Segurança Informática

Documentos relacionados
i TIC 7/8 Segurança no computador Informação 7 Unidade 1 Utilização do computador em segurança

Tecnologias da Informação e Comunicação: Internet

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Netiqueta (ou Netiquette)

Segurança em Computadores. GTI SEDU

Ameaças a computadores. Prof. César Couto

Firewall. Qual a utilidade em instalar um firewall pessoal?

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.



1. Porquê que nos dias de hoje a segurança informática é muito importante?

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

Códigos Maliciosos. <Nome> <Instituição> < >

Escola Secundária Eça de Queiroz

Gerência de Segurança

Firewall. Alunos: Hélio Cândido Andersson Sales

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

F-Secure Anti-Virus for Mac 2015

Códigos Maliciosos. Prof. MSc. Edilberto Silva

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de

DICAS. importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente:

Semana da Internet Segura Correio Eletrónico

Acesse a página inicial do NET Antivírus + Backup : Teremos 3 opções.

É uma rede mundial de computadores ligados entre si. INTERNET

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

USO DOS SERVIÇOS DE

UNIVERSIDADE FEDERAL DE PELOTAS

Antes, o que é um malware? É comum pessoas chamarem de vírus todo e qualquer programa com fins maliciosos. Mas, tal como indica o primeiro parágrafo

FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU

Segurança Internet. Fernando Albuquerque. (061)

SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO

SERÁ QUE SABES TUDO SOBRE SMARTPHONES?

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

Introdução à Segurança da Informação. Aécio Costa

Segurança de Redes de Computadores

Segurança em Informática

CARTILHA DE SEGURANÇA

Informática Aplicada a Gastronomia

Requisitos de controlo de fornecedor externo

Administração de Empresas Ciências Contábeis Informática Aplicada

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO

Internet Visão Geral. O que é a Internet? Ong Ação Cidadã


Tecnologia da Informação. Prof Odilon Zappe Jr

GUIA DE TRANQÜILIDADE

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Um pouco sobre Pacotes e sobre os protocolos de Transporte

11 - Q34826 ( FCC DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; )

F-Secure Anti-Virus for Mac 2015

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

UNIP UNIVERSIDADE PAULISTA

1 - Q82232 ( FCC MPE-RS - Agente Administrativo / Noções de Informática / Internet e intranet; )

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Segurança em Redes. <Nome> <Instituição> < >

13/10/11 TIPOS DE UTILITÁRIOS UTILITÁRIOS 0798 INTRODUÇÃO À PROGRAMAÇÃO TIPOS DE UTILITÁRIOS TIPOS DE UTILITÁRIOS

FACULDADE DE TECNOLOGIA SENAC PELOTAS CURSO TÉCNICO EM INFORMÁTICA PRONATEC PROFESSOR: NATANIEL VIEIRA ALUNOS: ANA CAROLINA, ROMÁRIO, WAGNER.

Tecnologia da Informação. Prof Odilon Zappe Jr

Transcrição:

Instituto Politécnico de Santarém Escola Superior de Educação Segurança Informática Curso de Educação Social 1º ano Ensino Diurno Tecnologias de Informação e Comunicação-TIC Docente: Ana Loureiro Discentes: Ana Rita Gaspar, nº120230040 Ana Sofia Vau, nº120230043 Cátia Marmelo, nº 120230030 Daniela Pedro, nº120230031

Temas a abordar Conceito; Noções sobre segurança Informática; Alertas de segurança; Firewall; Vírus; Worm; Trojan; Defesa em profundidade; Noção de Vulnerabilidade; Navegação Segura; Formas de Evitar o Hacking; Pirataria na internet; Falsificação de Programas. 2

Conceito Segurança Informática Proteção de um conjunto de dados Objetivo de preservar o valor que estes possuem para um indivíduo ou para uma organização 3

Noções sobre segurança Informática De forma a prevenir que criminosos informáticos (hackers) ataquem o computador, devem tomar-se medidas para proteção do mesmo, tais como: Firewall; Atualização automática; Proteção contra malware (software malicioso); Outras definições de segurança. 4

Alertas de Segurança As notificações são apresentadas na área de notificação da barra de tarefas. Fig. 1: Exemplo de notificação 5

Firewall Software ou hardware que verifica as informações recebidas a partir da Internet ou de uma rede e que recusa ou permite a respectiva passagem para o computador. Fig. 2: Ação de uma firewall 6

Vírus Deriva do latim virus, que significa veneno. Contaminação ou série de contaminações parasitas introduzidas num software (programa) que poderão provocar inúmeros problemas no funcionamento do computador. 7

Worm Significa verme, é um programa semelhante a um vírus. Basicamente, a diferença entre o Vírus e o Worm é que o primeiro referido infeta um programa e precisa desse mesmo programa para se propagar e o segundo referido é completo, consequentemente não necessita de outro programa para se propagar. 8

Trojan Deriva do termo Cavalo de Troia e atua tal como a lenda do cavalo de Troia, entra no computador e abre uma porta para uma possível invasão. O Trojan é geralmente usado para destruir o computador. Este tipo de Vírus ou Malware aparece muitas vezes em programas que nos parecem ser legítimos e fidedignos. 9

Defesa em profundidade Este princípio pretende dificultar o acesso aos recursos importantes e recorre a vários mecanismos de defesa como: Registo Detalhado das atividades. Mecanismos de Alerta para situações estranhas. Os mecanismos de defesa estruturam-se em camadas pelo que possuem independência uns dos outros. 10

Noção de vulnerabilidade Uma vulnerabilidade decorre de deficiência (s) do software devido a programas complexos com inúmeras interações entre si e o sistema operativo ou a um software mal feito, devido ao cumprimento de prazos que obrigam a que o software tenha de estar pronto a numa determinada data e não tenha sido sequer totalmente testado e revisto. 11

Navegação segura Sair de um sítio com autenticação usando sempre o logout, o logoff ou o sair. Usar navegadores diferentes. Ter cuidado com as descargas da internet (download). Ter muita atenção quando se usa MSN, GTalk, YAHOO, MESSENGER, entre outras aplicações de conversação instantânea. Ao fazer compras na internet ou usar sítios de bancos é preciso ter sempre em atenção se o sítio é conhecido. Atualizar todos os programas pois as novas versões dos programas contêm novas correções para falhas de segurança. 12

Formas de evitar o Haking HTTPS (HyperText Transfer Protocol Secure ) Este protocolo é usado frequentemente nos dias de hoje para garantir segurança na comunicação na internet. Basicamente tratase de uma nova camada de segurança em cima do HTTP normal. Criptografia Na criptografia, a encriptação é o processo de codificar mensagens (ou informação) de modo a que os hackers não a consigam ler, mas as pessoas autorizadas (para quem mandamos) possam. 13

Pirataria na Internet Pirataria na internet é o download ou a distribuição não autorizada de conteúdos protegidos por direitos autorais, tais como filmes, músicas, programas de televisão, vídeo-clipes ou programas de computador, com ou sem intuito de lucro. 14

Falsificação de programas É a duplicação ilegal e venda de material protegido por direitos de autor com a intenção direta de imitar o produto protegido. No caso de pacote de produtos de programas é comum encontrar cópias falsas de CDs que imitam o programa e também a sua embalagem, manuais, acordos de licença, etiquetas, cartões de registo e funções de segurança. 15

Apresentação - Prezi 16