Segurança Informática pessoal na FEUP
|
|
|
- Paula Sales Alvarenga
- 7 Há anos
- Visualizações:
Transcrição
1 Grupo GI_20 Miguel Faria Marco Oliveira Tiago Neto Nelson Alves Vítor Teixeira João Ferreira Miguel Sandim - [email protected] Tiago Ferreira [email protected] Segurança Informática pessoal na FEUP Como é usada pelos funcionários?
2 2 Conceito: 2 Disponibilidade
3 3 Norma ISO/IEC Política de Segurança Organização da Segurança Classificação e Controlo de Bens Segurança dos Funcionários Gestão de Computadores e Redes Controlo de Acesso aos Sistemas
4 4 Vertentes A segurança informática na FEUP visa combater fundamentalmente dois tipos de problemas: Perda de informação Roubo de informação e de identidade
5 5 Perdas de Informação Causas: Software malicioso: Worms Adwares Cavalos de Troia Backdoors Rootkits Soluções: Antivírus / Anti-rootkit Sandboxie
6 6 Roubo de Informação Causas Spywares Keyloggers Phishing Soluções: Uso de software antivírus e anti-spyware Firewall Encriptação Assinatura digital VPN HTTPS
7 7 Boas práticas de Segurança Usar anti-vírus e anti-spyware; Usar senhas complexas; usar a mesma palavra-passe; Ter cuidado relativamente a anexos enviados por ; abrir endereços web de s desconhecidos; Analisar com o antivírus todos os dispositivos associados ao computador pessoal; Eliminar dados de navegação do browser frequentemente.
8 8 Análise dos resultados dos inquéritos Passwords e composição das mesmas Comportamento e hábitos de segurança online Consequências de uma segurança defeituosa
9 Gráfico 1 Dados relativos aos funcionários docentes. Gráfico 2 Dados relativos aos funcionários não-docentes. 9 Passwords e composição das mesmas Quantos caracteres costumam ter as suas passwords? 100% 100% 80% 80% 60% 60% 40% 40% 20% 0% 6 a 9 10 a a 17 >17 20% 0% 6 a 9 10 a a 17 > 17
10 10 Passwords e composição das mesmas Possui passwords iguais em serviços diferentes? 46% 54% 60% 40% Gráfico 3 Dados relativos aos funcionários docentes Gráfico 4 Dados relativos aos funcionários não docentes
11 11 Comportamento e hábitos de segurança online Faz análises ao seu computador de quanto em quanto tempo? Nunca 38% Apenas quando suspeito de um ficheiro 25% Diariamente 12% De semana a semana 12% De mês a mês 13% Gráfico 5 Dados relativos aos funcionários docentes De duas em duas semanas 0% Nunca faço 15% Apenas quando suspeito de algum ficheiro 46% De semana em semana 23% Diariamente 0% De duas em duas semanas 8% De mês em mês 8% Gráfico 6 Dados relativos aos funcionários não docentes
12 12 Comportamento e hábitos de segurança online Elimina os dados de navegação? 70% 30% 46% 54% Gráfico 7 Dados relativos aos funcionários docentes Gráfico 8 Dados relativos aos funcionários não docentes
13 Gráfico 9 - Dados relativos aos funcionários docentes 13 Gráfico 10 Dados relativos aos funcionários não docentes Comportamento e hábitos de segurança online Sabe o significado do termo firewall no âmbito da segurança informática? 10% 38% 90% 62%
14 14 Comportamento e hábitos de segurança online Termina a sessão após a utilização de um serviço no qual se autenticou? Nem sempre Nem sempre 0% 20% 40% 60% 80% 100% 0% 20% 40% 60% 80% 100% Gráfico 11 Dados relativos aos funcionários docentes Gráfico 12 Dados relativos aos funcionários não docentes
15 15 Comportamento e hábitos de segurança online Possui antivírus no seu computador? 20% 0% 80% Gráfico 13 Dados relativos aos funcionários docentes 100 % Gráfico 14 Dados relativos aos funcionários não docentes
16 16 Consequências de uma segurança defeituosa Já foi vitima de algum tipo de ataque informático? 0% 23% 100% 77% Gráfico 15 Dados relativos aos funcionários docentes Gráfico 16 Dados relativos aos funcionários não docentes
17 17 Conclusão Com base no nosso estudo, chegamos à conclusão que embora esta instituição esteja consciente da necessidade de uma boa segurança informática, tudo deve ser feito para tentar promover novos e melhores hábitos informáticos. existe uma relação direta entre as funções dos inquiridos (docentes ou não docentes) e o seu cuidado com segurança informática.
Book com terminologias DE SEGURANÇA DA INFORMAÇÃO
Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...
SEGURANÇA DA INFORMAÇÃO
SEGURANÇA DA INFORMAÇÃO É OBTIDA ATRAVÉS DA UTILIZAÇÃO DE MECANISMOS FÍSICOS E LÓGICOS. SEGURANÇA DA INFORMAÇÃO: CAMPO DE ESTUDO QUE DESENVOLVE FERRAMENTAS E TÉCNICAS QUE VISAM PROTEGER AS INFORMAÇÕES
Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens
Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Email: [email protected] / Jorge Alonso Ruas 1 Informação: Segurança da Informação Todo e qualquer conteúdo ou dado que
Segurança na Rede Estácio - II Semana de Informática - Out/05
Segurança na Rede Estácio - II Semana de Informática - Out/05 Fábio Borges - Segurança na Rede p.1/20 Conhecimentos Necessários Rede Segurança na Rede p.2/20 Conhecimentos Necessários Rede Sistemas Segurança
Webinário Informática INSS Prof. Paulo França
Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.
WWW = WORLD WIDE WEB
Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas
Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba
Aula 2 Malwares Técnicas de Segurança em Redes Prof. Mayk Choji UniSALESIANO Araçatuba 15 de agosto de 2016 Sumário 1. Introdução 2. Vírus 3. Worm 4. Keylogger/Screenlogger 5. Spyware 6. Backdoor 7. Trojan
INFORMÁTICA. Com o Professor: Rene Maas
INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo
SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi
SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi [email protected] http://fabianotaguchi.wordpress.com INTERNET Surgiu através de pesquisas e projetos voltados para o Departamento de Defesa Norte-Americano
INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro
INTERNET E SEGURANÇA DOS DADOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Internet Quem controla a Internet? A principal razão pela qual a Internet funciona tão bem, deve-se
Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO
Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo
MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?
Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",
PARA macos. Guia de Iniciação Rápida. Clique aqui para transferir a versão mais recente deste documento
PARA macos Guia de Iniciação Rápida Clique aqui para transferir a versão mais recente deste documento ESET Cyber Security Pro oferece ao seu computador uma proteção de última geração contra código malicioso.
Vírus de Computador. Operação de Computadores e Sistemas
Vírus de Computador Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior 1/20 Introdução O que é Vírus de Computador para você? 2/20 Conceito Vírus: é um programa
VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET
VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.
Segurança. Segurança. Segurança da Informação. Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais
Segurança Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais Anhanguera Taboão da Serra Segurança Ausência de perigo ou risco de perda. Qualidade ou condição de seguro. Pressupõe que exista recursos
SEGURANÇA NA INTERNET
SEGURANÇA NA INTERNET 08.10.2015 Sugestões e ferramentas para nos proteger na utilização deste meio de comunicação universal. Segurança na Internet A Internet é, sem dúvida, o mais bem sucedido meio de
Informática. Polícia Rodoviária Federal
CEM CADERNO DE EXERCÍCIOS MASTER Informática Período: 2008-2017 Sumário Informática... 3 Dispositivos de Entrada e Saída... 3 Windows Vista... 3 Excel... 3 Writer... 4 Calc... 8 Impress... 10 Mozilla Firefox...
1. O que significa a sigla TIC? A sigla TIC significa Tecnologias de Informação e Comunicação.
1. O que significa a sigla TIC? A sigla TIC significa Tecnologias de Informação e Comunicação. 2. Distingue informação de dados. Informação é a mensagem que se obtém quando se processam / organizam os
LÉO MATOS INFORMÁTICA
LÉO MATOS INFORMÁTICA 1. (FEPESE 2014 MPE-SC TÉCNICO EM INFORMÁTICA) Uma referência identifica uma célula ou um intervalo de células em uma planilha e informa ao Microsoft Excel onde procurar pelos valores
http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Soluções de segurança Avira
Vírus? Que vírus? Mais de 100 milhões de usuários em todo o mundo Soluções de segurança Avira para usuários domésticos e home offices * Fonte: Cowen and Company 12/2008 As pessoas querem segurança. Isso
Agrupamento de Escolas da Abelheira Escola EB 2, 3 de Viana do Castelo Ano letivo: 2015/2016
SUB Informação A informação, o conhecimento e o mundo das tecnologias; 1. Compreender a evolução das tecnologias de informação e comunicação (TIC) e o seu papel no mundo contemporâneo; a) Conhecer os grandes
itic 7 Sumário Conceito
itic 7 Sumário Utilização do computador em segurança: ao nível do computador/utilizador. Estrutura e funcionamento de um computador: diferença entre Hardware e Software. Dispositivos de Entrada/Saída e
Plano de Aula - Internet 9 - cód Horas/Aula
Plano de Aula - Internet - cód. 4854 24 Horas/Aula Aula 1 Capítulo 1 Introdução Aula 2 Continuação do Capítulo 1 Introdução Aula 3 Capítulo 2 Navegadores Aula 4 Continuação do Capítulo 2 Navegadores 1.1.
22/06/ :30 Leite Júnior QUESTÕES CESPE SEGURANÇA DA INFORMAÇÃO
QUESTÕES CESPE SEGURANÇA DA INFORMAÇÃO CONCURSO: TRE-MT CARGO: ANALISTA JUDICIÁRIO QUESTÃO 19 - Considerando conceitos de segurança da informação, assinale a opção correta. A) A segurança das informações
Serviços básicos prestados pela Internet
Serviços básicos prestados pela Internet Acesso à uma infinidade de sítios (site, website, página da Internet ou sítio da Internet); Correio eletrónico (e-mail); Transferência de ficheiros; Grupos ou Fóruns
AGRUPAMENTO DE ESCOLAS GONÇALO SAMPAIO ESCOLA E.B. 2, 3 PROFESSOR GONÇALO SAMPAIO
AGRUPAMENTO DE ESCOLAS GONÇALO SAMPAIO ESCOLA E.B. 2, 3 PROFESSOR GONÇALO SAMPAIO DEPARTAMENTO DE CIÊNCIAS EXATAS (TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO) 7º ANO PLANIFICAÇÃO ANUAL 2016/2017 ESCOLA EB
Códigos Maliciosos. Prof. Paulo Najar
Códigos Maliciosos Prof. Paulo Najar www.aprenderdigital.com.br [email protected] Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente
PLANIFICAÇÃO SEMESTRAL DE CONTEÚDOS TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO
PLANIFICAÇÃO SEMESTRAL DE CONTEÚDOS TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO 7º Ano Ano Letivo: 206-207 Grupo de Docência: 550 - Informática 7º Ano *** Ano Letivo: 206-207 N.º DE AULAS (45 ): 4 N.º DE AULAS
CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES
CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES INTERNET NA INTERNET Seus dados pessoais e bancários são confidenciais e, para que não caiam nas mãos de pessoas indesejáveis, antes de digitar sua senha no internet
AGRUPAMENTO DE ESCOLAS À BEIRA DOURO ESCOLA BÁSICA E SECUNDÁRIA À BEIRA DOURO - MEDAS
AGRUPAMENTO DE ESCOLAS À BEIRA DOURO ESCOLA BÁSICA E SECUNDÁRIA À BEIRA DOURO - MEDAS Tecnologias da Informação e Comunicação 7º ANO PLANO DE ORGANIZAÇÃO DO PROCESSO DE ENSINO E APRENDIZAGEM 2014/2015
Análise dos sites das instituições públicas (CTT, DGES, CP, Portal das Finanças e TAP)
Projecto FEUP Grupo G_I424 Introdução Objectivos Métodos Análise dos sites das instituições públicas (CTT, DGES, CP, Portal das Finanças e TAP) Resultados Conclusão Página 2 de 19 1 As grandes obras de
DEPARTAMENTO DE MATEMÁTICA E CIÊNCIAS EXPERIMENTAIS Grupo Informática. TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO (7º Ano)
Nºaulas A informação, o conhecimento e o mundo das tecnologias Distinguir e utilizar a terminologia comum relacionada com as Tecnologias da Informação e Comunicação teste diagnóstico Conceitos fundamentais
Códigos Maliciosos. <Nome> <Instituição> < >
Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Resumo comparativo Cuidados a serem tomados Créditos Códigos maliciosos (1/5) Programas especificamente desenvolvidos
Plano de Aula - Internet 10 - cód Horas/Aula
Plano de Aula - Internet 10 - cód. 5540 24 Horas/Aula Aula 1 Capítulo 1 Internet - Conceito Aula 2 Continuação do Capítulo 1 Internet - Conceito Aula 3 Capítulo 2 Navegadores Aula 4 Capítulo 3 Internet
MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:
MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem
SISTEMA DE SEGURANÇA DATA: 04/05/2017. CESPE/UnB Prova Objetiva Gabarito Somente em Sala Compilação Cespe/UnB 2017 v.
SISTEMA DE SEGURANÇA 1 2 3 4 O Linux é pouco vulnerável a vírus de computador devido à separação de privilégios entre processos, desde que sejam respeitadas as recomendações padrão de política de segurança
Agrupamento de Escolas General Humberto Delgado Sede na Escola Secundária/3 José Cardoso Pires Santo António dos Cavaleiros
Agrupamento de Escolas General Humberto Delgado Sede na Escola Secundária/3 José Cardoso Pires Santo António dos Cavaleiros 7º Ano TIC Planificação Semestral 016-017 DOMÍNIO A informação, o conhecimento
A informação, o conhecimento e o mundo das tecnologias
Agrupamento de Escolas General Humberto Delgado Sede na Escola Secundária/3 José Cardoso Pires Santo António dos Cavaleiros 7º Ano (PCA) TIC Planificação Anual 2015-2016 METAS CURRICULARES DOMÍNIO A informação,
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: [email protected] / [email protected] MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 04 Tema:
Firewall. Prof. Marciano dos Santos Dionizio
Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente
Informática. Pragas Virtuais. Professor Márcio Hunecke.
Informática Pragas Virtuais Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática PRAGAS VIRTUAIS Malware, ou praga virtual é todo e qualquer software que tem objetivos maliciosos. Em malware,
SSC120 - Sistemas de Informação Segurança em Sistemas de Informação
SSC120 - Sistemas de Informação Segurança em Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso indevido?
ÍNDICE 3. COLETA DE INFORMAÇÕES PELO PORTAL INSTITUCIONAL
POLÍTICA Classificação da Informação: EXTERNA Política: PSI-013 - POLÍTICA DE PRIVACIDADE Versão: 1.0 Vigência: 01.08.2016 Atualização: 10.08.2017 ÍNDICE 1. INTRODUÇÃO 2. USO DE COOKIES 3. COLETA DE INFORMAÇÕES
No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do computador estão
1 - ( Prova: FCC - 2014 - SABESP - Advogado / Noções de Informática / Windows 7; ) No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do
1. Porquê que nos dias de hoje a segurança informática é muito importante?
Exercícios Teóricos Resolvidos 1. Porquê que nos dias de hoje a segurança informática é muito importante? 2. Qualquer computador que esteja ligado em rede está completamente seguro? a. Sim, desde que tenha
Remover os Anúncios Aleatórios em Áudio em Segundo Plano (Guia de Remoção de Vírus)
Remover os Anúncios Aleatórios em Áudio em Segundo Plano (Guia de Remoção de Vírus) Se você está ouvindo anúncios aleatórios em áudio tocando ao fundo em computador, então o mesmo está infectado com um
INFORMÁTICA FACILITADA PARA MPU
INFORMÁTICA FACILITADA PARA MPU APRESENTAÇÃO André Fernandes, bacharel em Sistemas de Informações e especialista em Gestão Pública, é servidor público federal e trabalha na área de informática há 10 anos.
Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA
Questão 10 Parecer Justificativa DEFERIDO A PALAVRA SÓ FOI MAL EMPREGADA, DEVERIA SER UTILIZADA A PALAVRA PREFERENCIALMENTE, POIS DEPENDENDO DA CONFIGURAÇÃO DO PROXY, A MESMA PODE FUNCIONAR EM OUTRA MÁQUINA,
Plano de Aula - Internet 12 - cód Horas/Aula
Plano de Aula - Internet 12 - cód. 6281 24 Horas/Aula Aula 1 Capítulo 1 O que é a Internet? Aula 2 Continuação do Capítulo 1 O que é a Internet? Aula 3 Capítulo 2 Navegadores 1.1. A Origem da Internet...
Introdução em Segurança de Redes
Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:
