SlideShare une entreprise Scribd logo
1  sur  23
Oficina de Formação
              Algarve e-Seguro
   Sessão 2 – Segurança no computador

Formadores:
         Amélia Pereira e Fernando Mendonça




                    Janeiro/ Fevereiro/ Março 2013
Imagem retirada de www.depositphotos.com
                                           Computador vs Dispositivos Eletrónicos
Não há proteção 100% segura….



          Imagem retirada de www.funnypica.com/




       … mas com uma atuação adequada,
       conseguimos minimizar os riscos !!!
Alguns aspetos a ter em consideração
quando falamos de segurança informática:

          • Segurança física
          • Passwords
          • Phishing
          • Vírus, worms, trojans, etc
          • Engenharia Social
          • Redes Sociais
O elo mais fraco….




      Imagem retirada de http://blog.duncanaviation.aero



      na segurança de um
      sistema informático são as pessoas !!!
As pessoas…
     •   são curiosas
     •   são impacientes
     •   são complacentes
     •   gostam de ajudar
     •   tendem em acreditar naquilo que
         lhes contam
         Estas características torna-as
                 vulneráveis!!!
Proteger o computador

     Quatro regras de ouro:

      – Manter o sistema operativo atualizado

      – Ter um programa antivírus funcional

      – Ter software anti-spyware instalado

      – Assegurar que a firewall está ligada
Manter o sistema operativo atualizado




       >>Botão Iniciar
             >> Na caixa de pesquisa escreva Update
                         >> clique em Windows Update
Ter um programa antivírus funcional

        • O software antivírus é um programa que
          deteta, impede e atua com vista a desarmar ou
          remover programas de software malicioso.
        • Os vírus informáticos são concebidos para
          interferirem com o funcionamento do
          computador; registar, corromper ou eliminar
          dados; ou contaminarem outros computadores
          e para se disseminarem através da Internet.

                          IMPORTANTE:
        só deve instalar um antivírus no seu computador !
Tipos de vírus informáticos
       •   Boot
       •   Trojans
       •   Hijackers
       •   Keyloggers
       •   Macro
       •   Time Bomb
       •   Worms
       •   Zombies
       •   …
Exemplo: Ransom Vírus
Software antivírus gratuito (exemplo)
Software antivírus pago (exemplo)
Ter software anti-spyware instalado

     • O software anti-spyware ajuda a proteger
       o seu computador contra pop-ups,
       desempenho lento e ameaças de
       segurança causadas por spyware e
       outros softwares indesejados.
     • Todos os dias surgem novas formas de
       spyware pelo que deve manter atualizado
       o seu software anti-spyware.
Assegurar que a firewall está ligada

     • Impede que hackers ou software
       malicioso tenham acesso ao
       computador através de uma rede ou
       da Internet.
     • Também pode ajudar a impedir que
       o computador envie software
       malicioso para outros
       computadores.
90% das passwords são vulneráveis

        A consultora Deloitte considera que 90% das
      palavras-chave usadas atualmente e criadas pelos
      internautas são vulneráveis a ataques de hackers.

        Mesmo as passwords mais complexas e com
       maiores níveis de segurança estão em risco pela
      dificuldade que os utilizadores têm em memorizar
                          o código.
                                      Noticia do TEKSapo a 15-Jan-2013
As piores palavras-chave de 2012
     • A SplashData revelou as piores palavras-
       chave do ano e os resultados não são
       muito diferentes de 2011.
     • Os resultados são baseados em dados
       tornados públicos por hackers, como
       aconteceu com o LinkedIn e com a
       Yahoo.
     • Curiosamente a lista compilada pela
       SplashData não é muito diferente de uma
       outra lista elaborada pelo especialista em
       segurança Mark Burnett
Lista da SplashData         Lista de Mark Burnett
 password (mesma posição)              password
123456     (mesma posição)             123456
12345678 (mesma posição)               12345678
abc123     (subiu 1 posição)           1234
qwerty      (subiu 1 posição)          qwerty
monkey      (mesma posição)            12345
 letmein   (subiu 1 posição)           dragon
dragon      (subiu 2 posições)         pussy
111111     (subiu 3 posições)          baseball
baseball (subiu 1 posição)             football
iloveyou (subiu 2 posições)            letmein
trustno1 (desceu 3 posições)           monkey
1234567 (desceu 6 posições)            696969
sunshine (subiu 1 posição)             abc123
master    (desceu 1 posição)           mustang
123123    (subiu 4 posições)           michael
welcome (novo)                         shadow
shadow    (subiu 1 posição)            master
ashley    (desceu 3 posições)          jennifer
football   (subiu 5 posições)          111111
jesus     (novo)                       2000
michael   (subiu 2 posições)           jordan
ninja     (novo)                       superman
mustang (novo)                         harley
password1 (novo)                       1234567
Imagem retirada de http://9gag.com/
                                      Não esquecer nunca que…
Não esquecer também…




       Imagem retirada de www.fotolia.com
Cópias de segurança (o plano B!)
      • Fazer cópias de segurança (ou backups)
        de dados de computador é muito
        importante, não só para se recuperar de
        eventuais falhas mas também das
        consequências de um vírus ou outro
        software malicioso.

      • Cópias de segurança podem ser
        simplesmente guardadas em CDs,
        DVDs ou num disco externo.
Cópias de segurança
• A frequência deve ser de acordo com a
  periodicidade com que criamos ou modificamos
  os nossos ficheiros.
• Cada utilizador deve criar a sua própria política
 para a realização de cópias de segurança que
 deve dar resposta às seguintes questões:
 » Que informações precisam de ser realmente
 salvaguardadas ?
 » Quais seriam as consequências/prejuízos, caso as
 cópias de segurança sejam danificadas ou roubadas ?
Cópias de segurança
• As cópias de segurança devem ser
  guardadas num local sem excesso de
  frio/calor/humidade e com acesso restrito.
• As cópias de segurança devem ser
  guardadas em locais diferentes.
• Não fazer cópias de segurança na pen-usb
  com que anda todos os dias!
• Agir paranoicamente:
       ter backups dos backups!

Contenu connexe

En vedette

Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01profandreson
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFábio Ferreira
 
Segurança da informação - Aula 02
Segurança da informação - Aula 02Segurança da informação - Aula 02
Segurança da informação - Aula 02profandreson
 
Hardware, sistemas de computação corporativos e de usuário final
Hardware, sistemas de computação corporativos e de usuário finalHardware, sistemas de computação corporativos e de usuário final
Hardware, sistemas de computação corporativos e de usuário finalFábio Ferreira
 
Plano de sessão 0754 1
Plano de sessão 0754   1Plano de sessão 0754   1
Plano de sessão 0754 1Vanda Godinho
 
Plano de Sessão Autoscopia Final
Plano de Sessão Autoscopia FinalPlano de Sessão Autoscopia Final
Plano de Sessão Autoscopia FinalDebora_Marques
 
Informática Básica parte 1 - Introdução à informática e windows 7 - Inclusão...
Informática Básica parte 1 - Introdução à informática e windows 7 -  Inclusão...Informática Básica parte 1 - Introdução à informática e windows 7 -  Inclusão...
Informática Básica parte 1 - Introdução à informática e windows 7 - Inclusão...Maurício V.Pires
 

En vedette (10)

Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
Sessão final - PIP - Cristiano Lage
Sessão final  - PIP - Cristiano LageSessão final  - PIP - Cristiano Lage
Sessão final - PIP - Cristiano Lage
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança da informação - Aula 02
Segurança da informação - Aula 02Segurança da informação - Aula 02
Segurança da informação - Aula 02
 
Hardware, sistemas de computação corporativos e de usuário final
Hardware, sistemas de computação corporativos e de usuário finalHardware, sistemas de computação corporativos e de usuário final
Hardware, sistemas de computação corporativos e de usuário final
 
Plano de sessão 0754 1
Plano de sessão 0754   1Plano de sessão 0754   1
Plano de sessão 0754 1
 
Plano de Sessão Autoscopia Final
Plano de Sessão Autoscopia FinalPlano de Sessão Autoscopia Final
Plano de Sessão Autoscopia Final
 
Plano de sessão
Plano de sessãoPlano de sessão
Plano de sessão
 
Plano de sessão
Plano de sessãoPlano de sessão
Plano de sessão
 
Informática Básica parte 1 - Introdução à informática e windows 7 - Inclusão...
Informática Básica parte 1 - Introdução à informática e windows 7 -  Inclusão...Informática Básica parte 1 - Introdução à informática e windows 7 -  Inclusão...
Informática Básica parte 1 - Introdução à informática e windows 7 - Inclusão...
 

Similaire à Segurança no computador

WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptxSLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptxSamelaMarquesRodrigu
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Aula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoAula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoLucasMansueto
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUSL33STJP
 
Segurança dos dados
Segurança dos dadosSegurança dos dados
Segurança dos dadosjoana02
 
06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptxEduardoHernandes9
 
Apostila Para Hackers Iniciantes
Apostila Para Hackers IniciantesApostila Para Hackers Iniciantes
Apostila Para Hackers IniciantesAshley Carter
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoLucasMansueto
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadoresRodrigo Motta
 

Similaire à Segurança no computador (20)

WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Por quê o software continua inseguro?
Por quê o software continua inseguro?Por quê o software continua inseguro?
Por quê o software continua inseguro?
 
Virus
VirusVirus
Virus
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 
Apostilahackersiniciantes
ApostilahackersiniciantesApostilahackersiniciantes
Apostilahackersiniciantes
 
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptxSLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Aula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoAula 5 - Segurança da informação
Aula 5 - Segurança da informação
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Trab.adeildo
Trab.adeildoTrab.adeildo
Trab.adeildo
 
Trab.adeildo
Trab.adeildoTrab.adeildo
Trab.adeildo
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUS
 
Segurança dos dados
Segurança dos dadosSegurança dos dados
Segurança dos dados
 
06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx
 
Apostila Para Hackers Iniciantes
Apostila Para Hackers IniciantesApostila Para Hackers Iniciantes
Apostila Para Hackers Iniciantes
 
Vírus informático
Vírus informáticoVírus informático
Vírus informático
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
 

Dernier

6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptxJssicaCassiano2
 
ATIVIDADE 3 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 3 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024ATIVIDADE 3 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 3 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024azulassessoria9
 
19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdfmarlene54545
 
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...azulassessoria9
 
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptxMonoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptxFlviaGomes64
 
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...andreiavys
 
Apresentação | Símbolos e Valores da União Europeia
Apresentação | Símbolos e Valores da União EuropeiaApresentação | Símbolos e Valores da União Europeia
Apresentação | Símbolos e Valores da União EuropeiaCentro Jacques Delors
 
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...AnaAugustaLagesZuqui
 
Sistema de Bibliotecas UCS - Cantos do fim do século
Sistema de Bibliotecas UCS  - Cantos do fim do séculoSistema de Bibliotecas UCS  - Cantos do fim do século
Sistema de Bibliotecas UCS - Cantos do fim do séculoBiblioteca UCS
 
Pesquisa Ação René Barbier Livro acadêmico
Pesquisa Ação René Barbier Livro  acadêmicoPesquisa Ação René Barbier Livro  acadêmico
Pesquisa Ação René Barbier Livro acadêmicolourivalcaburite
 
Caderno de exercícios Revisão para o ENEM (1).pdf
Caderno de exercícios Revisão para o ENEM (1).pdfCaderno de exercícios Revisão para o ENEM (1).pdf
Caderno de exercícios Revisão para o ENEM (1).pdfJuliana Barbosa
 
Sistema articular aula 4 (1).pdf articulações e junturas
Sistema articular aula 4 (1).pdf articulações e junturasSistema articular aula 4 (1).pdf articulações e junturas
Sistema articular aula 4 (1).pdf articulações e junturasrfmbrandao
 
Sopa de letras | Dia da Europa 2024 (nível 1)
Sopa de letras | Dia da Europa 2024 (nível 1)Sopa de letras | Dia da Europa 2024 (nível 1)
Sopa de letras | Dia da Europa 2024 (nível 1)Centro Jacques Delors
 
LENDA DA MANDIOCA - leitura e interpretação
LENDA DA MANDIOCA - leitura e interpretaçãoLENDA DA MANDIOCA - leitura e interpretação
LENDA DA MANDIOCA - leitura e interpretaçãoLidianePaulaValezi
 
Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM POLÍGON...
Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM  POLÍGON...Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM  POLÍGON...
Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM POLÍGON...marcelafinkler
 
apostila filosofia 1 ano 1s (1).pdf 1 ANO DO ENSINO MEDIO . CONCEITOSE CARAC...
apostila filosofia 1 ano  1s (1).pdf 1 ANO DO ENSINO MEDIO . CONCEITOSE CARAC...apostila filosofia 1 ano  1s (1).pdf 1 ANO DO ENSINO MEDIO . CONCEITOSE CARAC...
apostila filosofia 1 ano 1s (1).pdf 1 ANO DO ENSINO MEDIO . CONCEITOSE CARAC...SileideDaSilvaNascim
 
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptxSlides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptxLuizHenriquedeAlmeid6
 
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...PatriciaCaetano18
 
aprendizagem significatica, teórico David Ausubel
aprendizagem significatica, teórico David Ausubelaprendizagem significatica, teórico David Ausubel
aprendizagem significatica, teórico David Ausubeladrianaguedesbatista
 
MESTRES DA CULTURA DE ASSARÉ Prof. Francisco Leite.pdf
MESTRES DA CULTURA DE ASSARÉ Prof. Francisco Leite.pdfMESTRES DA CULTURA DE ASSARÉ Prof. Francisco Leite.pdf
MESTRES DA CULTURA DE ASSARÉ Prof. Francisco Leite.pdfprofesfrancleite
 

Dernier (20)

6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx
 
ATIVIDADE 3 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 3 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024ATIVIDADE 3 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 3 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
 
19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf
 
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
 
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptxMonoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
 
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
 
Apresentação | Símbolos e Valores da União Europeia
Apresentação | Símbolos e Valores da União EuropeiaApresentação | Símbolos e Valores da União Europeia
Apresentação | Símbolos e Valores da União Europeia
 
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
 
Sistema de Bibliotecas UCS - Cantos do fim do século
Sistema de Bibliotecas UCS  - Cantos do fim do séculoSistema de Bibliotecas UCS  - Cantos do fim do século
Sistema de Bibliotecas UCS - Cantos do fim do século
 
Pesquisa Ação René Barbier Livro acadêmico
Pesquisa Ação René Barbier Livro  acadêmicoPesquisa Ação René Barbier Livro  acadêmico
Pesquisa Ação René Barbier Livro acadêmico
 
Caderno de exercícios Revisão para o ENEM (1).pdf
Caderno de exercícios Revisão para o ENEM (1).pdfCaderno de exercícios Revisão para o ENEM (1).pdf
Caderno de exercícios Revisão para o ENEM (1).pdf
 
Sistema articular aula 4 (1).pdf articulações e junturas
Sistema articular aula 4 (1).pdf articulações e junturasSistema articular aula 4 (1).pdf articulações e junturas
Sistema articular aula 4 (1).pdf articulações e junturas
 
Sopa de letras | Dia da Europa 2024 (nível 1)
Sopa de letras | Dia da Europa 2024 (nível 1)Sopa de letras | Dia da Europa 2024 (nível 1)
Sopa de letras | Dia da Europa 2024 (nível 1)
 
LENDA DA MANDIOCA - leitura e interpretação
LENDA DA MANDIOCA - leitura e interpretaçãoLENDA DA MANDIOCA - leitura e interpretação
LENDA DA MANDIOCA - leitura e interpretação
 
Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM POLÍGON...
Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM  POLÍGON...Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM  POLÍGON...
Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM POLÍGON...
 
apostila filosofia 1 ano 1s (1).pdf 1 ANO DO ENSINO MEDIO . CONCEITOSE CARAC...
apostila filosofia 1 ano  1s (1).pdf 1 ANO DO ENSINO MEDIO . CONCEITOSE CARAC...apostila filosofia 1 ano  1s (1).pdf 1 ANO DO ENSINO MEDIO . CONCEITOSE CARAC...
apostila filosofia 1 ano 1s (1).pdf 1 ANO DO ENSINO MEDIO . CONCEITOSE CARAC...
 
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptxSlides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
 
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
 
aprendizagem significatica, teórico David Ausubel
aprendizagem significatica, teórico David Ausubelaprendizagem significatica, teórico David Ausubel
aprendizagem significatica, teórico David Ausubel
 
MESTRES DA CULTURA DE ASSARÉ Prof. Francisco Leite.pdf
MESTRES DA CULTURA DE ASSARÉ Prof. Francisco Leite.pdfMESTRES DA CULTURA DE ASSARÉ Prof. Francisco Leite.pdf
MESTRES DA CULTURA DE ASSARÉ Prof. Francisco Leite.pdf
 

Segurança no computador

  • 1. Oficina de Formação Algarve e-Seguro Sessão 2 – Segurança no computador Formadores: Amélia Pereira e Fernando Mendonça Janeiro/ Fevereiro/ Março 2013
  • 2. Imagem retirada de www.depositphotos.com Computador vs Dispositivos Eletrónicos
  • 3. Não há proteção 100% segura…. Imagem retirada de www.funnypica.com/ … mas com uma atuação adequada, conseguimos minimizar os riscos !!!
  • 4. Alguns aspetos a ter em consideração quando falamos de segurança informática: • Segurança física • Passwords • Phishing • Vírus, worms, trojans, etc • Engenharia Social • Redes Sociais
  • 5. O elo mais fraco…. Imagem retirada de http://blog.duncanaviation.aero na segurança de um sistema informático são as pessoas !!!
  • 6. As pessoas… • são curiosas • são impacientes • são complacentes • gostam de ajudar • tendem em acreditar naquilo que lhes contam Estas características torna-as vulneráveis!!!
  • 7. Proteger o computador Quatro regras de ouro: – Manter o sistema operativo atualizado – Ter um programa antivírus funcional – Ter software anti-spyware instalado – Assegurar que a firewall está ligada
  • 8. Manter o sistema operativo atualizado >>Botão Iniciar >> Na caixa de pesquisa escreva Update >> clique em Windows Update
  • 9. Ter um programa antivírus funcional • O software antivírus é um programa que deteta, impede e atua com vista a desarmar ou remover programas de software malicioso. • Os vírus informáticos são concebidos para interferirem com o funcionamento do computador; registar, corromper ou eliminar dados; ou contaminarem outros computadores e para se disseminarem através da Internet. IMPORTANTE: só deve instalar um antivírus no seu computador !
  • 10. Tipos de vírus informáticos • Boot • Trojans • Hijackers • Keyloggers • Macro • Time Bomb • Worms • Zombies • …
  • 14. Ter software anti-spyware instalado • O software anti-spyware ajuda a proteger o seu computador contra pop-ups, desempenho lento e ameaças de segurança causadas por spyware e outros softwares indesejados. • Todos os dias surgem novas formas de spyware pelo que deve manter atualizado o seu software anti-spyware.
  • 15. Assegurar que a firewall está ligada • Impede que hackers ou software malicioso tenham acesso ao computador através de uma rede ou da Internet. • Também pode ajudar a impedir que o computador envie software malicioso para outros computadores.
  • 16. 90% das passwords são vulneráveis A consultora Deloitte considera que 90% das palavras-chave usadas atualmente e criadas pelos internautas são vulneráveis a ataques de hackers. Mesmo as passwords mais complexas e com maiores níveis de segurança estão em risco pela dificuldade que os utilizadores têm em memorizar o código. Noticia do TEKSapo a 15-Jan-2013
  • 17. As piores palavras-chave de 2012 • A SplashData revelou as piores palavras- chave do ano e os resultados não são muito diferentes de 2011. • Os resultados são baseados em dados tornados públicos por hackers, como aconteceu com o LinkedIn e com a Yahoo. • Curiosamente a lista compilada pela SplashData não é muito diferente de uma outra lista elaborada pelo especialista em segurança Mark Burnett
  • 18. Lista da SplashData Lista de Mark Burnett password (mesma posição) password 123456 (mesma posição) 123456 12345678 (mesma posição) 12345678 abc123 (subiu 1 posição) 1234 qwerty (subiu 1 posição) qwerty monkey (mesma posição) 12345 letmein (subiu 1 posição) dragon dragon (subiu 2 posições) pussy 111111 (subiu 3 posições) baseball baseball (subiu 1 posição) football iloveyou (subiu 2 posições) letmein trustno1 (desceu 3 posições) monkey 1234567 (desceu 6 posições) 696969 sunshine (subiu 1 posição) abc123 master (desceu 1 posição) mustang 123123 (subiu 4 posições) michael welcome (novo) shadow shadow (subiu 1 posição) master ashley (desceu 3 posições) jennifer football (subiu 5 posições) 111111 jesus (novo) 2000 michael (subiu 2 posições) jordan ninja (novo) superman mustang (novo) harley password1 (novo) 1234567
  • 19. Imagem retirada de http://9gag.com/ Não esquecer nunca que…
  • 20. Não esquecer também… Imagem retirada de www.fotolia.com
  • 21. Cópias de segurança (o plano B!) • Fazer cópias de segurança (ou backups) de dados de computador é muito importante, não só para se recuperar de eventuais falhas mas também das consequências de um vírus ou outro software malicioso. • Cópias de segurança podem ser simplesmente guardadas em CDs, DVDs ou num disco externo.
  • 22. Cópias de segurança • A frequência deve ser de acordo com a periodicidade com que criamos ou modificamos os nossos ficheiros. • Cada utilizador deve criar a sua própria política para a realização de cópias de segurança que deve dar resposta às seguintes questões: » Que informações precisam de ser realmente salvaguardadas ? » Quais seriam as consequências/prejuízos, caso as cópias de segurança sejam danificadas ou roubadas ?
  • 23. Cópias de segurança • As cópias de segurança devem ser guardadas num local sem excesso de frio/calor/humidade e com acesso restrito. • As cópias de segurança devem ser guardadas em locais diferentes. • Não fazer cópias de segurança na pen-usb com que anda todos os dias! • Agir paranoicamente: ter backups dos backups!