SlideShare une entreprise Scribd logo
1  sur  10
Escola Secundária D. Ginestal Machado 
Curso Profissional De Técnico De Gestão E 
Programação De Sistemas Informáticas 
Sistemas Operativos 
A Segurança Dos Sistemas Operativos. 
Trabalho Realizado Por: Alexandre Maia N.º1 
João Martins N.º 12 
Diogo Rosa N.º31
Segurança Nos Sistemas Operativos 
 As Políticas de Segurança têm origem nos 
sistemas militares. 
 Atualmente, as empresas e outras organizações 
necessitam de garantir a segurança no tratamento 
e transação de informações, de modo a viabilizar 
a integridade dos sistemas informáticos, assim 
como, assegurar a sua vantagem competitiva no 
mercado global.
Ameaças À Segurança 
 Acesso não autorizado - ocorre quando um utilizador 
descobre a informação de autenticação de um outro 
utilizador e a utiliza para aceder aos recursos desse 
utilizador; 
 Ataques por Imitação - consiste em fazer com que um 
dado utilizador ou sistema se comporte como um 
outro. 
 Disrupção de serviços - é uma forma de ataque cujo 
objetivo +e a interrupção ou a perturbação de um 
serviço devido a danos causados nos sistemas que 
os suportam.
Mecanismos De Segurança 
Mecanismos De Segurança: 
 Encriptação ou mecanismos de cifragem; 
 Firewall; 
 Autenticação de utilizadores; 
 Assinatura digital; 
 Logs; 
 Antivírus;
Mecanismos De Segurança 
Encriptação Ou mecanismos De Cifragem 
 A encriptação é um processo que codifica os dados 
através de uma chave secreta, conhecida apenas 
pelas entidades envolvidas. 
 O processo de modificação da mensagem chama-se 
Cifragem e transforma-a num Criptograma. 
 O processo de recuperação da mensagem original 
denomina-se por Decifragem.
Mecanismos De Segurança 
Firewall 
 A Firewall é utilizada para proteger o computador ou rede local de 
acessos não autorizados provenientes da internet. 
Autenticação De Utilizadores 
 Existem vários métodos de autenticação sendo o uso de passwords o 
mais vulgarizado. 
Assinatura Digital 
 A Assinatura Digital garante a integridade do documento ao qual estão 
associadas e a entidade que o envia.
Mecanismos De Segurança 
Logs 
 São registos gerados pelos sistemas ou aplicações 
com informações dos eventos ocorridos. 
Antivírus 
 Software que verifica a existência de vírus e tenta 
removê-los.
Alguns Crimes Informáticos Punidos 
Em Portugal 
 Crime de dano relativo a dados ou programas 
informáticos; 
 Sabotagem informática; 
 Crime de acesso ilegítimo; 
 Crime de interceção ilegítima; 
 Crime de reprodução ilegítima.
Netgrafia 
 http://pt.slideshare.net/teacherpereira/sistemas-operativos- 
10?next_slideshow=1
Importância, os mecanismos e a segurança dos sistemas operativos.

Contenu connexe

Tendances

Sistemas Computacionais - Aula 01 - Apresentação
Sistemas Computacionais - Aula 01 - ApresentaçãoSistemas Computacionais - Aula 01 - Apresentação
Sistemas Computacionais - Aula 01 - ApresentaçãoLeinylson Fontinele
 
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)Luis Ferreira
 
ApresentaçãO2 Sistema Operacional
ApresentaçãO2  Sistema OperacionalApresentaçãO2  Sistema Operacional
ApresentaçãO2 Sistema OperacionalCláudia Costa
 
Aula: Tipos de Interface
Aula: Tipos de InterfaceAula: Tipos de Interface
Aula: Tipos de InterfaceJanynne Gomes
 
Sistemas operativos 10º
Sistemas operativos 10ºSistemas operativos 10º
Sistemas operativos 10ºteacherpereira
 
Aula 01 - Sistemas Operacionais - Windows 10
Aula 01 - Sistemas Operacionais - Windows 10Aula 01 - Sistemas Operacionais - Windows 10
Aula 01 - Sistemas Operacionais - Windows 10LucasMansueto
 
Sistema operacional windows_10
Sistema operacional windows_10Sistema operacional windows_10
Sistema operacional windows_10Oseas_Lima
 
Visão geral do sistema operacional
Visão geral do sistema operacionalVisão geral do sistema operacional
Visão geral do sistema operacionalLuciano Crecente
 
Sistemas Operacionais - Aula 02 (Visão geral de sistemas operacionais)
Sistemas Operacionais - Aula 02 (Visão geral de sistemas operacionais)Sistemas Operacionais - Aula 02 (Visão geral de sistemas operacionais)
Sistemas Operacionais - Aula 02 (Visão geral de sistemas operacionais)Leinylson Fontinele
 
Aula 2 - Sistemas operacionais - Windows
Aula 2 - Sistemas operacionais - WindowsAula 2 - Sistemas operacionais - Windows
Aula 2 - Sistemas operacionais - WindowsLucasMansueto
 
Sistemas operacionais
Sistemas operacionaisSistemas operacionais
Sistemas operacionaisvini_campos
 
Pseudocódigo - Estrutura de Repetição (Lógica de Programação)
Pseudocódigo - Estrutura de Repetição (Lógica de Programação)Pseudocódigo - Estrutura de Repetição (Lógica de Programação)
Pseudocódigo - Estrutura de Repetição (Lógica de Programação)Gercélia Ramos
 
Apostila Microsoft Office Power Point 2016
Apostila Microsoft Office Power Point 2016Apostila Microsoft Office Power Point 2016
Apostila Microsoft Office Power Point 2016Cibele Kanegae
 
O computador pessoal – perguntas e respostas
O computador pessoal – perguntas e respostasO computador pessoal – perguntas e respostas
O computador pessoal – perguntas e respostasvinivs
 
Informática Básica - Aula 06 - Utilitários e Ferramentas do Sistema
Informática Básica - Aula 06 - Utilitários e Ferramentas do SistemaInformática Básica - Aula 06 - Utilitários e Ferramentas do Sistema
Informática Básica - Aula 06 - Utilitários e Ferramentas do SistemaJoeldson Costa Damasceno
 

Tendances (20)

Sistemas Computacionais - Aula 01 - Apresentação
Sistemas Computacionais - Aula 01 - ApresentaçãoSistemas Computacionais - Aula 01 - Apresentação
Sistemas Computacionais - Aula 01 - Apresentação
 
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)
IMEI Módulo 8 (Curso profissional de Gestão de Equipamentos Informáticos)
 
ApresentaçãO2 Sistema Operacional
ApresentaçãO2  Sistema OperacionalApresentaçãO2  Sistema Operacional
ApresentaçãO2 Sistema Operacional
 
Aula: Tipos de Interface
Aula: Tipos de InterfaceAula: Tipos de Interface
Aula: Tipos de Interface
 
Sistemas operativos 10º
Sistemas operativos 10ºSistemas operativos 10º
Sistemas operativos 10º
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Aula 01 - Sistemas Operacionais - Windows 10
Aula 01 - Sistemas Operacionais - Windows 10Aula 01 - Sistemas Operacionais - Windows 10
Aula 01 - Sistemas Operacionais - Windows 10
 
Sistema operacional windows_10
Sistema operacional windows_10Sistema operacional windows_10
Sistema operacional windows_10
 
Slide computador
Slide   computadorSlide   computador
Slide computador
 
Visão geral do sistema operacional
Visão geral do sistema operacionalVisão geral do sistema operacional
Visão geral do sistema operacional
 
Sistemas Operacionais - Aula 02 (Visão geral de sistemas operacionais)
Sistemas Operacionais - Aula 02 (Visão geral de sistemas operacionais)Sistemas Operacionais - Aula 02 (Visão geral de sistemas operacionais)
Sistemas Operacionais - Aula 02 (Visão geral de sistemas operacionais)
 
Aula 2 - Sistemas operacionais - Windows
Aula 2 - Sistemas operacionais - WindowsAula 2 - Sistemas operacionais - Windows
Aula 2 - Sistemas operacionais - Windows
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas operacionais
Sistemas operacionaisSistemas operacionais
Sistemas operacionais
 
Manual de portugol
Manual de portugolManual de portugol
Manual de portugol
 
Pseudocódigo - Estrutura de Repetição (Lógica de Programação)
Pseudocódigo - Estrutura de Repetição (Lógica de Programação)Pseudocódigo - Estrutura de Repetição (Lógica de Programação)
Pseudocódigo - Estrutura de Repetição (Lógica de Programação)
 
Apostila Microsoft Office Power Point 2016
Apostila Microsoft Office Power Point 2016Apostila Microsoft Office Power Point 2016
Apostila Microsoft Office Power Point 2016
 
So-mod-1
So-mod-1So-mod-1
So-mod-1
 
O computador pessoal – perguntas e respostas
O computador pessoal – perguntas e respostasO computador pessoal – perguntas e respostas
O computador pessoal – perguntas e respostas
 
Informática Básica - Aula 06 - Utilitários e Ferramentas do Sistema
Informática Básica - Aula 06 - Utilitários e Ferramentas do SistemaInformática Básica - Aula 06 - Utilitários e Ferramentas do Sistema
Informática Básica - Aula 06 - Utilitários e Ferramentas do Sistema
 

Similaire à Importância, os mecanismos e a segurança dos sistemas operativos.

segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptxcasa46
 
T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurançaHélio Martins
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Diego BBahia
 
Segurança em sistemas distribuídos
Segurança em sistemas distribuídosSegurança em sistemas distribuídos
Segurança em sistemas distribuídosGeomar Matias Lima
 
SEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptSEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptAgostinho9
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresRogerio Pereira
 
Diogénia john.pptx
Diogénia john.pptxDiogénia john.pptx
Diogénia john.pptxDiogeniaJoo
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASAdriano Teixeira de Souza
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informaçãoneemiaslopes
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)Cleiton Cunha
 
Slide trabalho de Informatica 3o ano.pptx
Slide trabalho de Informatica 3o ano.pptxSlide trabalho de Informatica 3o ano.pptx
Slide trabalho de Informatica 3o ano.pptxDiogeniaJoo
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
 
Triforsec segurança da informação
Triforsec   segurança da informaçãoTriforsec   segurança da informação
Triforsec segurança da informaçãoGeraldaDuarte
 
Aula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfAula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfpolisolventepolisolv
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògicoTais Florenço
 

Similaire à Importância, os mecanismos e a segurança dos sistemas operativos. (20)

segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptx
 
T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurança
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
Segurança em sistemas distribuídos
Segurança em sistemas distribuídosSegurança em sistemas distribuídos
Segurança em sistemas distribuídos
 
SEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptSEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.ppt
 
Segurança em Sistemas Distribuídos
Segurança em Sistemas DistribuídosSegurança em Sistemas Distribuídos
Segurança em Sistemas Distribuídos
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Diogénia john.pptx
Diogénia john.pptxDiogénia john.pptx
Diogénia john.pptx
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Slide trabalho de Informatica 3o ano.pptx
Slide trabalho de Informatica 3o ano.pptxSlide trabalho de Informatica 3o ano.pptx
Slide trabalho de Informatica 3o ano.pptx
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Triforsec segurança da informação
Triforsec   segurança da informaçãoTriforsec   segurança da informação
Triforsec segurança da informação
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Aula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfAula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdf
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògico
 

Plus de Diogo Rosa

Sistemas operativos - de - servidor
Sistemas   operativos - de - servidorSistemas   operativos - de - servidor
Sistemas operativos - de - servidorDiogo Rosa
 
Sistemas operativos - de - servidor
Sistemas   operativos - de - servidorSistemas   operativos - de - servidor
Sistemas operativos - de - servidorDiogo Rosa
 
Manual de operações de configuração do windows 7
Manual de operações de configuração do windows 7Manual de operações de configuração do windows 7
Manual de operações de configuração do windows 7Diogo Rosa
 
Manual de operações de configuração do windows 7
Manual de operações de configuração do windows 7Manual de operações de configuração do windows 7
Manual de operações de configuração do windows 7Diogo Rosa
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Diogo Rosa
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Diogo Rosa
 

Plus de Diogo Rosa (7)

Sistemas operativos - de - servidor
Sistemas   operativos - de - servidorSistemas   operativos - de - servidor
Sistemas operativos - de - servidor
 
Sistemas operativos - de - servidor
Sistemas   operativos - de - servidorSistemas   operativos - de - servidor
Sistemas operativos - de - servidor
 
Manual de operações de configuração do windows 7
Manual de operações de configuração do windows 7Manual de operações de configuração do windows 7
Manual de operações de configuração do windows 7
 
Manual de operações de configuração do windows 7
Manual de operações de configuração do windows 7Manual de operações de configuração do windows 7
Manual de operações de configuração do windows 7
 
Comandos
ComandosComandos
Comandos
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 

Importância, os mecanismos e a segurança dos sistemas operativos.

  • 1. Escola Secundária D. Ginestal Machado Curso Profissional De Técnico De Gestão E Programação De Sistemas Informáticas Sistemas Operativos A Segurança Dos Sistemas Operativos. Trabalho Realizado Por: Alexandre Maia N.º1 João Martins N.º 12 Diogo Rosa N.º31
  • 2. Segurança Nos Sistemas Operativos  As Políticas de Segurança têm origem nos sistemas militares.  Atualmente, as empresas e outras organizações necessitam de garantir a segurança no tratamento e transação de informações, de modo a viabilizar a integridade dos sistemas informáticos, assim como, assegurar a sua vantagem competitiva no mercado global.
  • 3. Ameaças À Segurança  Acesso não autorizado - ocorre quando um utilizador descobre a informação de autenticação de um outro utilizador e a utiliza para aceder aos recursos desse utilizador;  Ataques por Imitação - consiste em fazer com que um dado utilizador ou sistema se comporte como um outro.  Disrupção de serviços - é uma forma de ataque cujo objetivo +e a interrupção ou a perturbação de um serviço devido a danos causados nos sistemas que os suportam.
  • 4. Mecanismos De Segurança Mecanismos De Segurança:  Encriptação ou mecanismos de cifragem;  Firewall;  Autenticação de utilizadores;  Assinatura digital;  Logs;  Antivírus;
  • 5. Mecanismos De Segurança Encriptação Ou mecanismos De Cifragem  A encriptação é um processo que codifica os dados através de uma chave secreta, conhecida apenas pelas entidades envolvidas.  O processo de modificação da mensagem chama-se Cifragem e transforma-a num Criptograma.  O processo de recuperação da mensagem original denomina-se por Decifragem.
  • 6. Mecanismos De Segurança Firewall  A Firewall é utilizada para proteger o computador ou rede local de acessos não autorizados provenientes da internet. Autenticação De Utilizadores  Existem vários métodos de autenticação sendo o uso de passwords o mais vulgarizado. Assinatura Digital  A Assinatura Digital garante a integridade do documento ao qual estão associadas e a entidade que o envia.
  • 7. Mecanismos De Segurança Logs  São registos gerados pelos sistemas ou aplicações com informações dos eventos ocorridos. Antivírus  Software que verifica a existência de vírus e tenta removê-los.
  • 8. Alguns Crimes Informáticos Punidos Em Portugal  Crime de dano relativo a dados ou programas informáticos;  Sabotagem informática;  Crime de acesso ilegítimo;  Crime de interceção ilegítima;  Crime de reprodução ilegítima.