SlideShare uma empresa Scribd logo
SEGURANÇA INFORMÁTICA, NAVEGAÇÃO
           SEGURA, VÍRUS E PIRATARIA

   Tecnologias da Informação e da Comunicação I
   Docente: Ana Loureiro


                                                Discentes:
                                           Catarina Gomes
                                                Inês Lucas
                                               Rute Garcia
Segurança Informática
                   Proteção    de   um     conjunto    de
                   dados, preservando o valor que
DEFINIÇÃO
                   possuem para um indivíduo ou uma
                   organização.




              Fig. 1 – Processo da Segurança Informática.
Segurança Informática
                    OBJETIVOS GLOBAIS



Confidencialidade                      Controlo de acesso



            Integridade     Disponibilidade
Segurança Informática

Confidencialidade – acesso permitido apenas a agentes autorizados


  Integridade – recursos apenas modificados de forma autorizada


Disponibilidade – acesso dentro de intervalos temporais adequados


   Controlo de acesso – formas de acesso definidas pelo agente
Segurança Informática
                       MECANISMOS


   Apoiam os                            Apoiam os
 controles físicos                   controles lógicos



  Limitam o acesso                     Impedem o acesso a
 direto à informação                 informação, exposta a
                                    alteração não autorizada
                                        por elementos mal
                                          intencionados
Segurança Informática
                                 AMEAÇAS

                                        Os computadores necessitam de um sistema
Invasões na Internet
                                        que proteja os seus arquivos, para que a
                                        informação não seja acessível a outros.


Causas que provocam a perda de dados:
Fatores naturais;
Erros de hardware e software ;
Erros humanos.
Segurança Informática
                         VULNERABILIDADE

Decorre de deficiências do software:
                                                               Vulnerabilidades

• Complexidade e interação                  160

                                            140


•Software “feito à pressa”
                               Quantidade   120

                                            100

                                             80


•Correções deficientes                       60

                                             40

                                             20

•Programação “descuidada”                     0

                                                            Janeiro de 1998 a Agosto de 2001

                                                  Fig. 2 – Dados sobre vulnerabilidades.
Navegação Segura
               Navegação




     Movimentos que permitem manusear
       uma determinada aplicação ou
               documento.
Navegação Segura

           Danificar o computador

 Ameaças
           Roubar informações pessoais
Navegação Segura
1.   Antivírus actualizado;

2. Efectuar sempre o logout (sair);

3. Aceder apenas a links de fonte segura;

4. Ter atenção a emails ou mensagens instantâneas;

5. Instalar outro navegador.
Navegação Segura
6. Criar uma palavra-passe difícil de descobrir.


         DICA: basear-se numa frase que goste.

    “Se caíres sete vezes, levanta-te oito.” (Provérbio chinês)

           Sc7v,l8                       Palavra-passe
Navegação Segura
7. Verificar os downloads com o antivírus;

8. Ter atenção às compras na internet;

9. Confirmar os sites dos bancos;

10. Actualizar o sistema operativo;

11. Actualizar os programas;

12. Não revelar informações pessoais.
Vírus Informáticos … O que são?
    Um vírus é programa que se reproduz e é transferido de
um computador para outro sem que o utilizador se aperceba.
    Os vírus informáticos são transmitidos em ficheiros
contidos em suportes de arquivo ou em transmissões online.
Vírus Informáticos … Origem
                     Razões da criação de vírus pelos hackers:
                               o vandalismo e o terrorismo

                       a emoção de ver as coisas a serem destruídas

                            romper os direitos de propriedade




Desenvolvimento de um vírus que irá aproveitar esse defeito
quer seja para a destruição ou falha geral (crash) do sistema.
Vírus Informáticos … Tipos e Nomes

          Stoned       Michelangelo       Ping-Pong
Efeitos
no PC      Infetam a parte do disco responsável pela
                   manutenção dos arquivos.




                                  Athenas        Jerusalém         Freddy
                    Efeitos
                    no PC        Copiam-se para o início ou fim do arquivo.
                                        Infetam arquivos executáveis.
Vírus Informáticos … Tipos e Nomes

                    Whale                     Natas
    Efeitos
    no PC     Infetam tanto a disquete/pen como os arquivos
               executáveis. São extremamente sofisticados.




         Fig. 3 – Exemplificação da propagação de vírus.
Pirataria
    É qualquer cópia ilegal ou distribuição de um
trabalho protegido por Direitos Autorais, mesmo
quando não existe finalidade lucrativa.
Gráficos ilustrativos do consumo do
            produto pirata


                        REGIÃO




   FAIXA ETÁRIA
Tipos de pirataria
 Baixar ou dar a terceiros
 Colocar on-line
 Utilizar cópia
 Anexar em correios electrónicos
 Gravar cópia dos nossos discos
 Instalar softwares
 Comprar cópias ilegais
 Não utilizar incorretamente
Webgrafia
 http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7
  %C3%A3o
 http://pt.kioskea.net/contents/secu/secuintro.php3
 http://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador
 http://www.criarweb.com/artigos/703.php

Mais conteúdo relacionado

PPTX
Segurança informática, navegação segura, vírus e pirataria
PPTX
Palestra Segurança da Informação e Servidores
PDF
Segurança da informação
PPTX
Tecnologias da Informação: Mecanismos de Segurança
PDF
Segurança da Informação e Políticas de Segurança
PPTX
Segurança da informação golpes, ataques e riscos
PPT
Segurança Física de Servidores e Redes
PPTX
Ameaças e riscos da internet -Segurança da informação
Segurança informática, navegação segura, vírus e pirataria
Palestra Segurança da Informação e Servidores
Segurança da informação
Tecnologias da Informação: Mecanismos de Segurança
Segurança da Informação e Políticas de Segurança
Segurança da informação golpes, ataques e riscos
Segurança Física de Servidores e Redes
Ameaças e riscos da internet -Segurança da informação

Mais procurados (20)

PPT
Capítulo 07 - Segurança em sistemas de informação
PDF
Boas Práticas em Segurança da Informação
PDF
Seguranca da Informação - Introdução - Novo
PPT
Segurança na Rede
PPT
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
PDF
Segurança nas redes e internet - baixar slides
PDF
Segurança da informação - Maio 2011
PPTX
Segurança da informação
PPTX
Segurança de Rede
PPTX
Importância, os mecanismos e a segurança dos sistemas operativos.
PPTX
Segurança da informação
PPTX
Segurança dos sistemas de informação
PPTX
Internet trabalho
PPTX
Segurança da informação na web
PPTX
Conceitos TI
PPTX
Segurança da informação
PPT
Seguranadigital 090905102626-phpapp01
PPTX
Trabalho de Segurança da Informação
PPT
Ethical hacker
PPTX
A Importância, os Mecanismos e a Segurança de um SO
Capítulo 07 - Segurança em sistemas de informação
Boas Práticas em Segurança da Informação
Seguranca da Informação - Introdução - Novo
Segurança na Rede
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
Segurança nas redes e internet - baixar slides
Segurança da informação - Maio 2011
Segurança da informação
Segurança de Rede
Importância, os mecanismos e a segurança dos sistemas operativos.
Segurança da informação
Segurança dos sistemas de informação
Internet trabalho
Segurança da informação na web
Conceitos TI
Segurança da informação
Seguranadigital 090905102626-phpapp01
Trabalho de Segurança da Informação
Ethical hacker
A Importância, os Mecanismos e a Segurança de um SO
Anúncio

Destaque (20)

PDF
Ferramentas virtuais de comunicação
PPTX
Trabalho de tic
DOC
Trabalho De Tic
PPT
PPT
Tic Final
DOCX
Cyber bullyng trabalho de tic
PPT
Trabalho De Tic
PDF
Trabalhos linguagem e comunicação
PPT
Trabalho Tic - Sistema Operativo
PPTX
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
PPT
Formação Síncrona e Assíncrona
PPTX
Ferramentas de comunicação tic
PPSX
TIC e Educação
PPTX
Redes sociais 8º Ano / TIC
PPT
As Novas Tecnologias E Educação
PDF
A Utilização das TIC na Sala de Aula
PDF
Tecnologias na Escola
PDF
Frase ativa e frase passiva
PPTX
Trabalho de TIC TP Catarina P, Érica e Filipa - O perigo escondido atrás das ...
Ferramentas virtuais de comunicação
Trabalho de tic
Trabalho De Tic
Tic Final
Cyber bullyng trabalho de tic
Trabalho De Tic
Trabalhos linguagem e comunicação
Trabalho Tic - Sistema Operativo
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
Formação Síncrona e Assíncrona
Ferramentas de comunicação tic
TIC e Educação
Redes sociais 8º Ano / TIC
As Novas Tecnologias E Educação
A Utilização das TIC na Sala de Aula
Tecnologias na Escola
Frase ativa e frase passiva
Trabalho de TIC TP Catarina P, Érica e Filipa - O perigo escondido atrás das ...
Anúncio

Semelhante a Trabalho de tic_-_powerpoint2 (20)

PPTX
07 - Segurança cibernética - apresentação
PDF
Fundamentos de Segurança da Informação
PPT
Análise de vulnerabilidades em ativos de ti
PPTX
Aula 6 - Segurança da informação
PPTX
Aula 5 - Segurança da informação
PDF
Palestra sobre o Bom Uso da Tecnologia
PPTX
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO - AULA 0000002.pptx
PPSX
Seminário - Segurança da informação
PPSX
Seminario Seguranca da Informação
PPSX
Seminario seguranca da informacao
PPTX
PPTX
Internet- estrutura, ameaças e segurança
PDF
Aula 04 - Seguranca da Informacao.pdf
PDF
Tema 05 segurança, gerenciamento de dados e ética nos s i
PDF
Tema 05 segurança, gerenciamento de dados e ética nos s i
PPTX
Aula 32 - Internet
PPT
Modelo
PPTX
Seguranca da informação embrapa 2016 v1.pptx
PPT
Javier Flavio
PPT
Apresentaçaõ de redes atual
07 - Segurança cibernética - apresentação
Fundamentos de Segurança da Informação
Análise de vulnerabilidades em ativos de ti
Aula 6 - Segurança da informação
Aula 5 - Segurança da informação
Palestra sobre o Bom Uso da Tecnologia
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO - AULA 0000002.pptx
Seminário - Segurança da informação
Seminario Seguranca da Informação
Seminario seguranca da informacao
Internet- estrutura, ameaças e segurança
Aula 04 - Seguranca da Informacao.pdf
Tema 05 segurança, gerenciamento de dados e ética nos s i
Tema 05 segurança, gerenciamento de dados e ética nos s i
Aula 32 - Internet
Modelo
Seguranca da informação embrapa 2016 v1.pptx
Javier Flavio
Apresentaçaõ de redes atual

Mais de Rute1993 (10)

PPTX
Psicologia b
PPTX
Nafta (2)
PPTX
Marrocos
PPTX
Magrebe (ana, beatriz_e_rute)
PPTX
Hepatites
PPTX
Infidelidade na adolescência (sem nsei)
PPTX
Como estudar
PPTX
1ª república
PPTX
Como elaborar uma recensão critica
PPTX
D.Pedro IV
Psicologia b
Nafta (2)
Marrocos
Magrebe (ana, beatriz_e_rute)
Hepatites
Infidelidade na adolescência (sem nsei)
Como estudar
1ª república
Como elaborar uma recensão critica
D.Pedro IV

Último (20)

PPTX
Primeiros Socorros. Aula 1 VEROUVIRSENTIR.pptx
PPT
Elementos constituintes do esquema argumentativo (tese, argumento, tema, pont...
PDF
edital-de-chamamento-publico-no-3-2025.pdf
PPSX
2. A Cultura do Senado - HistóriaCArtes.ppsx
PPTX
5. A cultura do mundo virtual - globalidade.pptx
PPTX
SEGURANÇA, MEIO AMBIENTE E SAÚDE Aula 1.pptx
PPTX
Treinamento de Espaço Confinado_Trabalhadores e Vigias NR 33.pptx
PPTX
São João Eudes, 1601 – 1680, padre e fondador, Francés.pptx
PDF
E-BOOK-Inovacao-em-Ciencia-e-Tecnologia-de-Alimentos.pdf
PPTX
NR 5 Treinamento completo gestão CIPA.pptx
PPTX
1. A Cultura do Palco - muitos palcos, um espetáculo.pptx
PPTX
4. A cultura do cinema e as vanguardas.pptx
PPTX
125519 - Aula 2 - Riqueza e diversidade povos indígenas na América Portuguesa...
PDF
Historia da Gastronomia Mundial por Daianna Marques dos Santos
PPTX
Concordância Nominal e Verbal e atividade
PDF
historia-e-geografia-do-amapa.pdf slides
PPT
Domínios Morfoclimáticos.................................
PDF
Pecados desdenhados por muita gente (islamismo)
PDF
Historia-da-Psicologia-Rumos-e-percursos.pdf
PPT
YY2015MM3DD6HH12MM42SS3-Organiza__o do Estado ILP.ppt
Primeiros Socorros. Aula 1 VEROUVIRSENTIR.pptx
Elementos constituintes do esquema argumentativo (tese, argumento, tema, pont...
edital-de-chamamento-publico-no-3-2025.pdf
2. A Cultura do Senado - HistóriaCArtes.ppsx
5. A cultura do mundo virtual - globalidade.pptx
SEGURANÇA, MEIO AMBIENTE E SAÚDE Aula 1.pptx
Treinamento de Espaço Confinado_Trabalhadores e Vigias NR 33.pptx
São João Eudes, 1601 – 1680, padre e fondador, Francés.pptx
E-BOOK-Inovacao-em-Ciencia-e-Tecnologia-de-Alimentos.pdf
NR 5 Treinamento completo gestão CIPA.pptx
1. A Cultura do Palco - muitos palcos, um espetáculo.pptx
4. A cultura do cinema e as vanguardas.pptx
125519 - Aula 2 - Riqueza e diversidade povos indígenas na América Portuguesa...
Historia da Gastronomia Mundial por Daianna Marques dos Santos
Concordância Nominal e Verbal e atividade
historia-e-geografia-do-amapa.pdf slides
Domínios Morfoclimáticos.................................
Pecados desdenhados por muita gente (islamismo)
Historia-da-Psicologia-Rumos-e-percursos.pdf
YY2015MM3DD6HH12MM42SS3-Organiza__o do Estado ILP.ppt

Trabalho de tic_-_powerpoint2

  • 1. SEGURANÇA INFORMÁTICA, NAVEGAÇÃO SEGURA, VÍRUS E PIRATARIA  Tecnologias da Informação e da Comunicação I  Docente: Ana Loureiro Discentes: Catarina Gomes Inês Lucas Rute Garcia
  • 2. Segurança Informática Proteção de um conjunto de dados, preservando o valor que DEFINIÇÃO possuem para um indivíduo ou uma organização. Fig. 1 – Processo da Segurança Informática.
  • 3. Segurança Informática OBJETIVOS GLOBAIS Confidencialidade Controlo de acesso Integridade Disponibilidade
  • 4. Segurança Informática Confidencialidade – acesso permitido apenas a agentes autorizados Integridade – recursos apenas modificados de forma autorizada Disponibilidade – acesso dentro de intervalos temporais adequados Controlo de acesso – formas de acesso definidas pelo agente
  • 5. Segurança Informática MECANISMOS Apoiam os Apoiam os controles físicos controles lógicos Limitam o acesso Impedem o acesso a direto à informação informação, exposta a alteração não autorizada por elementos mal intencionados
  • 6. Segurança Informática AMEAÇAS Os computadores necessitam de um sistema Invasões na Internet que proteja os seus arquivos, para que a informação não seja acessível a outros. Causas que provocam a perda de dados: Fatores naturais; Erros de hardware e software ; Erros humanos.
  • 7. Segurança Informática VULNERABILIDADE Decorre de deficiências do software: Vulnerabilidades • Complexidade e interação 160 140 •Software “feito à pressa” Quantidade 120 100 80 •Correções deficientes 60 40 20 •Programação “descuidada” 0 Janeiro de 1998 a Agosto de 2001 Fig. 2 – Dados sobre vulnerabilidades.
  • 8. Navegação Segura Navegação Movimentos que permitem manusear uma determinada aplicação ou documento.
  • 9. Navegação Segura Danificar o computador Ameaças Roubar informações pessoais
  • 10. Navegação Segura 1. Antivírus actualizado; 2. Efectuar sempre o logout (sair); 3. Aceder apenas a links de fonte segura; 4. Ter atenção a emails ou mensagens instantâneas; 5. Instalar outro navegador.
  • 11. Navegação Segura 6. Criar uma palavra-passe difícil de descobrir. DICA: basear-se numa frase que goste. “Se caíres sete vezes, levanta-te oito.” (Provérbio chinês) Sc7v,l8 Palavra-passe
  • 12. Navegação Segura 7. Verificar os downloads com o antivírus; 8. Ter atenção às compras na internet; 9. Confirmar os sites dos bancos; 10. Actualizar o sistema operativo; 11. Actualizar os programas; 12. Não revelar informações pessoais.
  • 13. Vírus Informáticos … O que são? Um vírus é programa que se reproduz e é transferido de um computador para outro sem que o utilizador se aperceba. Os vírus informáticos são transmitidos em ficheiros contidos em suportes de arquivo ou em transmissões online.
  • 14. Vírus Informáticos … Origem Razões da criação de vírus pelos hackers: o vandalismo e o terrorismo a emoção de ver as coisas a serem destruídas romper os direitos de propriedade Desenvolvimento de um vírus que irá aproveitar esse defeito quer seja para a destruição ou falha geral (crash) do sistema.
  • 15. Vírus Informáticos … Tipos e Nomes Stoned Michelangelo Ping-Pong Efeitos no PC Infetam a parte do disco responsável pela manutenção dos arquivos. Athenas Jerusalém Freddy Efeitos no PC Copiam-se para o início ou fim do arquivo. Infetam arquivos executáveis.
  • 16. Vírus Informáticos … Tipos e Nomes Whale Natas Efeitos no PC Infetam tanto a disquete/pen como os arquivos executáveis. São extremamente sofisticados. Fig. 3 – Exemplificação da propagação de vírus.
  • 17. Pirataria É qualquer cópia ilegal ou distribuição de um trabalho protegido por Direitos Autorais, mesmo quando não existe finalidade lucrativa.
  • 18. Gráficos ilustrativos do consumo do produto pirata REGIÃO FAIXA ETÁRIA
  • 19. Tipos de pirataria  Baixar ou dar a terceiros  Colocar on-line  Utilizar cópia  Anexar em correios electrónicos  Gravar cópia dos nossos discos  Instalar softwares  Comprar cópias ilegais  Não utilizar incorretamente
  • 20. Webgrafia  http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7 %C3%A3o  http://pt.kioskea.net/contents/secu/secuintro.php3  http://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador  http://www.criarweb.com/artigos/703.php