SlideShare uma empresa Scribd logo
Segurança e Protecção Dos 
Sistemas Operativos 
Escola Secundária Dr. 
Ginestal Machado 
Proposto por: Gonçalo Henriques 
Realizado por: Pedro 
Alexandre Nº:22 
Rodrigo Vieira
Introdução 
 Neste trabalho vamos falar sobre Segurança e 
Protecção nos Sistemas Operativos esperemos 
que tirem algo deste trabalho.
Índice 
 1……………………………………………………Capa 
 2……………………………………………………Introdução 
 3…………………………………………………….Indice 
 4…………………………...................................Segurança 
 5…………………………………………………....Protecção 
 6……………………………………………………Objectivos 
 7……………………………………………………Revogação dos direitos de acesso 
 8……………………………………………………Autenticação Do Utilizador 
 9……………………………………………………Vírus 
 10………………………………………………….. Firewall 
 11………………………………………………….. Tipos de Firewall 
 12………………………………………………….. Filtragem de pacotes (packet filtering) 
 13………………………………………………….. Firewall de aplicação ou proxy de serviços 
 14………………………………………………….. Firewalls pessoais 
 15………………………………………………….. Limitações dos firewalls
Segurança 
 Segurança requer não apenas um ambiente 
adequado de protecção mas também considera o 
espaço externo onde o sistema opera.
Protecção 
 Refere-se a qualquer mecanismo através do qual 
se pode controlar o acesso de programas, 
processos e utilizadores a recursos definidos por 
um sistema de computação.
Objectivos 
 Manter a integridade do sistema operativo. 
 Proteger os utilizadores. 
 A interfaces ficam mais fiáveis.
Revogação Dos Direitos De 
Acesso 
 Quando o administrador permite ao utilizador 
acesso a um certo directório. 
 Imediato ou após um certo intervalo; 
 Para todos os utilizadores ou um grupo 
seleccionado; 
 Todos os direitos ou só a alguns; 
 Temporário ou permanente.
Autenticação Do Utilizador 
Tipos de 
utilizadores 
•Administrador 
•Convidado 
•Restritos
Vírus 
 Os vírus ameaçam o sistema e os programas 
nele inseridos. 
Sistema 
 Perdas de arquivos do sistema 
 Perda de produtividade(lentidão no pc)
Firewall 
 Firewall é uma barreira de protecção que 
impede comunicações não autorizadas 
entre as secções de uma rede de 
computadores. Pode ser definido como um 
dispositivo que combina tanto hardware 
como software para controlar o fluxo de 
informações que passa entre as redes. 
A firewall de hardware são dispositivos 
com interfaces de rede, enquanto que a 
firewall de software têm os sistemas 
operacionais, incluindo o filtro de pacotes 
ou proxy. 
 A firewall tem também como objectivo 
identificar e bloquear um hacker
Tipos de Firewall 
 O trabalho de uma firewall pode ser realizado de várias formas. O que 
define uma metodologia ou outra são factores como critérios do criador, 
necessidades específicas do que será protegido, características do 
sistema operacional. É por isso que podemos encontrar mais de um 
tipo de firewall.
Filtragem de pacotes (packet 
filtering) 
 As primeiras soluções de firewall surgiram na década de 1980 baseando-se 
em filtragem de pacotes de dados (packet filtering), uma metodologia mais 
simples e, por isso, mais limitada, embora ofereça um nível de segurança 
significativo. 
 É importante saber que cada pacote possui um cabeçalho com diversas 
informações a seu respeito, como endereço IP de origem, endereço IP do 
destino, tipo de serviço, tamanho. O Firewall então analisa estas informações de 
acordo com as regras estabelecidas para liberar ou não o pacote (seja para sair 
ou para entrar na máquina/rede), podendo também executar alguma tarefa 
relacionada, como registar o acesso em um arquivo de log.
Firewall de aplicação ou proxy de 
serviços (proxy services) 
 O firewall de aplicação, também conhecido como proxy de serviços (proxy 
services) ou apenas proxy é uma solução de segurança que actua como 
intermediário entre um computador ou uma rede interna e outra rede, externa - 
normalmente, a internet. Geralmente instalados em servidores potentes por 
precisarem de lidar com um grande número de solicitações, firewalls deste tipo 
são opções interessantes de segurança porque não permitem a comunicação 
directa entre a origem e o destino.
Firewalls pessoais 
 Há firewalls mais simples destinadas a proteger o computador, seja ele um 
desktop, um laptop, um tablet. São as firewalls pessoais (ou domésticas). 
 Felizmente, sistemas operacionais actuais para uso doméstico ou num escritório 
costumam ter firewall interno por padrão, como é o caso de distribuições do 
Linux, do Windows 8 ou do Mac OS X. Além disso, é comum os criadores de 
antivírus oferecerem outras opções de protecção junto ao software, entre elas, 
uma firewall. 
 Mas, para quem procura uma solução mais eficiente e que permita vários tipos 
de ajustes, é possível encontrar inúmeras opções, muitas delas gratuitas. 
Utilizadores do Windows, por exemplo, podem contar com o Zone alarm, com 
o Comodo, entre outros.
Limitações dos firewalls 
 Uma firewall pode oferecer a segurança desejada, 
mas comprometer o desempenho da rede (ou 
mesmo de um computador). 
 A verificação de políticas tem que ser revista 
periodicamente para não prejudicar o 
funcionamento de novos serviços; 
 Novos serviços ou protocolos podem não ser 
devidamente tratados por proxies já 
implementados; 
 Uma firewall pode não ser capaz de impedir uma 
actividade maliciosa que se origina e se destina à 
rede interna; 
 Uma firewall pode não ser capaz de identificar 
uma actividade maliciosa que acontece por 
descuido do utilizador - quando este acessa um 
site falso ao clicar num link de uma mensagem de 
e-mail.

Mais conteúdo relacionado

Mais procurados

Tipos de Servidores
Tipos de ServidoresTipos de Servidores
Tipos de Servidores
Aricelio Souza
 
Aula 2 - Sistemas operacionais - Windows
Aula 2 - Sistemas operacionais - WindowsAula 2 - Sistemas operacionais - Windows
Aula 2 - Sistemas operacionais - Windows
LucasMansueto
 
Pseudoparalelismo
PseudoparalelismoPseudoparalelismo
Pseudoparalelismo
Ricardo Barbosa
 
Aula 03 - Hardware e Software
Aula 03 - Hardware e SoftwareAula 03 - Hardware e Software
Aula 03 - Hardware e Software
Suzana Viana Mota
 
1ª aula sistema operacional
1ª aula  sistema operacional1ª aula  sistema operacional
1ª aula sistema operacional
João Freire Abramowicz
 
Diferenças entre os sistemas operativos windows linux mac os MSDOS
Diferenças entre os sistemas operativos windows linux mac os MSDOSDiferenças entre os sistemas operativos windows linux mac os MSDOS
Diferenças entre os sistemas operativos windows linux mac os MSDOS
nobregavitor122
 
Aula02 - Componentes de um Computador
Aula02 - Componentes de um ComputadorAula02 - Componentes de um Computador
Aula02 - Componentes de um Computador
Suzana Viana Mota
 
25203409 ficha-de-avaliacao-tic
25203409 ficha-de-avaliacao-tic25203409 ficha-de-avaliacao-tic
25203409 ficha-de-avaliacao-tic
Lena Nabais
 
Curso básico de informática
Curso básico de informáticaCurso básico de informática
Curso básico de informática
Rony Oliveira
 
Sistemas Operacionais - Aula 4 - Revisão e Exercícios
Sistemas Operacionais - Aula 4 - Revisão e ExercíciosSistemas Operacionais - Aula 4 - Revisão e Exercícios
Sistemas Operacionais - Aula 4 - Revisão e Exercícios
Charles Fortes
 
Sistemas Operativos (Operating Systems)
Sistemas Operativos (Operating Systems)Sistemas Operativos (Operating Systems)
Sistemas Operativos (Operating Systems)
Pepe Rocker
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
Edson Nascimento dos Santos
 
Introdução à Informática
Introdução à InformáticaIntrodução à Informática
Introdução à Informática
Fabio Marques
 
Introdução à Arquitetura de Computadores
Introdução à Arquitetura de ComputadoresIntrodução à Arquitetura de Computadores
Introdução à Arquitetura de Computadores
Mauro Pereira
 
Sistema Operativo Open Source
Sistema Operativo Open SourceSistema Operativo Open Source
Sistema Operativo Open Source
Diogo Silva
 
Tipos de Sistemas Operacionais
Tipos de Sistemas OperacionaisTipos de Sistemas Operacionais
Tipos de Sistemas Operacionais
Luciano Crecente
 
Módulo 1 - Noções Básicas de Hardware e Software
Módulo 1 - Noções Básicas de Hardware e SoftwareMódulo 1 - Noções Básicas de Hardware e Software
Módulo 1 - Noções Básicas de Hardware e Software
Paulo Guimarães
 
Aula I - Introdução ao Windows
Aula I - Introdução ao WindowsAula I - Introdução ao Windows
Aula I - Introdução ao Windows
Jéssica Amaral
 
Sistemas Operacionais - Aula 06 (Estrutura do S.O)
Sistemas Operacionais - Aula 06 (Estrutura do S.O)Sistemas Operacionais - Aula 06 (Estrutura do S.O)
Sistemas Operacionais - Aula 06 (Estrutura do S.O)
Leinylson Fontinele
 

Mais procurados (20)

Tipos de Servidores
Tipos de ServidoresTipos de Servidores
Tipos de Servidores
 
Aula 2 - Sistemas operacionais - Windows
Aula 2 - Sistemas operacionais - WindowsAula 2 - Sistemas operacionais - Windows
Aula 2 - Sistemas operacionais - Windows
 
Pseudoparalelismo
PseudoparalelismoPseudoparalelismo
Pseudoparalelismo
 
Aula 03 - Hardware e Software
Aula 03 - Hardware e SoftwareAula 03 - Hardware e Software
Aula 03 - Hardware e Software
 
1ª aula sistema operacional
1ª aula  sistema operacional1ª aula  sistema operacional
1ª aula sistema operacional
 
Diferenças entre os sistemas operativos windows linux mac os MSDOS
Diferenças entre os sistemas operativos windows linux mac os MSDOSDiferenças entre os sistemas operativos windows linux mac os MSDOS
Diferenças entre os sistemas operativos windows linux mac os MSDOS
 
Aula02 - Componentes de um Computador
Aula02 - Componentes de um ComputadorAula02 - Componentes de um Computador
Aula02 - Componentes de um Computador
 
25203409 ficha-de-avaliacao-tic
25203409 ficha-de-avaliacao-tic25203409 ficha-de-avaliacao-tic
25203409 ficha-de-avaliacao-tic
 
Curso básico de informática
Curso básico de informáticaCurso básico de informática
Curso básico de informática
 
Sistemas Operacionais - Aula 4 - Revisão e Exercícios
Sistemas Operacionais - Aula 4 - Revisão e ExercíciosSistemas Operacionais - Aula 4 - Revisão e Exercícios
Sistemas Operacionais - Aula 4 - Revisão e Exercícios
 
Sistemas Operativos (Operating Systems)
Sistemas Operativos (Operating Systems)Sistemas Operativos (Operating Systems)
Sistemas Operativos (Operating Systems)
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Introdução à Informática
Introdução à InformáticaIntrodução à Informática
Introdução à Informática
 
Introdução à Arquitetura de Computadores
Introdução à Arquitetura de ComputadoresIntrodução à Arquitetura de Computadores
Introdução à Arquitetura de Computadores
 
Sistema Operativo Open Source
Sistema Operativo Open SourceSistema Operativo Open Source
Sistema Operativo Open Source
 
Tipos de Sistemas Operacionais
Tipos de Sistemas OperacionaisTipos de Sistemas Operacionais
Tipos de Sistemas Operacionais
 
Módulo 1 - Noções Básicas de Hardware e Software
Módulo 1 - Noções Básicas de Hardware e SoftwareMódulo 1 - Noções Básicas de Hardware e Software
Módulo 1 - Noções Básicas de Hardware e Software
 
Aula I - Introdução ao Windows
Aula I - Introdução ao WindowsAula I - Introdução ao Windows
Aula I - Introdução ao Windows
 
Sistemas Operacionais - Aula 06 (Estrutura do S.O)
Sistemas Operacionais - Aula 06 (Estrutura do S.O)Sistemas Operacionais - Aula 06 (Estrutura do S.O)
Sistemas Operacionais - Aula 06 (Estrutura do S.O)
 

Semelhante a Segurança e protecção dos sistemas operativos

Firewall
FirewallFirewall
Firewall
danielrcom
 
Firewall
FirewallFirewall
Firewall
David Jr
 
FIREWALL 02.pptx
FIREWALL 02.pptxFIREWALL 02.pptx
FIREWALL 02.pptx
ADASVIEIRAArmazmPara
 
Firewall
FirewallFirewall
Firewall
Fernando Chuva
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
Eduardo Santana
 
Firewalls
FirewallsFirewalls
Firewalls
TrabalhosCVIGR
 
Firewalls
FirewallsFirewalls
Firewalls
TrabalhosCVIGR
 
Firewall
FirewallFirewall
Firewall
mauricio souza
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
Luiz Arthur
 
Trabalho Firewall
Trabalho FirewallTrabalho Firewall
Trabalho Firewall
Junior Cesar
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Luiz Arthur
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
Jorge Ávila Miranda
 
Hardening
HardeningHardening
Hardening
Anderson Lago
 
Segurança no Linux
Segurança no LinuxSegurança no Linux
Segurança no Linux
Juliana Félix
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
Bruno Dos Anjos Silveira
 
Firewall
FirewallFirewall
Firewall
carlosdaniekl
 
Ppt Imd
Ppt ImdPpt Imd
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
mauriciomoda
 
Abstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and HardeningAbstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and Hardening
Michel Alves
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Cisco do Brasil
 

Semelhante a Segurança e protecção dos sistemas operativos (20)

Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
FIREWALL 02.pptx
FIREWALL 02.pptxFIREWALL 02.pptx
FIREWALL 02.pptx
 
Firewall
FirewallFirewall
Firewall
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
 
Firewalls
FirewallsFirewalls
Firewalls
 
Firewalls
FirewallsFirewalls
Firewalls
 
Firewall
FirewallFirewall
Firewall
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
 
Trabalho Firewall
Trabalho FirewallTrabalho Firewall
Trabalho Firewall
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Hardening
HardeningHardening
Hardening
 
Segurança no Linux
Segurança no LinuxSegurança no Linux
Segurança no Linux
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Firewall
FirewallFirewall
Firewall
 
Ppt Imd
Ppt ImdPpt Imd
Ppt Imd
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Abstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and HardeningAbstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and Hardening
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
 

Mais de Rodrigovieira99

So ficha5
So ficha5 So ficha5
So ficha5
Rodrigovieira99
 
Trabalho rodrigo vieira nuno canha
Trabalho rodrigo vieira nuno canhaTrabalho rodrigo vieira nuno canha
Trabalho rodrigo vieira nuno canha
Rodrigovieira99
 
So canha 20
So canha 20So canha 20
So canha 20
Rodrigovieira99
 
Rodrigo vieira n23 ficheiros
Rodrigo vieira n23 ficheirosRodrigo vieira n23 ficheiros
Rodrigo vieira n23 ficheiros
Rodrigovieira99
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
Rodrigovieira99
 
Trabalho sobre o sistema operativo Haiku
Trabalho sobre o sistema operativo HaikuTrabalho sobre o sistema operativo Haiku
Trabalho sobre o sistema operativo Haiku
Rodrigovieira99
 

Mais de Rodrigovieira99 (6)

So ficha5
So ficha5 So ficha5
So ficha5
 
Trabalho rodrigo vieira nuno canha
Trabalho rodrigo vieira nuno canhaTrabalho rodrigo vieira nuno canha
Trabalho rodrigo vieira nuno canha
 
So canha 20
So canha 20So canha 20
So canha 20
 
Rodrigo vieira n23 ficheiros
Rodrigo vieira n23 ficheirosRodrigo vieira n23 ficheiros
Rodrigo vieira n23 ficheiros
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Trabalho sobre o sistema operativo Haiku
Trabalho sobre o sistema operativo HaikuTrabalho sobre o sistema operativo Haiku
Trabalho sobre o sistema operativo Haiku
 

Último

Redação e Leitura_7º ano_58_Produção de cordel .pptx
Redação e Leitura_7º ano_58_Produção de cordel .pptxRedação e Leitura_7º ano_58_Produção de cordel .pptx
Redação e Leitura_7º ano_58_Produção de cordel .pptx
DECIOMAURINARAMOS
 
Introdução à Sociologia: caça-palavras na escola
Introdução à Sociologia: caça-palavras na escolaIntrodução à Sociologia: caça-palavras na escola
Introdução à Sociologia: caça-palavras na escola
Professor Belinaso
 
Rimas, Luís Vaz de Camões. pptx
Rimas, Luís Vaz de Camões.          pptxRimas, Luís Vaz de Camões.          pptx
Rimas, Luís Vaz de Camões. pptx
TomasSousa7
 
05-os-pre-socraticos sociologia-28-slides.pptx
05-os-pre-socraticos sociologia-28-slides.pptx05-os-pre-socraticos sociologia-28-slides.pptx
05-os-pre-socraticos sociologia-28-slides.pptx
ValdineyRodriguesBez1
 
A dinâmica da população mundial de acordo com as teorias populacionais.pptx
A dinâmica da população mundial de acordo com as teorias populacionais.pptxA dinâmica da população mundial de acordo com as teorias populacionais.pptx
A dinâmica da população mundial de acordo com as teorias populacionais.pptx
ReinaldoSouza57
 
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
AntnioManuelAgdoma
 
Slides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptx
Slides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptxSlides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptx
Slides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptx
LuizHenriquedeAlmeid6
 
Livro: Pedagogia do Oprimido - Paulo Freire
Livro: Pedagogia do Oprimido - Paulo FreireLivro: Pedagogia do Oprimido - Paulo Freire
Livro: Pedagogia do Oprimido - Paulo Freire
WelberMerlinCardoso
 
Folheto | Centro de Informação Europeia Jacques Delors (junho/2024)
Folheto | Centro de Informação Europeia Jacques Delors (junho/2024)Folheto | Centro de Informação Europeia Jacques Delors (junho/2024)
Folheto | Centro de Informação Europeia Jacques Delors (junho/2024)
Centro Jacques Delors
 
Atividade letra da música - Espalhe Amor, Anavitória.
Atividade letra da música - Espalhe  Amor, Anavitória.Atividade letra da música - Espalhe  Amor, Anavitória.
Atividade letra da música - Espalhe Amor, Anavitória.
Mary Alvarenga
 
Atividades de Inglês e Espanhol para Imprimir - Alfabetinho
Atividades de Inglês e Espanhol para Imprimir - AlfabetinhoAtividades de Inglês e Espanhol para Imprimir - Alfabetinho
Atividades de Inglês e Espanhol para Imprimir - Alfabetinho
MateusTavares54
 
Aula história , caracteristicas e esteriótipos em relação a DANÇA DE SALAO.pptx
Aula história , caracteristicas e esteriótipos em relação a DANÇA DE SALAO.pptxAula história , caracteristicas e esteriótipos em relação a DANÇA DE SALAO.pptx
Aula história , caracteristicas e esteriótipos em relação a DANÇA DE SALAO.pptx
edivirgesribeiro1
 
Aula 1 do livro de Ciências do aluno - sons
Aula 1 do livro de Ciências do aluno - sonsAula 1 do livro de Ciências do aluno - sons
Aula 1 do livro de Ciências do aluno - sons
Érika Rufo
 
livro ciclo da agua educação infantil.pdf
livro ciclo da agua educação infantil.pdflivro ciclo da agua educação infantil.pdf
livro ciclo da agua educação infantil.pdf
cmeioctaciliabetesch
 
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdfUFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
Manuais Formação
 
Leis de Mendel - as ervilhas e a maneira simples de entender.ppt
Leis de Mendel - as ervilhas e a maneira simples de entender.pptLeis de Mendel - as ervilhas e a maneira simples de entender.ppt
Leis de Mendel - as ervilhas e a maneira simples de entender.ppt
PatriciaZanoli
 
Sinais de pontuação
Sinais de pontuaçãoSinais de pontuação
Sinais de pontuação
Mary Alvarenga
 
Famílias Que Contribuíram Para O Crescimento Do Assaré
Famílias Que Contribuíram Para O Crescimento Do AssaréFamílias Que Contribuíram Para O Crescimento Do Assaré
Famílias Que Contribuíram Para O Crescimento Do Assaré
profesfrancleite
 
atividade 8º ano entrevista - com tirinha
atividade 8º ano entrevista - com tirinhaatividade 8º ano entrevista - com tirinha
atividade 8º ano entrevista - com tirinha
Suzy De Abreu Santana
 
PowerPoint Newton gostava de Ler - Saber em Gel.pdf
PowerPoint Newton gostava de Ler - Saber em Gel.pdfPowerPoint Newton gostava de Ler - Saber em Gel.pdf
PowerPoint Newton gostava de Ler - Saber em Gel.pdf
1000a
 

Último (20)

Redação e Leitura_7º ano_58_Produção de cordel .pptx
Redação e Leitura_7º ano_58_Produção de cordel .pptxRedação e Leitura_7º ano_58_Produção de cordel .pptx
Redação e Leitura_7º ano_58_Produção de cordel .pptx
 
Introdução à Sociologia: caça-palavras na escola
Introdução à Sociologia: caça-palavras na escolaIntrodução à Sociologia: caça-palavras na escola
Introdução à Sociologia: caça-palavras na escola
 
Rimas, Luís Vaz de Camões. pptx
Rimas, Luís Vaz de Camões.          pptxRimas, Luís Vaz de Camões.          pptx
Rimas, Luís Vaz de Camões. pptx
 
05-os-pre-socraticos sociologia-28-slides.pptx
05-os-pre-socraticos sociologia-28-slides.pptx05-os-pre-socraticos sociologia-28-slides.pptx
05-os-pre-socraticos sociologia-28-slides.pptx
 
A dinâmica da população mundial de acordo com as teorias populacionais.pptx
A dinâmica da população mundial de acordo com as teorias populacionais.pptxA dinâmica da população mundial de acordo com as teorias populacionais.pptx
A dinâmica da população mundial de acordo com as teorias populacionais.pptx
 
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
 
Slides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptx
Slides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptxSlides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptx
Slides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptx
 
Livro: Pedagogia do Oprimido - Paulo Freire
Livro: Pedagogia do Oprimido - Paulo FreireLivro: Pedagogia do Oprimido - Paulo Freire
Livro: Pedagogia do Oprimido - Paulo Freire
 
Folheto | Centro de Informação Europeia Jacques Delors (junho/2024)
Folheto | Centro de Informação Europeia Jacques Delors (junho/2024)Folheto | Centro de Informação Europeia Jacques Delors (junho/2024)
Folheto | Centro de Informação Europeia Jacques Delors (junho/2024)
 
Atividade letra da música - Espalhe Amor, Anavitória.
Atividade letra da música - Espalhe  Amor, Anavitória.Atividade letra da música - Espalhe  Amor, Anavitória.
Atividade letra da música - Espalhe Amor, Anavitória.
 
Atividades de Inglês e Espanhol para Imprimir - Alfabetinho
Atividades de Inglês e Espanhol para Imprimir - AlfabetinhoAtividades de Inglês e Espanhol para Imprimir - Alfabetinho
Atividades de Inglês e Espanhol para Imprimir - Alfabetinho
 
Aula história , caracteristicas e esteriótipos em relação a DANÇA DE SALAO.pptx
Aula história , caracteristicas e esteriótipos em relação a DANÇA DE SALAO.pptxAula história , caracteristicas e esteriótipos em relação a DANÇA DE SALAO.pptx
Aula história , caracteristicas e esteriótipos em relação a DANÇA DE SALAO.pptx
 
Aula 1 do livro de Ciências do aluno - sons
Aula 1 do livro de Ciências do aluno - sonsAula 1 do livro de Ciências do aluno - sons
Aula 1 do livro de Ciências do aluno - sons
 
livro ciclo da agua educação infantil.pdf
livro ciclo da agua educação infantil.pdflivro ciclo da agua educação infantil.pdf
livro ciclo da agua educação infantil.pdf
 
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdfUFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
 
Leis de Mendel - as ervilhas e a maneira simples de entender.ppt
Leis de Mendel - as ervilhas e a maneira simples de entender.pptLeis de Mendel - as ervilhas e a maneira simples de entender.ppt
Leis de Mendel - as ervilhas e a maneira simples de entender.ppt
 
Sinais de pontuação
Sinais de pontuaçãoSinais de pontuação
Sinais de pontuação
 
Famílias Que Contribuíram Para O Crescimento Do Assaré
Famílias Que Contribuíram Para O Crescimento Do AssaréFamílias Que Contribuíram Para O Crescimento Do Assaré
Famílias Que Contribuíram Para O Crescimento Do Assaré
 
atividade 8º ano entrevista - com tirinha
atividade 8º ano entrevista - com tirinhaatividade 8º ano entrevista - com tirinha
atividade 8º ano entrevista - com tirinha
 
PowerPoint Newton gostava de Ler - Saber em Gel.pdf
PowerPoint Newton gostava de Ler - Saber em Gel.pdfPowerPoint Newton gostava de Ler - Saber em Gel.pdf
PowerPoint Newton gostava de Ler - Saber em Gel.pdf
 

Segurança e protecção dos sistemas operativos

  • 1. Segurança e Protecção Dos Sistemas Operativos Escola Secundária Dr. Ginestal Machado Proposto por: Gonçalo Henriques Realizado por: Pedro Alexandre Nº:22 Rodrigo Vieira
  • 2. Introdução  Neste trabalho vamos falar sobre Segurança e Protecção nos Sistemas Operativos esperemos que tirem algo deste trabalho.
  • 3. Índice  1……………………………………………………Capa  2……………………………………………………Introdução  3…………………………………………………….Indice  4…………………………...................................Segurança  5…………………………………………………....Protecção  6……………………………………………………Objectivos  7……………………………………………………Revogação dos direitos de acesso  8……………………………………………………Autenticação Do Utilizador  9……………………………………………………Vírus  10………………………………………………….. Firewall  11………………………………………………….. Tipos de Firewall  12………………………………………………….. Filtragem de pacotes (packet filtering)  13………………………………………………….. Firewall de aplicação ou proxy de serviços  14………………………………………………….. Firewalls pessoais  15………………………………………………….. Limitações dos firewalls
  • 4. Segurança  Segurança requer não apenas um ambiente adequado de protecção mas também considera o espaço externo onde o sistema opera.
  • 5. Protecção  Refere-se a qualquer mecanismo através do qual se pode controlar o acesso de programas, processos e utilizadores a recursos definidos por um sistema de computação.
  • 6. Objectivos  Manter a integridade do sistema operativo.  Proteger os utilizadores.  A interfaces ficam mais fiáveis.
  • 7. Revogação Dos Direitos De Acesso  Quando o administrador permite ao utilizador acesso a um certo directório.  Imediato ou após um certo intervalo;  Para todos os utilizadores ou um grupo seleccionado;  Todos os direitos ou só a alguns;  Temporário ou permanente.
  • 8. Autenticação Do Utilizador Tipos de utilizadores •Administrador •Convidado •Restritos
  • 9. Vírus  Os vírus ameaçam o sistema e os programas nele inseridos. Sistema  Perdas de arquivos do sistema  Perda de produtividade(lentidão no pc)
  • 10. Firewall  Firewall é uma barreira de protecção que impede comunicações não autorizadas entre as secções de uma rede de computadores. Pode ser definido como um dispositivo que combina tanto hardware como software para controlar o fluxo de informações que passa entre as redes. A firewall de hardware são dispositivos com interfaces de rede, enquanto que a firewall de software têm os sistemas operacionais, incluindo o filtro de pacotes ou proxy.  A firewall tem também como objectivo identificar e bloquear um hacker
  • 11. Tipos de Firewall  O trabalho de uma firewall pode ser realizado de várias formas. O que define uma metodologia ou outra são factores como critérios do criador, necessidades específicas do que será protegido, características do sistema operacional. É por isso que podemos encontrar mais de um tipo de firewall.
  • 12. Filtragem de pacotes (packet filtering)  As primeiras soluções de firewall surgiram na década de 1980 baseando-se em filtragem de pacotes de dados (packet filtering), uma metodologia mais simples e, por isso, mais limitada, embora ofereça um nível de segurança significativo.  É importante saber que cada pacote possui um cabeçalho com diversas informações a seu respeito, como endereço IP de origem, endereço IP do destino, tipo de serviço, tamanho. O Firewall então analisa estas informações de acordo com as regras estabelecidas para liberar ou não o pacote (seja para sair ou para entrar na máquina/rede), podendo também executar alguma tarefa relacionada, como registar o acesso em um arquivo de log.
  • 13. Firewall de aplicação ou proxy de serviços (proxy services)  O firewall de aplicação, também conhecido como proxy de serviços (proxy services) ou apenas proxy é uma solução de segurança que actua como intermediário entre um computador ou uma rede interna e outra rede, externa - normalmente, a internet. Geralmente instalados em servidores potentes por precisarem de lidar com um grande número de solicitações, firewalls deste tipo são opções interessantes de segurança porque não permitem a comunicação directa entre a origem e o destino.
  • 14. Firewalls pessoais  Há firewalls mais simples destinadas a proteger o computador, seja ele um desktop, um laptop, um tablet. São as firewalls pessoais (ou domésticas).  Felizmente, sistemas operacionais actuais para uso doméstico ou num escritório costumam ter firewall interno por padrão, como é o caso de distribuições do Linux, do Windows 8 ou do Mac OS X. Além disso, é comum os criadores de antivírus oferecerem outras opções de protecção junto ao software, entre elas, uma firewall.  Mas, para quem procura uma solução mais eficiente e que permita vários tipos de ajustes, é possível encontrar inúmeras opções, muitas delas gratuitas. Utilizadores do Windows, por exemplo, podem contar com o Zone alarm, com o Comodo, entre outros.
  • 15. Limitações dos firewalls  Uma firewall pode oferecer a segurança desejada, mas comprometer o desempenho da rede (ou mesmo de um computador).  A verificação de políticas tem que ser revista periodicamente para não prejudicar o funcionamento de novos serviços;  Novos serviços ou protocolos podem não ser devidamente tratados por proxies já implementados;  Uma firewall pode não ser capaz de impedir uma actividade maliciosa que se origina e se destina à rede interna;  Uma firewall pode não ser capaz de identificar uma actividade maliciosa que acontece por descuido do utilizador - quando este acessa um site falso ao clicar num link de uma mensagem de e-mail.