SlideShare uma empresa Scribd logo
Trabalho proposto por: 
Gonçalo Henriques 
Trabalho realizado por: 
Nuno Canha Nº20 
Pedro Marmelo Nº21
Introdução 
 A computação trata o manuseamento de dados de maneira 
sistemática, proporcionando fidelidade e interactividade entre 
eles. A integridade destes dados por sua vez, é característica 
significante para o recolhimento de informações corretas. 
 Desta maneira surge a necessidade de assegurar a rotina e 
agilidade destes processos que resultaram numa actividade 
bastante preocupante para profissionais da área de TI 
(Tecnologia da Informação). A saber, a Segurança de Sistemas. 
 Actualmente, hackers de todo o mundo criam algoritmos cada 
vez mais maliciosos, tendo como o principal objectivo furar 
bloqueios de sistemas, explorando as suas falhas de 
segurança. 
 Um termo em destaque nesta área é a segurança de um SO 
(Sistema Operacional), devido a outros sistemas, como 
aplicativos e ferramentas dependerem deste para seu 
funcionamento, estando por assim, sujeitos aos ataques que 
podem interferir nos procedimentos padrões.
Segurança dos Sistemas Operativos (windows, 
Linux e Mac.OS) 
 O Sistema Operacional tem como funções principais criar uma camada 
de controle entre o hardware e as aplicações, e gerencia-las de forma 
rápida e inteligente. 
 Com o avanço computacional foram surgindo novos Sistemas 
Operacionais, e outras grandes funcionalidades e aplicativos, como a 
rede de computadores que interliga um computador a outro, ou um 
computador a vários, como a grande rede mundial (Internet). Porém 
com esse grande avanço, a segurança das informações está cada vez 
mais violada. 
 Incidentes registrados de crimes e derivados com computadores 
mostram um numero arrepiante a cada ano, como em 1999 que houve 
3.107 incidentes e em 2009 o numero passou para 358.343, sendo 
que em 2010 caiu para 142.844 relatado apenas ao centro de 
pesquisas brasileiros . 
 Windows da empresa Microsoft tem como referencia a preferência 
mundial ou seja, quanto mais popular, mais aplicativos e ferramentas 
estarão á disposição dos usuários, tendo como referencia uma maior 
manifestação de malicias dos hackers.
1.Windows 
 O primeiro, Windows da empresa Microsoft tem como 
referencia a preferência mundial, ao qual está instalado 
em grande maioria dos computadores de todo o mundo. 
Porém se tratando de segurança, muitos profissionais de 
TI descartam o Windows por ter uma ampla quantidade 
de usuários, ou seja, quanto mais popular, mais 
aplicativos e ferramentas estarão á disposição dos 
usuários, tendo como referencia uma maior manifestação 
de malicias dos hackers. 
 A Microsoft por sua vez, tem como resposta o 
“Incrivelmente Simples” Windows 7 que veio para 
substituir o Windows XP, já que o Windows Vista não 
obteve uma boa aceitação no mercado. Totalmente 
renovado, o Windows 7 possuí um sistema bem seguro e 
aprimorado dando aos investidores de TI e usuários 
melhores condições de uso [Microsoft TechNet].
2. Linux 
 O terceiro e ultimo sistema, o Linux, por sua vez é um sistema 
totalmente funcional, principalmente para servidores de web, e 
também preferido por desenvolvedores de sistemas e 
aplicativos por possuir código aberto e ser totalmente editável. 
 Devido o Linux ser pouco popular por usuários comuns, isso 
pode representar uma segurança mais aprimorada neste caso, 
mais quando o assunto está relacionado aos servidores isso 
pode mudar. 
 Segundo pesquisadores de segurança da informação, um raro 
malware circula roteadores na América Latina em busca de 
dispositivos de rede baseados em sistemas Linux e Unix. O 
malware executa um ataque de força bruta em computadores 
comprometidos em busca de usuários e senhas. Em caso de 
sucesso do ataque, o malware cria uma espécie de backdoor 
no servidor do IRC [TheRegister, 2011].
3.Mac.OS 
 O sistema é bem detalhado e funcional, e também possui belos 
temas assim como o Windows Seven. 
 O Mac é instável devido à pouca popularidade. Por não ser 
comercializado em sistemas computacionais que utilizam Linux 
e Windows, o Mac não é atingido por vírus desses sistemas. 
 Apesar de possuir um sistema pouco diferente e não ter falhas 
de seguranças parecidas com Windows e Linux, nenhum 
sistema possuí 100% de segurança e está sempre vulnerável. 
 Segundo o Webinsider, site de noticias publicadas pelo 
jornalista Vicente Tardin, o Safari, navegador de internet do 
Mac, há algum tempo possuía uma falha de segurança mortal, 
onde uma equipa conseguiu fazer uma invasão no sistema Mac 
em poucos minutos.
Firewall 
 Firewall: Uma firewall razoavelmente bem 
configurada repele grande parte dos 
ataques externos ao computador. As 
versões mais recentes do Sistema 
Operativo mais comum, o Microsoft 
Windows, já vem de origem com uma 
firewall, embora algo limitada. ZoneAlarm 
poderá ser uma solução mais segura. A 
versão PRO é considerada excelente.
O Anti-vírus 
 Anti-vírus: Um vírus informático além de potenciar a 
perda dos seus dados (ou mesmo danificar o seu 
equipamento) pode também abrir uma "porta" no seu 
sistema, que permite a qualquer pessoa mal-intencionada 
copiar os seus ficheiros, ou mesmo usar o seu 
computador para lançar ataques contra servidores na 
Internet. É por isso importante usar um software capaz de 
detectar e eliminar vírus. O AVG é gratuito para uso 
pessoal (poderá haver outros na mesma situação) . É 
crucial estar ciente de que um Anti-vírus de pouco serve a 
menos que esteja actualizado. A maior parte actualiza-se 
automaticamente via Internet, e mesmo assim poderão 
não detectar os vírus mais recentes...
Dados Pessoais 
 Dados Pessoais Sempre que uma qualquer página 
lhe exigir um registo seja para o que for, tenha muito 
cuidado com a informação que insere, avalie se os 
autores da página necessitam realmente da 
informação que lhe pedem. Há muitas formas de 
ganhar dinheiro com os dados pessoais de terceiros. 
Desde que não se tenha escrúpulos a atrapalhar. Há 
inclusive quem compre bases de dados com essas 
informações. Tenha especial cuidado com o seu 
endereço de correio electrónico — se o fornecer 
sempre que o pedirem, em pouco tempo estará a 
receber dezenas de mensagens de SPAM.
Senhas na internet 
 Senhas: Registos em sítios diferentes 
devem ter senhas diferentes. 
Idealmente, ninguém deveria usar a 
mesma senha para dois serviços 
diferentes. na prática ninguém se dá ao 
trabalho. Mas se uma pessoa mal-intencionada 
descobre ou adivinha a 
nossa senha terá acesso a todos os 
serviços que subscrevermos. e o mais 
grave, fará passar-se por si.
Observação 
 Com este trabalho Ficamos a saber um 
pouco mais sobre a segurança e a 
protecção dos SO’s, como nos proteger 
de vírus, e cuidado com as senhas na 
internet, e o cuidado com os dados 
pessoais, esperemos também que 
tenham gostado.
Netgrafia 
 http://portalsis.wordpress.com/2011/06/15/seg 
uranca-em-sistemas-operacionais/ 
 http://digitalismo.com.pt/pt/arts/seg-internet

Mais conteúdo relacionado

Mais procurados

Internet
InternetInternet
Internet
Laura Said
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
cleber_opo
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
carbgarcia
 
Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)
Marta Durão Nunes
 
Slide info
Slide infoSlide info
Slide info
MonalizaBatista1
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
Leonor Costa
 
Pesquisa e apresentação
Pesquisa e apresentaçãoPesquisa e apresentação
Pesquisa e apresentação
douglas samuel moreira
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
alexandrino1
 
Aps informatica
Aps informaticaAps informatica
Trabalho De Tic
Trabalho De TicTrabalho De Tic
Trabalho De Tic
superes
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slides
Ana Lúcia Albano
 
Conceitos BáSicos Sobre SegurançA Parte 2
Conceitos BáSicos Sobre SegurançA   Parte 2Conceitos BáSicos Sobre SegurançA   Parte 2
Conceitos BáSicos Sobre SegurançA Parte 2
Felipe Santos
 
A internet
A internetA internet
A internet
gleisom silva
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUS
L33STJP
 
A história dos vírus de computador
A história dos vírus de computadorA história dos vírus de computador
Vírus
VírusVírus
Pesquisa e apresentação (1)
Pesquisa e apresentação (1)Pesquisa e apresentação (1)
Pesquisa e apresentação (1)
Michael jhonattan
 
Trabalho Sobre Os VíRus
Trabalho Sobre Os VíRusTrabalho Sobre Os VíRus
Trabalho Sobre Os VíRus
Ana Rita
 
Anti-vírus
Anti-vírusAnti-vírus
Anti-vírus
L_10 :)
 

Mais procurados (19)

Internet
InternetInternet
Internet
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)
 
Slide info
Slide infoSlide info
Slide info
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
 
Pesquisa e apresentação
Pesquisa e apresentaçãoPesquisa e apresentação
Pesquisa e apresentação
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Trabalho De Tic
Trabalho De TicTrabalho De Tic
Trabalho De Tic
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slides
 
Conceitos BáSicos Sobre SegurançA Parte 2
Conceitos BáSicos Sobre SegurançA   Parte 2Conceitos BáSicos Sobre SegurançA   Parte 2
Conceitos BáSicos Sobre SegurançA Parte 2
 
A internet
A internetA internet
A internet
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUS
 
A história dos vírus de computador
A história dos vírus de computadorA história dos vírus de computador
A história dos vírus de computador
 
Vírus
VírusVírus
Vírus
 
Pesquisa e apresentação (1)
Pesquisa e apresentação (1)Pesquisa e apresentação (1)
Pesquisa e apresentação (1)
 
Trabalho Sobre Os VíRus
Trabalho Sobre Os VíRusTrabalho Sobre Os VíRus
Trabalho Sobre Os VíRus
 
Anti-vírus
Anti-vírusAnti-vírus
Anti-vírus
 

Semelhante a A seguranca dos sistemas operativos

Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Security
 
Informática
Informática Informática
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
Rigo Rodrigues
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
costaamaryel
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
Clavis Segurança da Informação
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
Manuella Veroni
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
Nilton Silva
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28
LilianeR
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
FACI
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
FACI
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojans
guest7eb285
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
Matheus Buskievicz Todd
 
Aula 04
Aula 04Aula 04
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
Amanda Luz
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_web
Favsro Fot
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
Djalda Muniz
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
Eduardo Santana
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
Marco Guimarães
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
Eduardo Santana
 
Internet
InternetInternet
Internet
Gustasrb
 

Semelhante a A seguranca dos sistemas operativos (20)

Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Informática
Informática Informática
Informática
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojans
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 
Aula 04
Aula 04Aula 04
Aula 04
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_web
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
Internet
InternetInternet
Internet
 

Mais de Rodrigovieira99

So ficha5
So ficha5 So ficha5
So ficha5
Rodrigovieira99
 
Trabalho rodrigo vieira nuno canha
Trabalho rodrigo vieira nuno canhaTrabalho rodrigo vieira nuno canha
Trabalho rodrigo vieira nuno canha
Rodrigovieira99
 
So canha 20
So canha 20So canha 20
So canha 20
Rodrigovieira99
 
Rodrigo vieira n23 ficheiros
Rodrigo vieira n23 ficheirosRodrigo vieira n23 ficheiros
Rodrigo vieira n23 ficheiros
Rodrigovieira99
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativos
Rodrigovieira99
 
Trabalho sobre o sistema operativo Haiku
Trabalho sobre o sistema operativo HaikuTrabalho sobre o sistema operativo Haiku
Trabalho sobre o sistema operativo Haiku
Rodrigovieira99
 

Mais de Rodrigovieira99 (6)

So ficha5
So ficha5 So ficha5
So ficha5
 
Trabalho rodrigo vieira nuno canha
Trabalho rodrigo vieira nuno canhaTrabalho rodrigo vieira nuno canha
Trabalho rodrigo vieira nuno canha
 
So canha 20
So canha 20So canha 20
So canha 20
 
Rodrigo vieira n23 ficheiros
Rodrigo vieira n23 ficheirosRodrigo vieira n23 ficheiros
Rodrigo vieira n23 ficheiros
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativos
 
Trabalho sobre o sistema operativo Haiku
Trabalho sobre o sistema operativo HaikuTrabalho sobre o sistema operativo Haiku
Trabalho sobre o sistema operativo Haiku
 

Último

PALAVRA SECRETA - ALFABETIZAÇÃO- REFORÇO
PALAVRA SECRETA - ALFABETIZAÇÃO- REFORÇOPALAVRA SECRETA - ALFABETIZAÇÃO- REFORÇO
PALAVRA SECRETA - ALFABETIZAÇÃO- REFORÇO
ARIADNEMARTINSDACRUZ
 
Roteiro para análise do Livro Didático.pptx
Roteiro para análise do Livro Didático.pptxRoteiro para análise do Livro Didático.pptx
Roteiro para análise do Livro Didático.pptx
pamellaaraujo10
 
Podcast: como preparar e produzir um programa radiofônico e distribuir na int...
Podcast: como preparar e produzir um programa radiofônico e distribuir na int...Podcast: como preparar e produzir um programa radiofônico e distribuir na int...
Podcast: como preparar e produzir um programa radiofônico e distribuir na int...
Militao Ricardo
 
Vivendo a Arquitetura Salesforce - 02.pptx
Vivendo a Arquitetura Salesforce - 02.pptxVivendo a Arquitetura Salesforce - 02.pptx
Vivendo a Arquitetura Salesforce - 02.pptx
Mauricio Alexandre Silva
 
AVALIAÇÃO PRESENCIAL 8º período pedagogia
AVALIAÇÃO PRESENCIAL 8º período  pedagogiaAVALIAÇÃO PRESENCIAL 8º período  pedagogia
AVALIAÇÃO PRESENCIAL 8º período pedagogia
KarollayneRodriguesV1
 
UFCD_4667_Preparação e confeção de molhos e fundos de cozinha_índice.pdf
UFCD_4667_Preparação e confeção de molhos e fundos de cozinha_índice.pdfUFCD_4667_Preparação e confeção de molhos e fundos de cozinha_índice.pdf
UFCD_4667_Preparação e confeção de molhos e fundos de cozinha_índice.pdf
Manuais Formação
 
planejamento maternal 2 atualizado.pdf e
planejamento maternal 2 atualizado.pdf eplanejamento maternal 2 atualizado.pdf e
planejamento maternal 2 atualizado.pdf e
HelenStefany
 
CD_B2_C_Criar e Editar Conteúdos Digitais_índice.pdf
CD_B2_C_Criar e Editar Conteúdos Digitais_índice.pdfCD_B2_C_Criar e Editar Conteúdos Digitais_índice.pdf
CD_B2_C_Criar e Editar Conteúdos Digitais_índice.pdf
Manuais Formação
 
Slides Lição 12, CPAD, A Bendita Esperança, A Marca do Cristão, 2Tr24.pptx
Slides Lição 12, CPAD, A Bendita Esperança, A Marca do Cristão, 2Tr24.pptxSlides Lição 12, CPAD, A Bendita Esperança, A Marca do Cristão, 2Tr24.pptx
Slides Lição 12, CPAD, A Bendita Esperança, A Marca do Cristão, 2Tr24.pptx
LuizHenriquedeAlmeid6
 
Infografia | Resultados das Eleições Europeias 2024-2029
Infografia | Resultados das Eleições Europeias 2024-2029Infografia | Resultados das Eleições Europeias 2024-2029
Infografia | Resultados das Eleições Europeias 2024-2029
Centro Jacques Delors
 
Slides Lição 12, Central Gospel, O Milênio, 1Tr24, Pr Henrique.pptx
Slides Lição 12, Central Gospel, O Milênio, 1Tr24, Pr Henrique.pptxSlides Lição 12, Central Gospel, O Milênio, 1Tr24, Pr Henrique.pptx
Slides Lição 12, Central Gospel, O Milênio, 1Tr24, Pr Henrique.pptx
LuizHenriquedeAlmeid6
 
MAPAS MENTAIS Conhecimentos Pedagógicos - ATUALIZADO 2024 PROF. Fernanda.pdf
MAPAS MENTAIS Conhecimentos Pedagógicos - ATUALIZADO 2024 PROF. Fernanda.pdfMAPAS MENTAIS Conhecimentos Pedagógicos - ATUALIZADO 2024 PROF. Fernanda.pdf
MAPAS MENTAIS Conhecimentos Pedagógicos - ATUALIZADO 2024 PROF. Fernanda.pdf
GracinhaSantos6
 
UFCD_10789_Metodologias de desenvolvimento de software_índice.pdf
UFCD_10789_Metodologias de desenvolvimento de software_índice.pdfUFCD_10789_Metodologias de desenvolvimento de software_índice.pdf
UFCD_10789_Metodologias de desenvolvimento de software_índice.pdf
Manuais Formação
 
Aula 1 - Ordem Mundial Aula de Geografia
Aula 1 - Ordem Mundial Aula de GeografiaAula 1 - Ordem Mundial Aula de Geografia
Aula 1 - Ordem Mundial Aula de Geografia
WELTONROBERTOFREITAS
 
Tabela Funções Orgânicas.pdfnsknsknksnksn nkasn
Tabela Funções Orgânicas.pdfnsknsknksnksn nkasnTabela Funções Orgânicas.pdfnsknsknksnksn nkasn
Tabela Funções Orgânicas.pdfnsknsknksnksn nkasn
CarlosJean21
 
Eurodeputados Portugueses 2024-2029 | Parlamento Europeu
Eurodeputados Portugueses 2024-2029 | Parlamento EuropeuEurodeputados Portugueses 2024-2029 | Parlamento Europeu
Eurodeputados Portugueses 2024-2029 | Parlamento Europeu
Centro Jacques Delors
 
FICHA DE APOIO DE ESCOLA SECUNDÁRIA 2024
FICHA DE APOIO DE ESCOLA SECUNDÁRIA 2024FICHA DE APOIO DE ESCOLA SECUNDÁRIA 2024
FICHA DE APOIO DE ESCOLA SECUNDÁRIA 2024
FredFringeFringeDola
 
Aula de filosofia sobre Sexo, Gênero e sexualidade
Aula de filosofia sobre Sexo, Gênero e sexualidadeAula de filosofia sobre Sexo, Gênero e sexualidade
Aula de filosofia sobre Sexo, Gênero e sexualidade
AlessandraRibas7
 
CLASSIFICAÇÃO DAS ORAÇÕES SUBORDINADAS SUBSTANTIVAS 9º ANO.pptx
CLASSIFICAÇÃO DAS ORAÇÕES SUBORDINADAS SUBSTANTIVAS 9º ANO.pptxCLASSIFICAÇÃO DAS ORAÇÕES SUBORDINADAS SUBSTANTIVAS 9º ANO.pptx
CLASSIFICAÇÃO DAS ORAÇÕES SUBORDINADAS SUBSTANTIVAS 9º ANO.pptx
Deiciane Chaves
 
Atividade Bio evolução e especiação .docx
Atividade Bio evolução e especiação .docxAtividade Bio evolução e especiação .docx
Atividade Bio evolução e especiação .docx
MARCELARUBIAGAVA
 

Último (20)

PALAVRA SECRETA - ALFABETIZAÇÃO- REFORÇO
PALAVRA SECRETA - ALFABETIZAÇÃO- REFORÇOPALAVRA SECRETA - ALFABETIZAÇÃO- REFORÇO
PALAVRA SECRETA - ALFABETIZAÇÃO- REFORÇO
 
Roteiro para análise do Livro Didático.pptx
Roteiro para análise do Livro Didático.pptxRoteiro para análise do Livro Didático.pptx
Roteiro para análise do Livro Didático.pptx
 
Podcast: como preparar e produzir um programa radiofônico e distribuir na int...
Podcast: como preparar e produzir um programa radiofônico e distribuir na int...Podcast: como preparar e produzir um programa radiofônico e distribuir na int...
Podcast: como preparar e produzir um programa radiofônico e distribuir na int...
 
Vivendo a Arquitetura Salesforce - 02.pptx
Vivendo a Arquitetura Salesforce - 02.pptxVivendo a Arquitetura Salesforce - 02.pptx
Vivendo a Arquitetura Salesforce - 02.pptx
 
AVALIAÇÃO PRESENCIAL 8º período pedagogia
AVALIAÇÃO PRESENCIAL 8º período  pedagogiaAVALIAÇÃO PRESENCIAL 8º período  pedagogia
AVALIAÇÃO PRESENCIAL 8º período pedagogia
 
UFCD_4667_Preparação e confeção de molhos e fundos de cozinha_índice.pdf
UFCD_4667_Preparação e confeção de molhos e fundos de cozinha_índice.pdfUFCD_4667_Preparação e confeção de molhos e fundos de cozinha_índice.pdf
UFCD_4667_Preparação e confeção de molhos e fundos de cozinha_índice.pdf
 
planejamento maternal 2 atualizado.pdf e
planejamento maternal 2 atualizado.pdf eplanejamento maternal 2 atualizado.pdf e
planejamento maternal 2 atualizado.pdf e
 
CD_B2_C_Criar e Editar Conteúdos Digitais_índice.pdf
CD_B2_C_Criar e Editar Conteúdos Digitais_índice.pdfCD_B2_C_Criar e Editar Conteúdos Digitais_índice.pdf
CD_B2_C_Criar e Editar Conteúdos Digitais_índice.pdf
 
Slides Lição 12, CPAD, A Bendita Esperança, A Marca do Cristão, 2Tr24.pptx
Slides Lição 12, CPAD, A Bendita Esperança, A Marca do Cristão, 2Tr24.pptxSlides Lição 12, CPAD, A Bendita Esperança, A Marca do Cristão, 2Tr24.pptx
Slides Lição 12, CPAD, A Bendita Esperança, A Marca do Cristão, 2Tr24.pptx
 
Infografia | Resultados das Eleições Europeias 2024-2029
Infografia | Resultados das Eleições Europeias 2024-2029Infografia | Resultados das Eleições Europeias 2024-2029
Infografia | Resultados das Eleições Europeias 2024-2029
 
Slides Lição 12, Central Gospel, O Milênio, 1Tr24, Pr Henrique.pptx
Slides Lição 12, Central Gospel, O Milênio, 1Tr24, Pr Henrique.pptxSlides Lição 12, Central Gospel, O Milênio, 1Tr24, Pr Henrique.pptx
Slides Lição 12, Central Gospel, O Milênio, 1Tr24, Pr Henrique.pptx
 
MAPAS MENTAIS Conhecimentos Pedagógicos - ATUALIZADO 2024 PROF. Fernanda.pdf
MAPAS MENTAIS Conhecimentos Pedagógicos - ATUALIZADO 2024 PROF. Fernanda.pdfMAPAS MENTAIS Conhecimentos Pedagógicos - ATUALIZADO 2024 PROF. Fernanda.pdf
MAPAS MENTAIS Conhecimentos Pedagógicos - ATUALIZADO 2024 PROF. Fernanda.pdf
 
UFCD_10789_Metodologias de desenvolvimento de software_índice.pdf
UFCD_10789_Metodologias de desenvolvimento de software_índice.pdfUFCD_10789_Metodologias de desenvolvimento de software_índice.pdf
UFCD_10789_Metodologias de desenvolvimento de software_índice.pdf
 
Aula 1 - Ordem Mundial Aula de Geografia
Aula 1 - Ordem Mundial Aula de GeografiaAula 1 - Ordem Mundial Aula de Geografia
Aula 1 - Ordem Mundial Aula de Geografia
 
Tabela Funções Orgânicas.pdfnsknsknksnksn nkasn
Tabela Funções Orgânicas.pdfnsknsknksnksn nkasnTabela Funções Orgânicas.pdfnsknsknksnksn nkasn
Tabela Funções Orgânicas.pdfnsknsknksnksn nkasn
 
Eurodeputados Portugueses 2024-2029 | Parlamento Europeu
Eurodeputados Portugueses 2024-2029 | Parlamento EuropeuEurodeputados Portugueses 2024-2029 | Parlamento Europeu
Eurodeputados Portugueses 2024-2029 | Parlamento Europeu
 
FICHA DE APOIO DE ESCOLA SECUNDÁRIA 2024
FICHA DE APOIO DE ESCOLA SECUNDÁRIA 2024FICHA DE APOIO DE ESCOLA SECUNDÁRIA 2024
FICHA DE APOIO DE ESCOLA SECUNDÁRIA 2024
 
Aula de filosofia sobre Sexo, Gênero e sexualidade
Aula de filosofia sobre Sexo, Gênero e sexualidadeAula de filosofia sobre Sexo, Gênero e sexualidade
Aula de filosofia sobre Sexo, Gênero e sexualidade
 
CLASSIFICAÇÃO DAS ORAÇÕES SUBORDINADAS SUBSTANTIVAS 9º ANO.pptx
CLASSIFICAÇÃO DAS ORAÇÕES SUBORDINADAS SUBSTANTIVAS 9º ANO.pptxCLASSIFICAÇÃO DAS ORAÇÕES SUBORDINADAS SUBSTANTIVAS 9º ANO.pptx
CLASSIFICAÇÃO DAS ORAÇÕES SUBORDINADAS SUBSTANTIVAS 9º ANO.pptx
 
Atividade Bio evolução e especiação .docx
Atividade Bio evolução e especiação .docxAtividade Bio evolução e especiação .docx
Atividade Bio evolução e especiação .docx
 

A seguranca dos sistemas operativos

  • 1. Trabalho proposto por: Gonçalo Henriques Trabalho realizado por: Nuno Canha Nº20 Pedro Marmelo Nº21
  • 2. Introdução  A computação trata o manuseamento de dados de maneira sistemática, proporcionando fidelidade e interactividade entre eles. A integridade destes dados por sua vez, é característica significante para o recolhimento de informações corretas.  Desta maneira surge a necessidade de assegurar a rotina e agilidade destes processos que resultaram numa actividade bastante preocupante para profissionais da área de TI (Tecnologia da Informação). A saber, a Segurança de Sistemas.  Actualmente, hackers de todo o mundo criam algoritmos cada vez mais maliciosos, tendo como o principal objectivo furar bloqueios de sistemas, explorando as suas falhas de segurança.  Um termo em destaque nesta área é a segurança de um SO (Sistema Operacional), devido a outros sistemas, como aplicativos e ferramentas dependerem deste para seu funcionamento, estando por assim, sujeitos aos ataques que podem interferir nos procedimentos padrões.
  • 3. Segurança dos Sistemas Operativos (windows, Linux e Mac.OS)  O Sistema Operacional tem como funções principais criar uma camada de controle entre o hardware e as aplicações, e gerencia-las de forma rápida e inteligente.  Com o avanço computacional foram surgindo novos Sistemas Operacionais, e outras grandes funcionalidades e aplicativos, como a rede de computadores que interliga um computador a outro, ou um computador a vários, como a grande rede mundial (Internet). Porém com esse grande avanço, a segurança das informações está cada vez mais violada.  Incidentes registrados de crimes e derivados com computadores mostram um numero arrepiante a cada ano, como em 1999 que houve 3.107 incidentes e em 2009 o numero passou para 358.343, sendo que em 2010 caiu para 142.844 relatado apenas ao centro de pesquisas brasileiros .  Windows da empresa Microsoft tem como referencia a preferência mundial ou seja, quanto mais popular, mais aplicativos e ferramentas estarão á disposição dos usuários, tendo como referencia uma maior manifestação de malicias dos hackers.
  • 4. 1.Windows  O primeiro, Windows da empresa Microsoft tem como referencia a preferência mundial, ao qual está instalado em grande maioria dos computadores de todo o mundo. Porém se tratando de segurança, muitos profissionais de TI descartam o Windows por ter uma ampla quantidade de usuários, ou seja, quanto mais popular, mais aplicativos e ferramentas estarão á disposição dos usuários, tendo como referencia uma maior manifestação de malicias dos hackers.  A Microsoft por sua vez, tem como resposta o “Incrivelmente Simples” Windows 7 que veio para substituir o Windows XP, já que o Windows Vista não obteve uma boa aceitação no mercado. Totalmente renovado, o Windows 7 possuí um sistema bem seguro e aprimorado dando aos investidores de TI e usuários melhores condições de uso [Microsoft TechNet].
  • 5. 2. Linux  O terceiro e ultimo sistema, o Linux, por sua vez é um sistema totalmente funcional, principalmente para servidores de web, e também preferido por desenvolvedores de sistemas e aplicativos por possuir código aberto e ser totalmente editável.  Devido o Linux ser pouco popular por usuários comuns, isso pode representar uma segurança mais aprimorada neste caso, mais quando o assunto está relacionado aos servidores isso pode mudar.  Segundo pesquisadores de segurança da informação, um raro malware circula roteadores na América Latina em busca de dispositivos de rede baseados em sistemas Linux e Unix. O malware executa um ataque de força bruta em computadores comprometidos em busca de usuários e senhas. Em caso de sucesso do ataque, o malware cria uma espécie de backdoor no servidor do IRC [TheRegister, 2011].
  • 6. 3.Mac.OS  O sistema é bem detalhado e funcional, e também possui belos temas assim como o Windows Seven.  O Mac é instável devido à pouca popularidade. Por não ser comercializado em sistemas computacionais que utilizam Linux e Windows, o Mac não é atingido por vírus desses sistemas.  Apesar de possuir um sistema pouco diferente e não ter falhas de seguranças parecidas com Windows e Linux, nenhum sistema possuí 100% de segurança e está sempre vulnerável.  Segundo o Webinsider, site de noticias publicadas pelo jornalista Vicente Tardin, o Safari, navegador de internet do Mac, há algum tempo possuía uma falha de segurança mortal, onde uma equipa conseguiu fazer uma invasão no sistema Mac em poucos minutos.
  • 7. Firewall  Firewall: Uma firewall razoavelmente bem configurada repele grande parte dos ataques externos ao computador. As versões mais recentes do Sistema Operativo mais comum, o Microsoft Windows, já vem de origem com uma firewall, embora algo limitada. ZoneAlarm poderá ser uma solução mais segura. A versão PRO é considerada excelente.
  • 8. O Anti-vírus  Anti-vírus: Um vírus informático além de potenciar a perda dos seus dados (ou mesmo danificar o seu equipamento) pode também abrir uma "porta" no seu sistema, que permite a qualquer pessoa mal-intencionada copiar os seus ficheiros, ou mesmo usar o seu computador para lançar ataques contra servidores na Internet. É por isso importante usar um software capaz de detectar e eliminar vírus. O AVG é gratuito para uso pessoal (poderá haver outros na mesma situação) . É crucial estar ciente de que um Anti-vírus de pouco serve a menos que esteja actualizado. A maior parte actualiza-se automaticamente via Internet, e mesmo assim poderão não detectar os vírus mais recentes...
  • 9.
  • 10. Dados Pessoais  Dados Pessoais Sempre que uma qualquer página lhe exigir um registo seja para o que for, tenha muito cuidado com a informação que insere, avalie se os autores da página necessitam realmente da informação que lhe pedem. Há muitas formas de ganhar dinheiro com os dados pessoais de terceiros. Desde que não se tenha escrúpulos a atrapalhar. Há inclusive quem compre bases de dados com essas informações. Tenha especial cuidado com o seu endereço de correio electrónico — se o fornecer sempre que o pedirem, em pouco tempo estará a receber dezenas de mensagens de SPAM.
  • 11. Senhas na internet  Senhas: Registos em sítios diferentes devem ter senhas diferentes. Idealmente, ninguém deveria usar a mesma senha para dois serviços diferentes. na prática ninguém se dá ao trabalho. Mas se uma pessoa mal-intencionada descobre ou adivinha a nossa senha terá acesso a todos os serviços que subscrevermos. e o mais grave, fará passar-se por si.
  • 12. Observação  Com este trabalho Ficamos a saber um pouco mais sobre a segurança e a protecção dos SO’s, como nos proteger de vírus, e cuidado com as senhas na internet, e o cuidado com os dados pessoais, esperemos também que tenham gostado.
  • 13. Netgrafia  http://portalsis.wordpress.com/2011/06/15/seg uranca-em-sistemas-operacionais/  http://digitalismo.com.pt/pt/arts/seg-internet