico    anti vírusArtigo científico    anti vírus
Artigo científico anti vírus
 
Aula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoAula 5 - Segurança da informação
Aula 5 - Segurança da informação
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
2ª Unidade Antivirus
2ª Unidade Antivirus2ª Unidade Antivirus
2ª Unidade Antivirus
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 
Centro universitário de patos de minas
Centro universitário de patos de minasCentro universitário de patos de minas
Centro universitário de patos de minas
 
Pentest teórico
Pentest teóricoPentest teórico
Pentest teórico
 
Estudo de Caso Windows
Estudo de Caso WindowsEstudo de Caso Windows
Estudo de Caso Windows
 
V¡rus de computador
V¡rus de computadorV¡rus de computador
V¡rus de computador
 
A internet
A internetA internet
A internet
 

Destaque

Integrales impropias
Integrales impropiasIntegrales impropias
Integrales impropiasMariaJPG
 
R E B I R T H D R
R E B I R T H  D RR E B I R T H  D R
R E B I R T H D Rghanyog
 
Adobe InDesign CS5.5 ipad 互動式電子雜誌製作與發佈流程-2011/09/11
Adobe InDesign CS5.5 ipad 互動式電子雜誌製作與發佈流程-2011/09/11Adobe InDesign CS5.5 ipad 互動式電子雜誌製作與發佈流程-2011/09/11
Adobe InDesign CS5.5 ipad 互動式電子雜誌製作與發佈流程-2011/09/11yunjuli
 
Vimeo Training-2010 top 100 tools for learning
Vimeo Training-2010 top 100 tools for learningVimeo Training-2010 top 100 tools for learning
Vimeo Training-2010 top 100 tools for learningyunjuli
 
Kerem zakout proje
Kerem zakout projeKerem zakout proje
Kerem zakout projekerem zakout
 
Things You Can Sit On - PowerPoint
Things You Can Sit On - PowerPointThings You Can Sit On - PowerPoint
Things You Can Sit On - PowerPointBrent Metcalf
 
BB_Catalogue_WEB_090316
BB_Catalogue_WEB_090316BB_Catalogue_WEB_090316
BB_Catalogue_WEB_090316Phong Lai
 
Articulate Studio 09 Training-Taiwan
Articulate Studio 09 Training-TaiwanArticulate Studio 09 Training-Taiwan
Articulate Studio 09 Training-Taiwanyunjuli
 
уулын үйлдвэрийн технологийн үндэс лк-13
уулын үйлдвэрийн технологийн үндэс лк-13уулын үйлдвэрийн технологийн үндэс лк-13
уулын үйлдвэрийн технологийн үндэс лк-13nominbyambadorj
 
Adobe Captivate 5 Basic and Advanced Training-Taiwan
Adobe Captivate 5 Basic and Advanced Training-TaiwanAdobe Captivate 5 Basic and Advanced Training-Taiwan
Adobe Captivate 5 Basic and Advanced Training-Taiwanyunjuli
 
Design and development of adjustable stair climbing robot
Design and development of adjustable stair climbing robotDesign and development of adjustable stair climbing robot
Design and development of adjustable stair climbing roboteSAT Journals
 
Educational mobility in nepal
Educational mobility in nepalEducational mobility in nepal
Educational mobility in nepalbasant lamsal
 
уулын үйлдвэрийн технологийн үндэс лк-5
уулын үйлдвэрийн технологийн үндэс лк-5уулын үйлдвэрийн технологийн үндэс лк-5
уулын үйлдвэрийн технологийн үндэс лк-5nominbyambadorj
 
зүрх том судасны дүрс оношлогоо
зүрх том судасны дүрс оношлогоозүрх том судасны дүрс оношлогоо
зүрх том судасны дүрс оношлогооmscoder999
 
Т.Намуунзаяа - ХҮЛЭЭЛТИЙН ШУГАМ
Т.Намуунзаяа - ХҮЛЭЭЛТИЙН ШУГАМТ.Намуунзаяа - ХҮЛЭЭЛТИЙН ШУГАМ
Т.Намуунзаяа - ХҮЛЭЭЛТИЙН ШУГАМbatnasanb
 

Destaque (20)

Integrales impropias
Integrales impropiasIntegrales impropias
Integrales impropias
 
R E B I R T H D R
R E B I R T H  D RR E B I R T H  D R
R E B I R T H D R
 
Adobe InDesign CS5.5 ipad 互動式電子雜誌製作與發佈流程-2011/09/11
Adobe InDesign CS5.5 ipad 互動式電子雜誌製作與發佈流程-2011/09/11Adobe InDesign CS5.5 ipad 互動式電子雜誌製作與發佈流程-2011/09/11
Adobe InDesign CS5.5 ipad 互動式電子雜誌製作與發佈流程-2011/09/11
 
Vimeo Training-2010 top 100 tools for learning
Vimeo Training-2010 top 100 tools for learningVimeo Training-2010 top 100 tools for learning
Vimeo Training-2010 top 100 tools for learning
 
Kerem zakout proje
Kerem zakout projeKerem zakout proje
Kerem zakout proje
 
Resume
Resume Resume
Resume
 
Things You Can Sit On - PowerPoint
Things You Can Sit On - PowerPointThings You Can Sit On - PowerPoint
Things You Can Sit On - PowerPoint
 
BB_Catalogue_WEB_090316
BB_Catalogue_WEB_090316BB_Catalogue_WEB_090316
BB_Catalogue_WEB_090316
 
Lecture 1
Lecture   1Lecture   1
Lecture 1
 
Articulate Studio 09 Training-Taiwan
Articulate Studio 09 Training-TaiwanArticulate Studio 09 Training-Taiwan
Articulate Studio 09 Training-Taiwan
 
уулын үйлдвэрийн технологийн үндэс лк-13
уулын үйлдвэрийн технологийн үндэс лк-13уулын үйлдвэрийн технологийн үндэс лк-13
уулын үйлдвэрийн технологийн үндэс лк-13
 
Adobe Captivate 5 Basic and Advanced Training-Taiwan
Adobe Captivate 5 Basic and Advanced Training-TaiwanAdobe Captivate 5 Basic and Advanced Training-Taiwan
Adobe Captivate 5 Basic and Advanced Training-Taiwan
 
Lecture 6
Lecture   6Lecture   6
Lecture 6
 
Design and development of adjustable stair climbing robot
Design and development of adjustable stair climbing robotDesign and development of adjustable stair climbing robot
Design and development of adjustable stair climbing robot
 
NADRA
NADRANADRA
NADRA
 
Educational mobility in nepal
Educational mobility in nepalEducational mobility in nepal
Educational mobility in nepal
 
уулын үйлдвэрийн технологийн үндэс лк-5
уулын үйлдвэрийн технологийн үндэс лк-5уулын үйлдвэрийн технологийн үндэс лк-5
уулын үйлдвэрийн технологийн үндэс лк-5
 
зүрх том судасны дүрс оношлогоо
зүрх том судасны дүрс оношлогоозүрх том судасны дүрс оношлогоо
зүрх том судасны дүрс оношлогоо
 
Lecture 4
Lecture   4Lecture   4
Lecture 4
 
Т.Намуунзаяа - ХҮЛЭЭЛТИЙН ШУГАМ
Т.Намуунзаяа - ХҮЛЭЭЛТИЙН ШУГАМТ.Намуунзаяа - ХҮЛЭЭЛТИЙН ШУГАМ
Т.Намуунзаяа - ХҮЛЭЭЛТИЙН ШУГАМ
 

Semelhante a Segurança Informática Curso Básico

Apostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spoladorApostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spoladorEliene Meira
 
Tcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformaticaTcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformaticaruitavares998
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computadorFrogFAT
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadoress3ergiomar
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Eduardo Santana
 
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informáticaTcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informáticaAndré bogas
 
O que é um vírus informático
O que é um vírus informáticoO que é um vírus informático
O que é um vírus informáticojosesolidario
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1diogomendes99
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformaticaruitavares998
 
Ficha de trabalho nº2 domínio informação8
Ficha de trabalho nº2   domínio informação8Ficha de trabalho nº2   domínio informação8
Ficha de trabalho nº2 domínio informação8João Miguel Cruz
 
181554969 protecao-seguranca
181554969 protecao-seguranca181554969 protecao-seguranca
181554969 protecao-segurancaMarco Guimarães
 

Semelhante a Segurança Informática Curso Básico (20)

Trab.adeildo
Trab.adeildoTrab.adeildo
Trab.adeildo
 
Trab.adeildo
Trab.adeildoTrab.adeildo
Trab.adeildo
 
Apostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spoladorApostila bnb2014 tre.sc_informatica_sergio_spolador
Apostila bnb2014 tre.sc_informatica_sergio_spolador
 
Tcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformaticaTcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformatica
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computador
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
 
Aprenda as diferenças entre vírus
Aprenda as diferenças entre vírusAprenda as diferenças entre vírus
Aprenda as diferenças entre vírus
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
Pesquisa e apresentação
Pesquisa e apresentaçãoPesquisa e apresentação
Pesquisa e apresentação
 
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informáticaTcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
 
O que é um vírus informático
O que é um vírus informáticoO que é um vírus informático
O que é um vírus informático
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformatica
 
Ficha de trabalho nº2 domínio informação8
Ficha de trabalho nº2   domínio informação8Ficha de trabalho nº2   domínio informação8
Ficha de trabalho nº2 domínio informação8
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
 
Exploits
ExploitsExploits
Exploits
 
Invasão e Segurança
Invasão e SegurançaInvasão e Segurança
Invasão e Segurança
 
181554969 protecao-seguranca
181554969 protecao-seguranca181554969 protecao-seguranca
181554969 protecao-seguranca
 

Mais de simoesflavio

Fundamentos de redes de computadores
Fundamentos de redes de computadoresFundamentos de redes de computadores
Fundamentos de redes de computadoressimoesflavio
 
Sistemas operativos servidor
Sistemas operativos servidorSistemas operativos servidor
Sistemas operativos servidorsimoesflavio
 
Instalação e configuração do windows server 2012
Instalação e configuração do windows server 2012Instalação e configuração do windows server 2012
Instalação e configuração do windows server 2012simoesflavio
 
Sistemas operativos servidor
Sistemas operativos servidorSistemas operativos servidor
Sistemas operativos servidorsimoesflavio
 
Programas utilitários
Programas utilitáriosProgramas utilitários
Programas utilitáriossimoesflavio
 
Discos barramentos e portas de comunicação
Discos barramentos e portas de comunicaçãoDiscos barramentos e portas de comunicação
Discos barramentos e portas de comunicaçãosimoesflavio
 

Mais de simoesflavio (9)

Fundamentos de redes de computadores
Fundamentos de redes de computadoresFundamentos de redes de computadores
Fundamentos de redes de computadores
 
Hardware de rede
Hardware de redeHardware de rede
Hardware de rede
 
Sistemas operativos servidor
Sistemas operativos servidorSistemas operativos servidor
Sistemas operativos servidor
 
Instalação e configuração do windows server 2012
Instalação e configuração do windows server 2012Instalação e configuração do windows server 2012
Instalação e configuração do windows server 2012
 
Sistemas operativos servidor
Sistemas operativos servidorSistemas operativos servidor
Sistemas operativos servidor
 
Wireless
WirelessWireless
Wireless
 
Programas utilitários
Programas utilitáriosProgramas utilitários
Programas utilitários
 
Hacking
HackingHacking
Hacking
 
Discos barramentos e portas de comunicação
Discos barramentos e portas de comunicaçãoDiscos barramentos e portas de comunicação
Discos barramentos e portas de comunicação
 

Último

ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxOsnilReis1
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavrasMary Alvarenga
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinhaMary Alvarenga
 
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...licinioBorges
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasRosalina Simão Nunes
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumAugusto Costa
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOColégio Santa Teresinha
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxleandropereira983288
 
Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasCassio Meira Jr.
 
D9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptxD9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptxRonys4
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniCassio Meira Jr.
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024Jeanoliveira597523
 
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -Aline Santana
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividadeMary Alvarenga
 
Nova BNCC Atualizada para novas pesquisas
Nova BNCC Atualizada para novas pesquisasNova BNCC Atualizada para novas pesquisas
Nova BNCC Atualizada para novas pesquisasraveccavp
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresLilianPiola
 
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMCOMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMVanessaCavalcante37
 

Último (20)

ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavras
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinha
 
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
 
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
 
Bullying, sai pra lá
Bullying,  sai pra láBullying,  sai pra lá
Bullying, sai pra lá
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptx
 
Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e Específicas
 
D9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptxD9 RECONHECER GENERO DISCURSIVO SPA.pptx
D9 RECONHECER GENERO DISCURSIVO SPA.pptx
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024
 
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividade
 
Nova BNCC Atualizada para novas pesquisas
Nova BNCC Atualizada para novas pesquisasNova BNCC Atualizada para novas pesquisas
Nova BNCC Atualizada para novas pesquisas
 
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
 
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMCOMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
 

Segurança Informática Curso Básico

  • 1. Escola Profissional da Serra da Estrela Curso vocacional básico Operador de informática Trabalho realizado por: Flávio Simões Segurança Informática  O que é a informação?  Importância de informação para uma empresa. Hackers  O que são?  Quais os seus objetivos
  • 2. Segurança informática O que é segurança informática?  A segurança informática está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização.  São características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento.  O conceito se aplica a todos os aspetos de proteção de informações e dados.  O conceito de Segurança Informática ou Segurança de Computadores está intimamente relacionado com o de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si.
  • 3. Índice Conteúdo Segurança informática .................................................................................................................. 2 O que é segurança informática? ............................................................................................... 2 O que é informação?................................................................................................................. 4 Importância da informação para uma empresa. ...................................................................... 4 Hackers.......................................................................................................................................... 5 O que são hackers? ................................................................................................................... 5 Quais os objetivos dos hackers? ............................................................................................... 5 Ataques informáticos.................................................................................................................... 6 Tipos de ataque:........................................................................................................................ 6 Ataques lógicos: ........................................................................................................................ 8 Vírus Informáticos..................................................................................................................... 9 Dicas para prevenir os ataques de vírus ................................................................................. 11
  • 4. O que é informação?  A informação é um conjunto organizado de dados, que constitui uma mensagem sobre um determinado fenómeno ou evento. A informação permite resolver problemas e tomar decisões, tendo em conta que o seu uso racional é a base do conhecimento Importância da informação para uma empresa.  A informação assume atualmente uma importância crescente, sendo um diferencial de sucesso, pois o turbilhão de acontecimentos externos obriga as organizações a enfrentar novas situações, onde a informação torna-se fundamental para a descoberta e introdução de novas tecnologias, bem como para explorar as oportunidades de investimento.
  • 5. Hackers O que são hackers?  Em informática, hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspetos mais internos de dispositivos, programas e redes de computadores.  Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controlo de certos sistemas e acesso a certos dados Quais os objetivos dos hackers?  Os hackers são muitas vezes motivados financeiramente, visto que as informações roubadas podem ser usadas para ganhar dinheiro através de golpes ou roubo de identidade.  Sites de alto nível podem ser alvos de hackers, com o objetivo de mostrar as suas habilidades de "hackeamento", ou expor a vítima publicamente. Sistemas industriais ou de pesquisa podem ser hackeados para impedi-los de trabalhar.
  • 6. Ataques informáticos Tipos de ataque:  Danos Trivial  Os danos menores  Danos moderados  Dano maior  Lesão grave Danos Trivial  Neste tipo de dano os vírus que causam são fáceis de remover e eliminar, assim só pode ser removido em segundos ou minutos. Os danos menores  Neste tipo de dano que você tem que levar em conta o VÍRUS Jerusalém. Exclui todos os programas a tentar usar depois que o vírus já infectou memória. O pior que pode acontecer é reinstalar os programas e apagados pelo vírus. Danos moderados  Este dano acontece quando um vírus formata o disco rígido, e misturar os componentes do FAT (File Allocation Table por sua sigla em Inglês ou File Allocation Table por sua sigla em espanhol, TUA), ou pode substituir o disco rígido. Sabendo isto pode reinstalar o sistema operativo e usar o último backup. Isso levará cerca de 1 hora.
  • 7. Dano maior  Alguns vírus podem passar despercebidos e não pode obter usando os arquivos de backup pode alcançar. Um exemplo é o vírus Dark Avenger acumulando que infecta arquivos. Quando atinge 16, o vírus escolhe um setor aleatório disco rígido e ela escreve: "Eddie vive... em algum lugar no tempo (Eddie vive ... em algum lugar no tempo) Quando o usuário percebe o existência. Lesão grave vírus será tarde demais, porque os arquivos mais recentes serão infetados com o vírus. Lesão Grave  Lesão grave é feito quando os vírus fazem mudanças mínimas e progressistas. O utilizador não sabe quando os dados estão corretos ou alterado, como não é facilmente visto, como no caso do vírus Vingador escuro. Há também casos de vírus que infetam aplicativos a serem descontaminados estas aplicações podem apresentar problemas ou perder a funcionalidade.
  • 8. Ataques lógicos:  Trashing (cartoneo): Isso geralmente ocorre quando um usuário digita seu login e senha em um pedaço de papel. Isto pode parecer inocente mas é aquela que pode ser explorada por um atacante para uma chave para entrar no sistema.  Monitoramento: Este tipo de ataque é feito para ver a vítima e seu sistema, com o objetivo de estabelecer as suas vulnerabilidades e formas de acesso futuro.  Ataques de autenticação: Este tipo de ataque visa enganar o sistema da vítima para introduzir a mesma. Normalmente esse engano é feito tomando as sessões estabelecidas pela vítima ou a obtenção de seu nome de usuário e senha.  Denial of Service (DoS): Os protocolos existentes atualmente foram projetados para ser feito em uma comunidade aberta e uma relação de confiança mútua. A realidade é que é mais fácil de perturbar o funcionamento de um sistema de acesso ao mesmo; e ataques de negação de serviço visam sobrecarregar os recursos da vítima para que os serviços prestados por ele está desativado. Outros Ataques  A força bruta. Não necessariamente um procedimento a ser realizado por processos informáticos, embora este sistema permitiria poupar tempo, energia e esforço. O sistema de força bruta, tenta recuperar a chave, tentando todas as combinações possíveis até encontrar um que é procurado, e permite o acesso ao sistema, programa ou arquivo em estudo.
  • 9. Vírus Informáticos  Um vírus de computador ou vírus de computador é um malware que visa alterar o funcionamento normal do computador, sem a permissão ou conhecimento do usuário. O vírus geralmente substituir arquivos executáveis infectados por outro código isso. Os vírus podem destruir, intencionalmente, os dados armazenados em um computador, embora outros mais inofensivos, só pode ser caracterizado como irritante.  Os vírus de computador são basicamente funcionam espalhar através de um software, são muito prejudiciais e alguns também contêm uma carga prejudicial (payload) com objetivos diferentes, a partir de uma simples brincadeira para fazer danos significativos aos sistemas ou bloco de rede computador geração de tráfego inútil.  O funcionamento de um vírus de computador é conceitualmente simples. Um programa que está infetada, na maioria dos casos, o utilizador inadvertidamente executado. O código do vírus é residente (ficar) na RAM do computador, mesmo quando que continha o programa terminar a execução. O vírus então assume o controle dos serviços básicos do sistema operacional, infetando arquivos, posteriormente, executáveis que são chamados para a execução. Finalmente, o código do vírus para o programa infetado é adicionado e gravada para o disco, que reproduziu o processo é concluído.
  • 10. Existem diferentes tipos de vírus, variar de acordo com a sua função ou como funciona em nosso computador através da alteração da actividade da mesma, entre as mais comuns são: Recicler: é criar um atalho para um programa e excluir o aplicativo original, para infetar uma unidade flash também faz todas as informações sobre atalho (a palavra "eliminar" com "escondido" é alterada) escondido para o original arquivos não pode ser visto (Changed "não são reembolsáveis" para "não ser visto"), mas criando um arquivo "batch" modificar os atributos dos arquivos na unidade flash, estes poderiam ser recuperados. Trojan: Consiste roubar informações ou alterar o sistema de hardware ou em casos extremos permite ao utilizador controlar equipamento externo. Worm: Tem a capacidade de se duplicar. Worms usar peças automáticas de um sistema operacional que geralmente são invisíveis para o usuário. Bombas lógicas ou tempo: Existem programas que são ativados quando ocorre um evento particular. A condição é normalmente uma data (bombas Time), uma combinação de teclas, ou determinadas condições técnicas (bombas lógicas). Se a condição não ocorre restos escondidos do usuário. Hoax: Os hoaxes não são vírus ou são capazes de se reproduzir. Eles são mensagens falsas que solicitam o conteúdo do usuário para fazer cópias e enviá-lo aos seus contatos. Muitas vezes, apelar para os sentimentos morais ("Ajude um paciente de câncer infantil") ou o espírito de solidariedade ("Notificação de um novo vírus leva") e, em qualquer caso, eles tentam tirar proveito da inexperiência dos surfistas iniciantes.
  • 11. Dicas para prevenir os ataques de vírus  Adquirir e manter atualizado um programa antivírus.  Adquirir e manter atualizado um programa firewall ou um dispositivo de firewall.  Manter-se longe a pirataria de software dos seus computadores e da sua rede.  Não abrir arquivos desconhecidos ou de procedência duvidosa, sem antes fazer uma análise com um programa antivírus atualizado.  Fazer limpezas periódicas em seus sistemas  Não desabilitar o antivírus durante o uso da internet ou ao se abrir e copiar programas.  Não repassar informações que não são absolutamente confiáveis, ou que não podem ser verificadas, tais como pedidos de doações, descrição de doenças, sequestro de crianças, promoções de doações de dinheiro, produtos e etc.
  • 12. Conclusão Neste trabalho falei sobre a segurança informática, sobre os hackers e os tipos de vírus que podem atacar o sistema informático que existem e o que podemos fazer para os combater e não entrem no nosso computador. Falei da informação e o quanto ela é importante para uma empresa, falei dos hackers que entram no sistema informático e os vários problemas que eles pod
  • 14. em criar dando uma explicação para cada um deles