SlideShare uma empresa Scribd logo
1 de 13
Trabalho proposto por: 
Gonçalo Henriques 
Trabalho realizado por: 
Nuno Canha Nº20 
Pedro Marmelo Nº21
Introdução 
 A computação trata o manuseamento de dados de maneira 
sistemática, proporcionando fidelidade e interactividade entre 
eles. A integridade destes dados por sua vez, é característica 
significante para o recolhimento de informações corretas. 
 Desta maneira surge a necessidade de assegurar a rotina e 
agilidade destes processos que resultaram numa actividade 
bastante preocupante para profissionais da área de TI 
(Tecnologia da Informação). A saber, a Segurança de Sistemas. 
 Actualmente, hackers de todo o mundo criam algoritmos cada 
vez mais maliciosos, tendo como o principal objectivo furar 
bloqueios de sistemas, explorando as suas falhas de 
segurança. 
 Um termo em destaque nesta área é a segurança de um SO 
(Sistema Operacional), devido a outros sistemas, como 
aplicativos e ferramentas dependerem deste para seu 
funcionamento, estando por assim, sujeitos aos ataques que 
podem interferir nos procedimentos padrões.
Segurança dos Sistemas Operativos (windows, 
Linux e Mac.OS) 
 O Sistema Operacional tem como funções principais criar uma camada 
de controle entre o hardware e as aplicações, e gerencia-las de forma 
rápida e inteligente. 
 Com o avanço computacional foram surgindo novos Sistemas 
Operacionais, e outras grandes funcionalidades e aplicativos, como a 
rede de computadores que interliga um computador a outro, ou um 
computador a vários, como a grande rede mundial (Internet). Porém 
com esse grande avanço, a segurança das informações está cada vez 
mais violada. 
 Incidentes registrados de crimes e derivados com computadores 
mostram um numero arrepiante a cada ano, como em 1999 que houve 
3.107 incidentes e em 2009 o numero passou para 358.343, sendo 
que em 2010 caiu para 142.844 relatado apenas ao centro de 
pesquisas brasileiros . 
 Windows da empresa Microsoft tem como referencia a preferência 
mundial ou seja, quanto mais popular, mais aplicativos e ferramentas 
estarão á disposição dos usuários, tendo como referencia uma maior 
manifestação de malicias dos hackers.
1.Windows 
 O primeiro, Windows da empresa Microsoft tem como 
referencia a preferência mundial, ao qual está instalado 
em grande maioria dos computadores de todo o mundo. 
Porém se tratando de segurança, muitos profissionais de 
TI descartam o Windows por ter uma ampla quantidade 
de usuários, ou seja, quanto mais popular, mais 
aplicativos e ferramentas estarão á disposição dos 
usuários, tendo como referencia uma maior manifestação 
de malicias dos hackers. 
 A Microsoft por sua vez, tem como resposta o 
“Incrivelmente Simples” Windows 7 que veio para 
substituir o Windows XP, já que o Windows Vista não 
obteve uma boa aceitação no mercado. Totalmente 
renovado, o Windows 7 possuí um sistema bem seguro e 
aprimorado dando aos investidores de TI e usuários 
melhores condições de uso [Microsoft TechNet].
2. Linux 
 O terceiro e ultimo sistema, o Linux, por sua vez é um sistema 
totalmente funcional, principalmente para servidores de web, e 
também preferido por desenvolvedores de sistemas e 
aplicativos por possuir código aberto e ser totalmente editável. 
 Devido o Linux ser pouco popular por usuários comuns, isso 
pode representar uma segurança mais aprimorada neste caso, 
mais quando o assunto está relacionado aos servidores isso 
pode mudar. 
 Segundo pesquisadores de segurança da informação, um raro 
malware circula roteadores na América Latina em busca de 
dispositivos de rede baseados em sistemas Linux e Unix. O 
malware executa um ataque de força bruta em computadores 
comprometidos em busca de usuários e senhas. Em caso de 
sucesso do ataque, o malware cria uma espécie de backdoor 
no servidor do IRC [TheRegister, 2011].
3.Mac.OS 
 O sistema é bem detalhado e funcional, e também possui belos 
temas assim como o Windows Seven. 
 O Mac é instável devido à pouca popularidade. Por não ser 
comercializado em sistemas computacionais que utilizam Linux 
e Windows, o Mac não é atingido por vírus desses sistemas. 
 Apesar de possuir um sistema pouco diferente e não ter falhas 
de seguranças parecidas com Windows e Linux, nenhum 
sistema possuí 100% de segurança e está sempre vulnerável. 
 Segundo o Webinsider, site de noticias publicadas pelo 
jornalista Vicente Tardin, o Safari, navegador de internet do 
Mac, há algum tempo possuía uma falha de segurança mortal, 
onde uma equipa conseguiu fazer uma invasão no sistema Mac 
em poucos minutos.
Firewall 
 Firewall: Uma firewall razoavelmente bem 
configurada repele grande parte dos 
ataques externos ao computador. As 
versões mais recentes do Sistema 
Operativo mais comum, o Microsoft 
Windows, já vem de origem com uma 
firewall, embora algo limitada. ZoneAlarm 
poderá ser uma solução mais segura. A 
versão PRO é considerada excelente.
O Anti-vírus 
 Anti-vírus: Um vírus informático além de potenciar a 
perda dos seus dados (ou mesmo danificar o seu 
equipamento) pode também abrir uma "porta" no seu 
sistema, que permite a qualquer pessoa mal-intencionada 
copiar os seus ficheiros, ou mesmo usar o seu 
computador para lançar ataques contra servidores na 
Internet. É por isso importante usar um software capaz de 
detectar e eliminar vírus. O AVG é gratuito para uso 
pessoal (poderá haver outros na mesma situação) . É 
crucial estar ciente de que um Anti-vírus de pouco serve a 
menos que esteja actualizado. A maior parte actualiza-se 
automaticamente via Internet, e mesmo assim poderão 
não detectar os vírus mais recentes...
Dados Pessoais 
 Dados Pessoais Sempre que uma qualquer página 
lhe exigir um registo seja para o que for, tenha muito 
cuidado com a informação que insere, avalie se os 
autores da página necessitam realmente da 
informação que lhe pedem. Há muitas formas de 
ganhar dinheiro com os dados pessoais de terceiros. 
Desde que não se tenha escrúpulos a atrapalhar. Há 
inclusive quem compre bases de dados com essas 
informações. Tenha especial cuidado com o seu 
endereço de correio electrónico — se o fornecer 
sempre que o pedirem, em pouco tempo estará a 
receber dezenas de mensagens de SPAM.
Senhas na internet 
 Senhas: Registos em sítios diferentes 
devem ter senhas diferentes. 
Idealmente, ninguém deveria usar a 
mesma senha para dois serviços 
diferentes. na prática ninguém se dá ao 
trabalho. Mas se uma pessoa mal-intencionada 
descobre ou adivinha a 
nossa senha terá acesso a todos os 
serviços que subscrevermos. e o mais 
grave, fará passar-se por si.
Observação 
 Com este trabalho Ficamos a saber um 
pouco mais sobre a segurança e a 
protecção dos SO’s, como nos proteger 
de vírus, e cuidado com as senhas na 
internet, e o cuidado com os dados 
pessoais, esperemos também que 
tenham gostado.
Netgrafia 
 http://portalsis.wordpress.com/2011/06/15/seg 
uranca-em-sistemas-operacionais/ 
 http://digitalismo.com.pt/pt/arts/seg-internet

Mais conteúdo relacionado

Mais procurados (19)

Internet
InternetInternet
Internet
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)
 
Slide info
Slide infoSlide info
Slide info
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
 
Pesquisa e apresentação
Pesquisa e apresentaçãoPesquisa e apresentação
Pesquisa e apresentação
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Trabalho De Tic
Trabalho De TicTrabalho De Tic
Trabalho De Tic
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slides
 
Conceitos BáSicos Sobre SegurançA Parte 2
Conceitos BáSicos Sobre SegurançA   Parte 2Conceitos BáSicos Sobre SegurançA   Parte 2
Conceitos BáSicos Sobre SegurançA Parte 2
 
A internet
A internetA internet
A internet
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUS
 
A história dos vírus de computador
A história dos vírus de computadorA história dos vírus de computador
A história dos vírus de computador
 
Vírus
VírusVírus
Vírus
 
Pesquisa e apresentação (1)
Pesquisa e apresentação (1)Pesquisa e apresentação (1)
Pesquisa e apresentação (1)
 
Trabalho Sobre Os VíRus
Trabalho Sobre Os VíRusTrabalho Sobre Os VíRus
Trabalho Sobre Os VíRus
 
Anti-vírus
Anti-vírusAnti-vírus
Anti-vírus
 

Semelhante a A seguranca dos sistemas operativos

Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfcostaamaryel
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28LilianeR
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1FACI
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1FACI
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojansguest7eb285
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalAmanda Luz
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_webFavsro Fot
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Djalda Muniz
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Eduardo Santana
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Eduardo Santana
 

Semelhante a A seguranca dos sistemas operativos (20)

Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Informática
Informática Informática
Informática
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojans
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 
Aula 04
Aula 04Aula 04
Aula 04
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_web
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
Internet
InternetInternet
Internet
 

Mais de Rodrigovieira99

Trabalho rodrigo vieira nuno canha
Trabalho rodrigo vieira nuno canhaTrabalho rodrigo vieira nuno canha
Trabalho rodrigo vieira nuno canhaRodrigovieira99
 
Rodrigo vieira n23 ficheiros
Rodrigo vieira n23 ficheirosRodrigo vieira n23 ficheiros
Rodrigo vieira n23 ficheirosRodrigovieira99
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosRodrigovieira99
 
Trabalho sobre o sistema operativo Haiku
Trabalho sobre o sistema operativo HaikuTrabalho sobre o sistema operativo Haiku
Trabalho sobre o sistema operativo HaikuRodrigovieira99
 

Mais de Rodrigovieira99 (6)

So ficha5
So ficha5 So ficha5
So ficha5
 
Trabalho rodrigo vieira nuno canha
Trabalho rodrigo vieira nuno canhaTrabalho rodrigo vieira nuno canha
Trabalho rodrigo vieira nuno canha
 
So canha 20
So canha 20So canha 20
So canha 20
 
Rodrigo vieira n23 ficheiros
Rodrigo vieira n23 ficheirosRodrigo vieira n23 ficheiros
Rodrigo vieira n23 ficheiros
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativos
 
Trabalho sobre o sistema operativo Haiku
Trabalho sobre o sistema operativo HaikuTrabalho sobre o sistema operativo Haiku
Trabalho sobre o sistema operativo Haiku
 

Último

PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfprofesfrancleite
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
Mapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docxMapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docxBeatrizLittig1
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxleandropereira983288
 
Atividade sobre os Pronomes Pessoais.pptx
Atividade sobre os Pronomes Pessoais.pptxAtividade sobre os Pronomes Pessoais.pptx
Atividade sobre os Pronomes Pessoais.pptxDianaSheila2
 
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdfPROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdfMarianaMoraesMathias
 
Literatura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.pptLiteratura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.pptMaiteFerreira4
 
VARIEDADES LINGUÍSTICAS - 1. pptx
VARIEDADES        LINGUÍSTICAS - 1. pptxVARIEDADES        LINGUÍSTICAS - 1. pptx
VARIEDADES LINGUÍSTICAS - 1. pptxMarlene Cunhada
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...azulassessoria9
 
análise de redação completa - Dissertação
análise de redação completa - Dissertaçãoanálise de redação completa - Dissertação
análise de redação completa - DissertaçãoMaiteFerreira4
 
Manual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManuais Formação
 
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOFASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOAulasgravadas3
 
Aula de História Ensino Médio Mesopotâmia.pdf
Aula de História Ensino Médio Mesopotâmia.pdfAula de História Ensino Médio Mesopotâmia.pdf
Aula de História Ensino Médio Mesopotâmia.pdfFernandaMota99
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Ilda Bicacro
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxferreirapriscilla84
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....LuizHenriquedeAlmeid6
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteVanessaCavalcante37
 

Último (20)

PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
Mapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docxMapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docx
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptx
 
Atividade sobre os Pronomes Pessoais.pptx
Atividade sobre os Pronomes Pessoais.pptxAtividade sobre os Pronomes Pessoais.pptx
Atividade sobre os Pronomes Pessoais.pptx
 
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdfPROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
 
Bullying, sai pra lá
Bullying,  sai pra láBullying,  sai pra lá
Bullying, sai pra lá
 
Literatura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.pptLiteratura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.ppt
 
VARIEDADES LINGUÍSTICAS - 1. pptx
VARIEDADES        LINGUÍSTICAS - 1. pptxVARIEDADES        LINGUÍSTICAS - 1. pptx
VARIEDADES LINGUÍSTICAS - 1. pptx
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
 
análise de redação completa - Dissertação
análise de redação completa - Dissertaçãoanálise de redação completa - Dissertação
análise de redação completa - Dissertação
 
Manual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envio
 
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOFASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
 
Aula de História Ensino Médio Mesopotâmia.pdf
Aula de História Ensino Médio Mesopotâmia.pdfAula de História Ensino Médio Mesopotâmia.pdf
Aula de História Ensino Médio Mesopotâmia.pdf
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptx
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
 
CINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULACINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULA
 

A seguranca dos sistemas operativos

  • 1. Trabalho proposto por: Gonçalo Henriques Trabalho realizado por: Nuno Canha Nº20 Pedro Marmelo Nº21
  • 2. Introdução  A computação trata o manuseamento de dados de maneira sistemática, proporcionando fidelidade e interactividade entre eles. A integridade destes dados por sua vez, é característica significante para o recolhimento de informações corretas.  Desta maneira surge a necessidade de assegurar a rotina e agilidade destes processos que resultaram numa actividade bastante preocupante para profissionais da área de TI (Tecnologia da Informação). A saber, a Segurança de Sistemas.  Actualmente, hackers de todo o mundo criam algoritmos cada vez mais maliciosos, tendo como o principal objectivo furar bloqueios de sistemas, explorando as suas falhas de segurança.  Um termo em destaque nesta área é a segurança de um SO (Sistema Operacional), devido a outros sistemas, como aplicativos e ferramentas dependerem deste para seu funcionamento, estando por assim, sujeitos aos ataques que podem interferir nos procedimentos padrões.
  • 3. Segurança dos Sistemas Operativos (windows, Linux e Mac.OS)  O Sistema Operacional tem como funções principais criar uma camada de controle entre o hardware e as aplicações, e gerencia-las de forma rápida e inteligente.  Com o avanço computacional foram surgindo novos Sistemas Operacionais, e outras grandes funcionalidades e aplicativos, como a rede de computadores que interliga um computador a outro, ou um computador a vários, como a grande rede mundial (Internet). Porém com esse grande avanço, a segurança das informações está cada vez mais violada.  Incidentes registrados de crimes e derivados com computadores mostram um numero arrepiante a cada ano, como em 1999 que houve 3.107 incidentes e em 2009 o numero passou para 358.343, sendo que em 2010 caiu para 142.844 relatado apenas ao centro de pesquisas brasileiros .  Windows da empresa Microsoft tem como referencia a preferência mundial ou seja, quanto mais popular, mais aplicativos e ferramentas estarão á disposição dos usuários, tendo como referencia uma maior manifestação de malicias dos hackers.
  • 4. 1.Windows  O primeiro, Windows da empresa Microsoft tem como referencia a preferência mundial, ao qual está instalado em grande maioria dos computadores de todo o mundo. Porém se tratando de segurança, muitos profissionais de TI descartam o Windows por ter uma ampla quantidade de usuários, ou seja, quanto mais popular, mais aplicativos e ferramentas estarão á disposição dos usuários, tendo como referencia uma maior manifestação de malicias dos hackers.  A Microsoft por sua vez, tem como resposta o “Incrivelmente Simples” Windows 7 que veio para substituir o Windows XP, já que o Windows Vista não obteve uma boa aceitação no mercado. Totalmente renovado, o Windows 7 possuí um sistema bem seguro e aprimorado dando aos investidores de TI e usuários melhores condições de uso [Microsoft TechNet].
  • 5. 2. Linux  O terceiro e ultimo sistema, o Linux, por sua vez é um sistema totalmente funcional, principalmente para servidores de web, e também preferido por desenvolvedores de sistemas e aplicativos por possuir código aberto e ser totalmente editável.  Devido o Linux ser pouco popular por usuários comuns, isso pode representar uma segurança mais aprimorada neste caso, mais quando o assunto está relacionado aos servidores isso pode mudar.  Segundo pesquisadores de segurança da informação, um raro malware circula roteadores na América Latina em busca de dispositivos de rede baseados em sistemas Linux e Unix. O malware executa um ataque de força bruta em computadores comprometidos em busca de usuários e senhas. Em caso de sucesso do ataque, o malware cria uma espécie de backdoor no servidor do IRC [TheRegister, 2011].
  • 6. 3.Mac.OS  O sistema é bem detalhado e funcional, e também possui belos temas assim como o Windows Seven.  O Mac é instável devido à pouca popularidade. Por não ser comercializado em sistemas computacionais que utilizam Linux e Windows, o Mac não é atingido por vírus desses sistemas.  Apesar de possuir um sistema pouco diferente e não ter falhas de seguranças parecidas com Windows e Linux, nenhum sistema possuí 100% de segurança e está sempre vulnerável.  Segundo o Webinsider, site de noticias publicadas pelo jornalista Vicente Tardin, o Safari, navegador de internet do Mac, há algum tempo possuía uma falha de segurança mortal, onde uma equipa conseguiu fazer uma invasão no sistema Mac em poucos minutos.
  • 7. Firewall  Firewall: Uma firewall razoavelmente bem configurada repele grande parte dos ataques externos ao computador. As versões mais recentes do Sistema Operativo mais comum, o Microsoft Windows, já vem de origem com uma firewall, embora algo limitada. ZoneAlarm poderá ser uma solução mais segura. A versão PRO é considerada excelente.
  • 8. O Anti-vírus  Anti-vírus: Um vírus informático além de potenciar a perda dos seus dados (ou mesmo danificar o seu equipamento) pode também abrir uma "porta" no seu sistema, que permite a qualquer pessoa mal-intencionada copiar os seus ficheiros, ou mesmo usar o seu computador para lançar ataques contra servidores na Internet. É por isso importante usar um software capaz de detectar e eliminar vírus. O AVG é gratuito para uso pessoal (poderá haver outros na mesma situação) . É crucial estar ciente de que um Anti-vírus de pouco serve a menos que esteja actualizado. A maior parte actualiza-se automaticamente via Internet, e mesmo assim poderão não detectar os vírus mais recentes...
  • 9.
  • 10. Dados Pessoais  Dados Pessoais Sempre que uma qualquer página lhe exigir um registo seja para o que for, tenha muito cuidado com a informação que insere, avalie se os autores da página necessitam realmente da informação que lhe pedem. Há muitas formas de ganhar dinheiro com os dados pessoais de terceiros. Desde que não se tenha escrúpulos a atrapalhar. Há inclusive quem compre bases de dados com essas informações. Tenha especial cuidado com o seu endereço de correio electrónico — se o fornecer sempre que o pedirem, em pouco tempo estará a receber dezenas de mensagens de SPAM.
  • 11. Senhas na internet  Senhas: Registos em sítios diferentes devem ter senhas diferentes. Idealmente, ninguém deveria usar a mesma senha para dois serviços diferentes. na prática ninguém se dá ao trabalho. Mas se uma pessoa mal-intencionada descobre ou adivinha a nossa senha terá acesso a todos os serviços que subscrevermos. e o mais grave, fará passar-se por si.
  • 12. Observação  Com este trabalho Ficamos a saber um pouco mais sobre a segurança e a protecção dos SO’s, como nos proteger de vírus, e cuidado com as senhas na internet, e o cuidado com os dados pessoais, esperemos também que tenham gostado.
  • 13. Netgrafia  http://portalsis.wordpress.com/2011/06/15/seg uranca-em-sistemas-operacionais/  http://digitalismo.com.pt/pt/arts/seg-internet