SlideShare uma empresa Scribd logo
Escola Secundária Dr. Ginestal 
Machado 
Trabalho Realizado no âmbito da disciplina de Sistemas 
Operativos do 10º J 
Os mecanismos e a segurança 
dos sistemas operativos 
Trabalho realizado por: 
• Leandro Nunes nº 18 
• Sandu Postolachi nº 24 
Professor: 
Gonçalo 
Henriques
Não é exagero afirmar que o sistema operacional é o programa mais 
importante do computador. Sem ele o equipamento não funciona. 
Logo que o computador é ligado o sistema operacional entra em 
funcionamento. Quando qualquer outro programa está a ser usado, o sistema 
operacional está a trabalhar, prestando serviços essenciais ao computador, 
aos programas e ao usuário. 
O sistema operacional assume o controle do seu PC verificando os 
dispositivos instalados, accionando o monitor, carregando as interfaces 
gráficas, e permitindo a execução de qualquer rotina como: imprimir, editar 
textos, digitalizar imagens entre outras. Isso acontece por conter milhões de 
linhas de instruções escritas por programadores.
• Gestão de Processos; 
• Processador, Programa e Processo; 
• Processos; 
• Gestão Memória Principal; 
• „ Gestão de Ficheiros; 
• „ Gestão de I/O; 
• „ Gestão da Memória Secundária; 
• „ Gestão de Rede; 
• „ Protecção do Sistema; 
• „ Interpretador de Comandos; 
• Controlo de Processos; 
• Chamadas ao Sistema; 
• Serviços de um SO; 
• Manipulação de ficheiros; 
• Gestão de dispositivos; 
• Gestão de informação; 
• Comunicações;
A segurança dos sistemas operacionais é um tema muito importante, que 
envolve software, hardware e o usuário. Através de pesquisas, este artigo 
abordará três sistemas operacionais (Windows, MacOS e Linux) e suas 
respectivas participações no mercado, assim como, também alguns tipos de 
vírus actualmente circulando na Internet. O objectivo é trazer um pouco de 
conhecimento sobre sistemas operacionais, tendo como foco a segurança.
Actualmente, hackers de todo o mundo criam algoritmos cada vez mais 
maliciosos, tendo como o principal objectivo furar bloqueios de sistemas, 
explorando as suas falhas de segurança. 
O modo de segurança é um modo especial de diagnóstico utilizado por alguns 
sistemas operativos, como o Microsoft Windows, Mac OS X e outros 
dispositivos electrónicos. Ao iniciar em modo de segurança, o sistema 
operativo tem funcionalidades reduzidas. Se um computador só consegue 
iniciar em modo de segurança, isso significa normalmente que há um conflito 
de hardware ou software a interferir com o modo normal de funcionamento do 
sistema operativo. Normalmente, esta situação é causada por software mal 
configurado ou é sintoma de um disco rígido com dados corrompidos.
• Artigo 1º - Legislação penal 
Aos crimes previstos na presente lei são subsidiariamente 
aplicáveis as disposições do Código Penal. 
Artigo 2º - Definições 
Para efeitos da presente lei, considera-se: 
e) Produto semicondutor - a forma final ou intermédia de 
qualquer produto, composto por um substrato que inclua uma 
camada de material semicondutor e constituído por uma ou 
várias camadas de matérias condutoras, isolantes ou 
semicondutoras, segundo uma disposição conforme a uma 
configuração tridimensional e destinada a cumprir, 
exclusivamente ou não, uma função eletrónica;
• f) Interceção - o ato destinado a captar informações 
contidas num sistema automatizado de dados, através 
de dispositivos electromagnéticos, acústicos, 
mecânicos ou outros; 
g) Valor elevado - aquele que exceder 50 unidades de 
conta processual penal avaliadas no momento da 
prática do facto; 
h) Valor consideravelmente elevado - aquele que 
exceder 200 unidades de conta processual penal 
avaliadas no momento da prática do facto.
A Importância, os Mecanismos e a Segurança de um SO

Mais conteúdo relacionado

Mais procurados

AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
MaraLuizaGonalvesFre
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
mrcelino
 
Segurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeSegurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de Rede
Natanael Simões
 
Setup; bios; post.
Setup; bios; post.Setup; bios; post.
Setup; bios; post.
Jessica16holanda
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
Edkallenn Lima
 
Virtualização
VirtualizaçãoVirtualização
Virtualização
Wellington Oliveira
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafios
Luis Borges Gouveia
 
Aula 04 arquitetura de computadores
Aula 04   arquitetura de computadoresAula 04   arquitetura de computadores
Aula 04 arquitetura de computadores
Daniel Moura
 
História dos Sistemas Operativos
História dos Sistemas OperativosHistória dos Sistemas Operativos
História dos Sistemas Operativos
TROLITO LALALAL
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
Luiz Arthur
 
Introdução - Arquitetura e Organização de Computadores
Introdução - Arquitetura e Organização de ComputadoresIntrodução - Arquitetura e Organização de Computadores
Introdução - Arquitetura e Organização de Computadores
Wellington Oliveira
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
Carlos Henrique Martins da Silva
 
Apresentação de Internet
Apresentação de InternetApresentação de Internet
Apresentação de Internet
CDP_Online
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
Luiz Arthur
 
Aula 01 - Sistemas Operacionais - Windows 10
Aula 01 - Sistemas Operacionais - Windows 10Aula 01 - Sistemas Operacionais - Windows 10
Aula 01 - Sistemas Operacionais - Windows 10
LucasMansueto
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
Pmpc10
 
exercicio-Organização e estrutura de Computadores
exercicio-Organização e estrutura de Computadoresexercicio-Organização e estrutura de Computadores
exercicio-Organização e estrutura de Computadores
Suzana Viana Mota
 
Sistemas operacionais
Sistemas operacionaisSistemas operacionais
Sistemas operacionais
vini_campos
 
Aula 05 - Como funciona o Computador
Aula 05 - Como funciona o ComputadorAula 05 - Como funciona o Computador
Aula 05 - Como funciona o Computador
Suzana Viana Mota
 
Técnicas de detecção de avarias
Técnicas de detecção de avariasTécnicas de detecção de avarias
Técnicas de detecção de avarias
Andre Santos
 

Mais procurados (20)

AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
 
Segurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeSegurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de Rede
 
Setup; bios; post.
Setup; bios; post.Setup; bios; post.
Setup; bios; post.
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Virtualização
VirtualizaçãoVirtualização
Virtualização
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafios
 
Aula 04 arquitetura de computadores
Aula 04   arquitetura de computadoresAula 04   arquitetura de computadores
Aula 04 arquitetura de computadores
 
História dos Sistemas Operativos
História dos Sistemas OperativosHistória dos Sistemas Operativos
História dos Sistemas Operativos
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Introdução - Arquitetura e Organização de Computadores
Introdução - Arquitetura e Organização de ComputadoresIntrodução - Arquitetura e Organização de Computadores
Introdução - Arquitetura e Organização de Computadores
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Apresentação de Internet
Apresentação de InternetApresentação de Internet
Apresentação de Internet
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Aula 01 - Sistemas Operacionais - Windows 10
Aula 01 - Sistemas Operacionais - Windows 10Aula 01 - Sistemas Operacionais - Windows 10
Aula 01 - Sistemas Operacionais - Windows 10
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
exercicio-Organização e estrutura de Computadores
exercicio-Organização e estrutura de Computadoresexercicio-Organização e estrutura de Computadores
exercicio-Organização e estrutura de Computadores
 
Sistemas operacionais
Sistemas operacionaisSistemas operacionais
Sistemas operacionais
 
Aula 05 - Como funciona o Computador
Aula 05 - Como funciona o ComputadorAula 05 - Como funciona o Computador
Aula 05 - Como funciona o Computador
 
Técnicas de detecção de avarias
Técnicas de detecção de avariasTécnicas de detecção de avarias
Técnicas de detecção de avarias
 

Semelhante a A Importância, os Mecanismos e a Segurança de um SO

Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03
Adriano Balani
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
Bruno Dos Anjos Silveira
 
So cap01
So cap01So cap01
So cap01
Mario Nogueira
 
Hardware e software
Hardware e softwareHardware e software
Hardware e software
André Campos
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28
LilianeR
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
mauriciomoda
 
Aula2 so
Aula2 soAula2 so
Aula2 so
Jorge Louro
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
mauriciomoda
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
mauriciomoda
 
Introdução a computação
Introdução a computaçãoIntrodução a computação
Introdução a computação
Elaine Cecília Gatto
 
Sistemas operativos trabalho 10ºano
Sistemas operativos trabalho 10ºanoSistemas operativos trabalho 10ºano
Sistemas operativos trabalho 10ºano
Hus Juky
 
Introdução aos Sistemas Operativos
Introdução aos Sistemas OperativosIntrodução aos Sistemas Operativos
Introdução aos Sistemas Operativos
Jorge Louro
 
181554969 protecao-seguranca
181554969 protecao-seguranca181554969 protecao-seguranca
181554969 protecao-seguranca
Marco Guimarães
 
Pesquisa e apresentação - Internet
Pesquisa e apresentação - InternetPesquisa e apresentação - Internet
Pesquisa e apresentação - Internet
ErikRicksonRodrigues
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
carlosmiguelaleixo
 
Informática instrumental
Informática instrumentalInformática instrumental
Informática instrumental
brunnocoelho
 
Ficha1 (2)
Ficha1 (2)Ficha1 (2)
Ficha1 (2)
TrabalhosRebeca
 
SO01 - Sistemas-Operacionais - Introdução Historico Conceitos.pdf
SO01 - Sistemas-Operacionais - Introdução Historico Conceitos.pdfSO01 - Sistemas-Operacionais - Introdução Historico Conceitos.pdf
SO01 - Sistemas-Operacionais - Introdução Historico Conceitos.pdf
Silvano Oliveira
 
Aula 1 aed - introdução à computação
Aula 1   aed - introdução à computaçãoAula 1   aed - introdução à computação
Aula 1 aed - introdução à computação
Elaine Cecília Gatto
 
Introdução à Computação
Introdução à ComputaçãoIntrodução à Computação
Introdução à Computação
Elaine Cecília Gatto
 

Semelhante a A Importância, os Mecanismos e a Segurança de um SO (20)

Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
So cap01
So cap01So cap01
So cap01
 
Hardware e software
Hardware e softwareHardware e software
Hardware e software
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Aula2 so
Aula2 soAula2 so
Aula2 so
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Introdução a computação
Introdução a computaçãoIntrodução a computação
Introdução a computação
 
Sistemas operativos trabalho 10ºano
Sistemas operativos trabalho 10ºanoSistemas operativos trabalho 10ºano
Sistemas operativos trabalho 10ºano
 
Introdução aos Sistemas Operativos
Introdução aos Sistemas OperativosIntrodução aos Sistemas Operativos
Introdução aos Sistemas Operativos
 
181554969 protecao-seguranca
181554969 protecao-seguranca181554969 protecao-seguranca
181554969 protecao-seguranca
 
Pesquisa e apresentação - Internet
Pesquisa e apresentação - InternetPesquisa e apresentação - Internet
Pesquisa e apresentação - Internet
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Informática instrumental
Informática instrumentalInformática instrumental
Informática instrumental
 
Ficha1 (2)
Ficha1 (2)Ficha1 (2)
Ficha1 (2)
 
SO01 - Sistemas-Operacionais - Introdução Historico Conceitos.pdf
SO01 - Sistemas-Operacionais - Introdução Historico Conceitos.pdfSO01 - Sistemas-Operacionais - Introdução Historico Conceitos.pdf
SO01 - Sistemas-Operacionais - Introdução Historico Conceitos.pdf
 
Aula 1 aed - introdução à computação
Aula 1   aed - introdução à computaçãoAula 1   aed - introdução à computação
Aula 1 aed - introdução à computação
 
Introdução à Computação
Introdução à ComputaçãoIntrodução à Computação
Introdução à Computação
 

Último

História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
joaovmp3
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
Momento da Informática
 

Último (6)

História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
 

A Importância, os Mecanismos e a Segurança de um SO

  • 1. Escola Secundária Dr. Ginestal Machado Trabalho Realizado no âmbito da disciplina de Sistemas Operativos do 10º J Os mecanismos e a segurança dos sistemas operativos Trabalho realizado por: • Leandro Nunes nº 18 • Sandu Postolachi nº 24 Professor: Gonçalo Henriques
  • 2. Não é exagero afirmar que o sistema operacional é o programa mais importante do computador. Sem ele o equipamento não funciona. Logo que o computador é ligado o sistema operacional entra em funcionamento. Quando qualquer outro programa está a ser usado, o sistema operacional está a trabalhar, prestando serviços essenciais ao computador, aos programas e ao usuário. O sistema operacional assume o controle do seu PC verificando os dispositivos instalados, accionando o monitor, carregando as interfaces gráficas, e permitindo a execução de qualquer rotina como: imprimir, editar textos, digitalizar imagens entre outras. Isso acontece por conter milhões de linhas de instruções escritas por programadores.
  • 3. • Gestão de Processos; • Processador, Programa e Processo; • Processos; • Gestão Memória Principal; • „ Gestão de Ficheiros; • „ Gestão de I/O; • „ Gestão da Memória Secundária; • „ Gestão de Rede; • „ Protecção do Sistema; • „ Interpretador de Comandos; • Controlo de Processos; • Chamadas ao Sistema; • Serviços de um SO; • Manipulação de ficheiros; • Gestão de dispositivos; • Gestão de informação; • Comunicações;
  • 4. A segurança dos sistemas operacionais é um tema muito importante, que envolve software, hardware e o usuário. Através de pesquisas, este artigo abordará três sistemas operacionais (Windows, MacOS e Linux) e suas respectivas participações no mercado, assim como, também alguns tipos de vírus actualmente circulando na Internet. O objectivo é trazer um pouco de conhecimento sobre sistemas operacionais, tendo como foco a segurança.
  • 5. Actualmente, hackers de todo o mundo criam algoritmos cada vez mais maliciosos, tendo como o principal objectivo furar bloqueios de sistemas, explorando as suas falhas de segurança. O modo de segurança é um modo especial de diagnóstico utilizado por alguns sistemas operativos, como o Microsoft Windows, Mac OS X e outros dispositivos electrónicos. Ao iniciar em modo de segurança, o sistema operativo tem funcionalidades reduzidas. Se um computador só consegue iniciar em modo de segurança, isso significa normalmente que há um conflito de hardware ou software a interferir com o modo normal de funcionamento do sistema operativo. Normalmente, esta situação é causada por software mal configurado ou é sintoma de um disco rígido com dados corrompidos.
  • 6. • Artigo 1º - Legislação penal Aos crimes previstos na presente lei são subsidiariamente aplicáveis as disposições do Código Penal. Artigo 2º - Definições Para efeitos da presente lei, considera-se: e) Produto semicondutor - a forma final ou intermédia de qualquer produto, composto por um substrato que inclua uma camada de material semicondutor e constituído por uma ou várias camadas de matérias condutoras, isolantes ou semicondutoras, segundo uma disposição conforme a uma configuração tridimensional e destinada a cumprir, exclusivamente ou não, uma função eletrónica;
  • 7. • f) Interceção - o ato destinado a captar informações contidas num sistema automatizado de dados, através de dispositivos electromagnéticos, acústicos, mecânicos ou outros; g) Valor elevado - aquele que exceder 50 unidades de conta processual penal avaliadas no momento da prática do facto; h) Valor consideravelmente elevado - aquele que exceder 200 unidades de conta processual penal avaliadas no momento da prática do facto.