SlideShare une entreprise Scribd logo
1  sur  6
Palavras-passe seguras 
Fonte: http://technet.microsoft.com/pt-pt/library/cc756109(v=ws.10).aspx 
A função das palavras-passe na proteção da rede de uma organização é muitas 
vezes subestimada e negligenciada. As palavras-passe proporcionam a primeira linha de 
defesa contra acesso não autorizado à sua organização. A família Microsoft® Windows 
Server 2003 tem uma nova funcionalidade que verifica a complexidade da palavra-passe 
da conta Administrador durante a configuração do sistema operativo. Se a palavra-passe 
estiver em branco ou não satisfizer determinados requisitos de complexidade, será 
apresentada a caixa de diálogo Configuração do Windows, a avisar o utilizador dos 
perigos da não utilização de uma palavra-passe segura para a conta Administrador. Se 
deixar esta palavra-passe em branco, não poderá aceder a esta conta através da rede. 
As palavras-passe não seguras proporcionam aos atacantes acesso fácil aos 
computadores e à rede do utilizador, enquanto que as palavras-passe seguras são 
consideravelmente mais difíceis de violar, mesmo com o software de violação de 
palavras-passe atualmente disponível. As ferramentas de violação de palavras-passe 
continuam a melhorar e os computadores utilizados para violar palavras-passe são cada 
vez mais poderosos. O software de violação de palavras-passe utiliza uma de três 
abordagens: adivinha inteligente, ataques de dicionários e ataques automatizados em 
força, que tentam todas as combinações possíveis de caracteres. Com o tempo necessário, 
o método automatizado pode desvendar qualquer palavra-passe. Contudo, as palavras-passe 
seguras são muito mais difíceis de violar do que as palavras-passe não seguras. Um 
computador seguro tem palavras-passe seguras para todas as contas de utilizadores. 
Uma palavra-passe não segura: 
Não é uma palavra-passe. 
Contém o nome de utilizador, o nome real ou o nome da empresa. 
Contém uma palavra do dicionário completa. Por exemplo, Palavra-passe é 
uma palavra-passe não segura.
Uma palavra-passe segura: 
É composta por, pelo menos, sete caracteres. 
Não contém o nome de utilizador, o nome real ou o nome da empresa. 
Não contém uma palavra do dicionário completa. 
É significativamente diferente das palavras-passe anteriores. As palavras-passe 
com incrementos (Palavra-passe1, Palavra-passe2, Palavra-passe3 ...) não são seguras. 
Contém caracteres de cada um dos quatro grupos que se seguem: 
Grupo Exemplos 
Letras maiúsculas A, B, C … 
Letras minúsculas a, b, c … 
Números 0, 1,2, 3, 4, 5, 6, 7, 8, 9 
Símbolos no teclado (todos os caracteres do teclado não definidos como 
letras ou números) ` ~ ! @ # $ % ^ & * ( ) _ + - = { } |  : " ; ' < > ? , . / 
* 
* 
Softwares maliciosos, como os vírus: 
Os Softwares maliciosos constituem o chamado Malware, expressão que combina 
•“Malicious” + “Software” (software malicioso). 
Trata-se de programas informáticos desenhados com o propósito de que possam 
introduzir-se num sistema informático sem o consentimento do seu proprietário ou 
utilizador e/ou nele virem a provocar danos.
O software malicioso pode tratar-se de: 
- Vírus; 
- Worms; 
- Adware; 
- Spyware; 
- Trojans. 
A entrada em computador do software malicioso pode dar-se de um dos modos seguintes : 
- Utilização de ficheiros antes utilizados em computador já “infetado”; 
- Através de correio eletrónico; 
- Após download de ficheiros “infetados”; 
- Por entrada sub-reptícia no sistema, aproveitando vulnerabilidades do mesmo; 
e, 
- Oculta, em conjunto com programas gratuitos. 
Vírus 
Vírus é um programa informático que, tendo capacidade para se 
autorreproduzir e para se alojar num determinado sistema informático sem a 
intervenção (nem o conhecimento) do respetivo utilizador/administrador, procura 
provocar danos nesse sistema.
Worms 
Os Worms são programas que, tal como os vírus, têm a capacidade de se 
reproduzirem, para se instalarem num determinado sistema e consumirem os seus 
recursos. 
Adware 
Trata-se de programas informáticos que, automaticamente, ou exibem 
publicidade ou descarregam publicidade sem intervenção do utilizador do 
computador ou, por vezes, monitorizam o sistema (por exemplo os sítios web 
visitados), de forma a “personalizar” a publicidade mostrada ou descarregada. 
Spyware 
Trata-se também de programas instalados num computador sem o 
consentimento do seu utilizador que têm por função monitorizar e controlar a 
utilização que o utilizador faz do computador e, depois, enviar tais informações a 
terceiros. 
Tais programas, que podem proceder a alterações no respetivo sistema 
e/ou terem em vista a instalação de outros tipos de malware, procuram e 
inspecionam o seguinte: 
- Dados e documentos pessoais; 
- Dados introduzidos pelo utilizador (por exemplo, passwords); 
- Registos da navegação na internet
Trojans (Cavalos de Tróia) 
São programas informáticos que executam funções maliciosas sem 
o conhecimento do utilizador, tratando-se de programas que: 
- Destroem dados ou ficheiros; 
- Desativam software de segurança; 
- Permitem o acesso remoto ao sistema (backdoors); 
- Usam recursos do computador; e, 
- Servem de veículo para a instalação de outro tipo malware 
* 
Phishing e furto de identidade, ou abuso de identidade, são expressões que, numa 
primeira abordagem, se reportam ao uso fraudulento de elementos da identificação de 
uma pessoa, sem o seu consentimento, ou à assunção da identidade de outra pessoa, por 
via da obtenção fraudulenta dos respetivos elementos. Estes conceitos tomaram uma 
dimensão muito importante com a explosão da Internet e com a recorrente necessidade 
de o internauta se identificar para aceder a muitos dos serviços da sociedade da 
informação. 
No mundo da internet, o phishing é um método criminoso que combina a 
utilização de meios tecnológicos com a chamada engenharia social, com o objetivo de 
propiciar ao seu autor os códigos de acesso a zonas de acesso reservado (por exemplo 
contas bancárias, ou de correio eletrónio) onde, de alguma forma, possam obter lucros 
ilícitos. 
* 
Pirataria de software 
Origem: Wikipédia, a enciclopédia livre.
A pirataria de software refere-se a práticas que envolvem cópias de software não 
autorizadas. Muitos países têm leis de combate à pirataria, mas a aplicação dessas leis 
pode variar. O estudo global sobre pirataria de 2002 da Business Software Alliance relata 
que dois entre cada cinco aplicativos de software de empresas em uso, no mundo todo, 
não têm licença ou foram subtraídos ilicitamente. Em alguns países ou regiões, até nove 
de cada dez aplicativos de software de empresas em uso não têm licença ou foram 
subtraídos ilicitamente. Quando um consumidor decide usar uma cópia não autorizada de 
um programa de software, ele perde seu direito ao suporte, à documentação, às garantias 
e às atualizações periódicas fornecidas pelo fabricante do software. Além disso, 
software pirata pode conter vírus com potencial para danificar o disco rígido do cliente e 
o seu conteúdo. Finalmente, se o software for copiado ilegalmente na empresa, o próprio 
cliente e a empresa em que ele trabalha estarão expostos a risco legal por piratearem um 
programa protegido pelas leis de direitos de autor.

Contenu connexe

Tendances

Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computador
FrogFAT
 
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
Marta Durão Nunes
 
Segurança no Computador
Segurança no ComputadorSegurança no Computador
Segurança no Computador
idl8a07
 
Como proteger o computador
Como proteger o computadorComo proteger o computador
Como proteger o computador
filipereira
 
Segurança de sistemas operativos
Segurança de sistemas operativosSegurança de sistemas operativos
Segurança de sistemas operativos
francissal
 
Segurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e piratariaSegurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e pirataria
Inês Lucas
 
Software Malicioso e Firewall - EPFF IMEI GEI 3
Software Malicioso e Firewall - EPFF IMEI GEI 3Software Malicioso e Firewall - EPFF IMEI GEI 3
Software Malicioso e Firewall - EPFF IMEI GEI 3
Marco Freitas
 

Tendances (19)

Internet
InternetInternet
Internet
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computador
 
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
ApresentaçãO De SegurançA Do Computador Em Slides 06 10 2009[1]
 
Malware
MalwareMalware
Malware
 
Segurança dos computadores
Segurança dos computadoresSegurança dos computadores
Segurança dos computadores
 
Segurança no Computador
Segurança no ComputadorSegurança no Computador
Segurança no Computador
 
Como proteger o computador
Como proteger o computadorComo proteger o computador
Como proteger o computador
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUS
 
Estrutura da Internet
Estrutura da InternetEstrutura da Internet
Estrutura da Internet
 
Pesquisa e apresentação
Pesquisa e apresentaçãoPesquisa e apresentação
Pesquisa e apresentação
 
Segurança de sistemas operativos
Segurança de sistemas operativosSegurança de sistemas operativos
Segurança de sistemas operativos
 
backdoors
backdoorsbackdoors
backdoors
 
Segurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e piratariaSegurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e pirataria
 
Internet
InternetInternet
Internet
 
Segurança do computador
Segurança do computadorSegurança do computador
Segurança do computador
 
Pesquisa e apresentação (1)
Pesquisa e apresentação (1)Pesquisa e apresentação (1)
Pesquisa e apresentação (1)
 
Software Malicioso e Firewall - EPFF IMEI GEI 3
Software Malicioso e Firewall - EPFF IMEI GEI 3Software Malicioso e Firewall - EPFF IMEI GEI 3
Software Malicioso e Firewall - EPFF IMEI GEI 3
 
Aula 9 - Backdoor
Aula 9 - BackdoorAula 9 - Backdoor
Aula 9 - Backdoor
 
Slides de informatica internet
Slides de informatica  internetSlides de informatica  internet
Slides de informatica internet
 

Similaire à Ficha de trabalho nº2 domínio informação8

♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus
roseconrado
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
Eduardo Santana
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
s3ergiomar
 
Tcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformaticaTcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformatica
ruitavares998
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
Djalda Muniz
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e Antívirus
Pmpc10
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
Ellen Santos
 

Similaire à Ficha de trabalho nº2 domínio informação8 (20)

Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Spam
SpamSpam
Spam
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus
 
Virus
VirusVirus
Virus
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
 
Trab.adeildo
Trab.adeildoTrab.adeildo
Trab.adeildo
 
Trab.adeildo
Trab.adeildoTrab.adeildo
Trab.adeildo
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojans
 
Tcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformaticaTcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformatica
 
Seguranca Cap09 Tanenbaum
Seguranca Cap09 TanenbaumSeguranca Cap09 Tanenbaum
Seguranca Cap09 Tanenbaum
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Aprenda as diferenças entre vírus
Aprenda as diferenças entre vírusAprenda as diferenças entre vírus
Aprenda as diferenças entre vírus
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e Antívirus
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 

Ficha de trabalho nº2 domínio informação8

  • 1. Palavras-passe seguras Fonte: http://technet.microsoft.com/pt-pt/library/cc756109(v=ws.10).aspx A função das palavras-passe na proteção da rede de uma organização é muitas vezes subestimada e negligenciada. As palavras-passe proporcionam a primeira linha de defesa contra acesso não autorizado à sua organização. A família Microsoft® Windows Server 2003 tem uma nova funcionalidade que verifica a complexidade da palavra-passe da conta Administrador durante a configuração do sistema operativo. Se a palavra-passe estiver em branco ou não satisfizer determinados requisitos de complexidade, será apresentada a caixa de diálogo Configuração do Windows, a avisar o utilizador dos perigos da não utilização de uma palavra-passe segura para a conta Administrador. Se deixar esta palavra-passe em branco, não poderá aceder a esta conta através da rede. As palavras-passe não seguras proporcionam aos atacantes acesso fácil aos computadores e à rede do utilizador, enquanto que as palavras-passe seguras são consideravelmente mais difíceis de violar, mesmo com o software de violação de palavras-passe atualmente disponível. As ferramentas de violação de palavras-passe continuam a melhorar e os computadores utilizados para violar palavras-passe são cada vez mais poderosos. O software de violação de palavras-passe utiliza uma de três abordagens: adivinha inteligente, ataques de dicionários e ataques automatizados em força, que tentam todas as combinações possíveis de caracteres. Com o tempo necessário, o método automatizado pode desvendar qualquer palavra-passe. Contudo, as palavras-passe seguras são muito mais difíceis de violar do que as palavras-passe não seguras. Um computador seguro tem palavras-passe seguras para todas as contas de utilizadores. Uma palavra-passe não segura: Não é uma palavra-passe. Contém o nome de utilizador, o nome real ou o nome da empresa. Contém uma palavra do dicionário completa. Por exemplo, Palavra-passe é uma palavra-passe não segura.
  • 2. Uma palavra-passe segura: É composta por, pelo menos, sete caracteres. Não contém o nome de utilizador, o nome real ou o nome da empresa. Não contém uma palavra do dicionário completa. É significativamente diferente das palavras-passe anteriores. As palavras-passe com incrementos (Palavra-passe1, Palavra-passe2, Palavra-passe3 ...) não são seguras. Contém caracteres de cada um dos quatro grupos que se seguem: Grupo Exemplos Letras maiúsculas A, B, C … Letras minúsculas a, b, c … Números 0, 1,2, 3, 4, 5, 6, 7, 8, 9 Símbolos no teclado (todos os caracteres do teclado não definidos como letras ou números) ` ~ ! @ # $ % ^ & * ( ) _ + - = { } | : " ; ' < > ? , . / * * Softwares maliciosos, como os vírus: Os Softwares maliciosos constituem o chamado Malware, expressão que combina •“Malicious” + “Software” (software malicioso). Trata-se de programas informáticos desenhados com o propósito de que possam introduzir-se num sistema informático sem o consentimento do seu proprietário ou utilizador e/ou nele virem a provocar danos.
  • 3. O software malicioso pode tratar-se de: - Vírus; - Worms; - Adware; - Spyware; - Trojans. A entrada em computador do software malicioso pode dar-se de um dos modos seguintes : - Utilização de ficheiros antes utilizados em computador já “infetado”; - Através de correio eletrónico; - Após download de ficheiros “infetados”; - Por entrada sub-reptícia no sistema, aproveitando vulnerabilidades do mesmo; e, - Oculta, em conjunto com programas gratuitos. Vírus Vírus é um programa informático que, tendo capacidade para se autorreproduzir e para se alojar num determinado sistema informático sem a intervenção (nem o conhecimento) do respetivo utilizador/administrador, procura provocar danos nesse sistema.
  • 4. Worms Os Worms são programas que, tal como os vírus, têm a capacidade de se reproduzirem, para se instalarem num determinado sistema e consumirem os seus recursos. Adware Trata-se de programas informáticos que, automaticamente, ou exibem publicidade ou descarregam publicidade sem intervenção do utilizador do computador ou, por vezes, monitorizam o sistema (por exemplo os sítios web visitados), de forma a “personalizar” a publicidade mostrada ou descarregada. Spyware Trata-se também de programas instalados num computador sem o consentimento do seu utilizador que têm por função monitorizar e controlar a utilização que o utilizador faz do computador e, depois, enviar tais informações a terceiros. Tais programas, que podem proceder a alterações no respetivo sistema e/ou terem em vista a instalação de outros tipos de malware, procuram e inspecionam o seguinte: - Dados e documentos pessoais; - Dados introduzidos pelo utilizador (por exemplo, passwords); - Registos da navegação na internet
  • 5. Trojans (Cavalos de Tróia) São programas informáticos que executam funções maliciosas sem o conhecimento do utilizador, tratando-se de programas que: - Destroem dados ou ficheiros; - Desativam software de segurança; - Permitem o acesso remoto ao sistema (backdoors); - Usam recursos do computador; e, - Servem de veículo para a instalação de outro tipo malware * Phishing e furto de identidade, ou abuso de identidade, são expressões que, numa primeira abordagem, se reportam ao uso fraudulento de elementos da identificação de uma pessoa, sem o seu consentimento, ou à assunção da identidade de outra pessoa, por via da obtenção fraudulenta dos respetivos elementos. Estes conceitos tomaram uma dimensão muito importante com a explosão da Internet e com a recorrente necessidade de o internauta se identificar para aceder a muitos dos serviços da sociedade da informação. No mundo da internet, o phishing é um método criminoso que combina a utilização de meios tecnológicos com a chamada engenharia social, com o objetivo de propiciar ao seu autor os códigos de acesso a zonas de acesso reservado (por exemplo contas bancárias, ou de correio eletrónio) onde, de alguma forma, possam obter lucros ilícitos. * Pirataria de software Origem: Wikipédia, a enciclopédia livre.
  • 6. A pirataria de software refere-se a práticas que envolvem cópias de software não autorizadas. Muitos países têm leis de combate à pirataria, mas a aplicação dessas leis pode variar. O estudo global sobre pirataria de 2002 da Business Software Alliance relata que dois entre cada cinco aplicativos de software de empresas em uso, no mundo todo, não têm licença ou foram subtraídos ilicitamente. Em alguns países ou regiões, até nove de cada dez aplicativos de software de empresas em uso não têm licença ou foram subtraídos ilicitamente. Quando um consumidor decide usar uma cópia não autorizada de um programa de software, ele perde seu direito ao suporte, à documentação, às garantias e às atualizações periódicas fornecidas pelo fabricante do software. Além disso, software pirata pode conter vírus com potencial para danificar o disco rígido do cliente e o seu conteúdo. Finalmente, se o software for copiado ilegalmente na empresa, o próprio cliente e a empresa em que ele trabalha estarão expostos a risco legal por piratearem um programa protegido pelas leis de direitos de autor.