Segurança Informática -...

16
Segurança Informática Discentes: Ana Rita Gaspar, nº120230040 Ana Sofia Vau, nº120230043 Cátia Marmelo, nº 120230030 Daniela Pedro, nº120230031 Instituto Politécnico de Santarém Escola Superior de Educação Curso de Educação Social 1º ano Ensino Diurno Tecnologias de Informação e Comunicação-TIC Docente: Ana Loureiro

Transcript of Segurança Informática -...

Page 1: Segurança Informática - sofiavau.weebly.comsofiavau.weebly.com/uploads/1/9/3/4/19344905/tic_-_segurana_informtica.pdfSegurança Informática Discentes: Ana Rita Gaspar, nº120230040

Segurança Informática

Discentes: Ana Rita Gaspar, nº120230040 Ana Sofia Vau, nº120230043 Cátia Marmelo, nº 120230030 Daniela Pedro, nº120230031

Instituto Politécnico de Santarém Escola Superior de Educação

Curso de Educação Social 1º ano Ensino Diurno Tecnologias de Informação e Comunicação-TIC Docente: Ana Loureiro

Page 2: Segurança Informática - sofiavau.weebly.comsofiavau.weebly.com/uploads/1/9/3/4/19344905/tic_-_segurana_informtica.pdfSegurança Informática Discentes: Ana Rita Gaspar, nº120230040

Temas a abordar

Conceito;

Noções sobre segurança Informática;

Alertas de segurança;

Firewall;

Vírus;

Worm;

Trojan;

Defesa em profundidade;

Noção de Vulnerabilidade;

Navegação Segura;

Formas de Evitar o Hacking;

Pirataria na internet;

Falsificação de Programas.

2

Page 3: Segurança Informática - sofiavau.weebly.comsofiavau.weebly.com/uploads/1/9/3/4/19344905/tic_-_segurana_informtica.pdfSegurança Informática Discentes: Ana Rita Gaspar, nº120230040

Conceito

3

Segurança Informática

Proteção de um conjunto de dados

Objetivo de preservar o valor que estes possuem para um

indivíduo ou para uma organização

Page 4: Segurança Informática - sofiavau.weebly.comsofiavau.weebly.com/uploads/1/9/3/4/19344905/tic_-_segurana_informtica.pdfSegurança Informática Discentes: Ana Rita Gaspar, nº120230040

Noções sobre segurança Informática

De forma a prevenir que criminosos informáticos (hackers)

ataquem o computador, devem tomar-se medidas para proteção

do mesmo, tais como:

Firewall;

Atualização automática;

Proteção contra malware (software malicioso);

Outras definições de segurança.

4

Page 5: Segurança Informática - sofiavau.weebly.comsofiavau.weebly.com/uploads/1/9/3/4/19344905/tic_-_segurana_informtica.pdfSegurança Informática Discentes: Ana Rita Gaspar, nº120230040

Alertas de Segurança

As notificações são apresentadas na área de notificação da barra

de tarefas.

5

Fig. 1: Exemplo de notificação

Page 6: Segurança Informática - sofiavau.weebly.comsofiavau.weebly.com/uploads/1/9/3/4/19344905/tic_-_segurana_informtica.pdfSegurança Informática Discentes: Ana Rita Gaspar, nº120230040

Firewall

Software ou hardware que verifica as informações recebidas a

partir da Internet ou de uma rede e que recusa ou permite a

respectiva passagem para o computador.

6 Fig. 2: Ação de uma firewall

Page 7: Segurança Informática - sofiavau.weebly.comsofiavau.weebly.com/uploads/1/9/3/4/19344905/tic_-_segurana_informtica.pdfSegurança Informática Discentes: Ana Rita Gaspar, nº120230040

Vírus

Deriva do latim “virus”, que significa veneno.

Contaminação ou série de contaminações parasitas introduzidas

num software (programa) que poderão provocar inúmeros

problemas no funcionamento do computador.

7

Page 8: Segurança Informática - sofiavau.weebly.comsofiavau.weebly.com/uploads/1/9/3/4/19344905/tic_-_segurana_informtica.pdfSegurança Informática Discentes: Ana Rita Gaspar, nº120230040

Worm

Significa “verme”, é um programa semelhante a um vírus.

Basicamente, a diferença entre o Vírus e o Worm é que o primeiro

referido infeta um programa e precisa desse mesmo programa

para se propagar e o segundo referido é completo,

consequentemente não necessita de outro programa para se

propagar.

8

Page 9: Segurança Informática - sofiavau.weebly.comsofiavau.weebly.com/uploads/1/9/3/4/19344905/tic_-_segurana_informtica.pdfSegurança Informática Discentes: Ana Rita Gaspar, nº120230040

Trojan

Deriva do termo “Cavalo de Troia” e atua tal como

a lenda do cavalo de Troia, entra no computador e abre uma

porta para uma possível invasão.

O Trojan é geralmente usado para destruir o computador. Este

tipo de Vírus ou Malware aparece muitas vezes em programas

que nos parecem ser legítimos e fidedignos.

9

Page 10: Segurança Informática - sofiavau.weebly.comsofiavau.weebly.com/uploads/1/9/3/4/19344905/tic_-_segurana_informtica.pdfSegurança Informática Discentes: Ana Rita Gaspar, nº120230040

Defesa em profundidade

Este princípio pretende dificultar o acesso aos recursos importantes

e recorre a vários mecanismos de defesa como:

Registo Detalhado das atividades.

Mecanismos de Alerta para situações “estranhas”.

Os mecanismos de defesa estruturam-se em camadas pelo

que possuem independência uns dos outros.

10

Page 11: Segurança Informática - sofiavau.weebly.comsofiavau.weebly.com/uploads/1/9/3/4/19344905/tic_-_segurana_informtica.pdfSegurança Informática Discentes: Ana Rita Gaspar, nº120230040

Noção de vulnerabilidade

Uma vulnerabilidade decorre de deficiência (s) do software

devido a programas complexos com inúmeras interações entre si

e o sistema operativo ou a um software mal feito, devido ao

cumprimento de prazos que obrigam a que o software tenha de

estar pronto a numa determinada data e não tenha sido sequer

totalmente testado e revisto.

11

Page 12: Segurança Informática - sofiavau.weebly.comsofiavau.weebly.com/uploads/1/9/3/4/19344905/tic_-_segurana_informtica.pdfSegurança Informática Discentes: Ana Rita Gaspar, nº120230040

Navegação segura

Sair de um sítio com autenticação usando sempre o logout, o logoff ou o sair.

Usar navegadores diferentes.

Ter cuidado com as descargas da internet (download).

Ter muita atenção quando se usa MSN, GTalk, YAHOO, MESSENGER, entre

outras aplicações de conversação instantânea.

Ao fazer compras na internet ou usar sítios de bancos é preciso ter sempre em

atenção se o sítio é conhecido.

Atualizar todos os programas pois as novas versões dos programas contêm

novas correções para falhas de segurança.

12

Page 13: Segurança Informática - sofiavau.weebly.comsofiavau.weebly.com/uploads/1/9/3/4/19344905/tic_-_segurana_informtica.pdfSegurança Informática Discentes: Ana Rita Gaspar, nº120230040

Formas de evitar o Haking

HTTPS (HyperText Transfer Protocol Secure )

Este protocolo é usado frequentemente nos dias de hoje para

garantir segurança na comunicação na internet. Basicamente trata-

se de uma nova camada de segurança em cima do HTTP normal.

Criptografia

Na criptografia, a encriptação é o processo de codificar mensagens

(ou informação) de modo a que os hackers não a consigam ler, mas

as pessoas autorizadas (para quem mandamos) possam.

13

Page 14: Segurança Informática - sofiavau.weebly.comsofiavau.weebly.com/uploads/1/9/3/4/19344905/tic_-_segurana_informtica.pdfSegurança Informática Discentes: Ana Rita Gaspar, nº120230040

Pirataria na Internet

Pirataria na internet é o download ou a distribuição não

autorizada de conteúdos protegidos por direitos autorais, tais

como filmes, músicas, programas de televisão, vídeo-clipes ou

programas de computador, com ou sem intuito de lucro.

14

Page 15: Segurança Informática - sofiavau.weebly.comsofiavau.weebly.com/uploads/1/9/3/4/19344905/tic_-_segurana_informtica.pdfSegurança Informática Discentes: Ana Rita Gaspar, nº120230040

Falsificação de programas

É a duplicação ilegal e venda de material protegido por direitos de

autor com a intenção direta de imitar o produto protegido. No

caso de pacote de produtos de programas é comum encontrar

cópias falsas de CDs que imitam o programa e também a sua

embalagem, manuais, acordos de licença, etiquetas, cartões de

registo e funções de segurança.

15