SlideShare une entreprise Scribd logo
1  sur  9
Segurança em redes informáticas
Trabalho realizado por:
Ana Trindade
Andreia Carvalho
Ricardo Rosa
Docente: Lino Oliveira
1Internet e Multimédia Digital
Redes informáticas
• O que é uma rede informática?
• Vantagens
1.Partilhar internet
2.Economia de materiais
3.Custos de manutenção
4.Utilizadores identificados por senhas
• Desvantagens
1.Hackers
2.Contaminação por vírus
3.Pirataria
4.Perda de dados
5.Rede wireless
6.Interrupção do servidor
Internet e Multimédia Digital 2
Regras básicas a ter em conta em relação à
segurança informática:
• Manter confidencial toda a informação- não deixar papéis com as palavras-chave junto ao
computador ou ‘’à solta’’;
• Deverá escolher e guardar palavras-chave- não revelar as palavras-chave a ninguém;
• Deverá manter o computador devidamente atualizado- manter o sistema operativo e todas
as aplicações atualizadas, se possível através de atualizações informáticas;
• Utilização de firewal- de forma a controlar a informação que circula numa rede e quais os
utilizadores ou máquinas com acesso à mesma informação;
• Utilização de anti-vírus- para evitar que o computador seja infetado;
• Utilização de anti-spyware- para evitar que acedam a informações do utilizador sem
autorização;
• Deverá ter cuidado na pesquisa de informação em browsers- permanecer com atenção para
não aceder a páginas suspeitas;
• Deverá ter cuidado no que toca ao envio e receção de emails- não colocar o email pessoal
em blogs ou redes sociais, utilizar outro email para esse fim;
• - Deverá ter cuidado na execução de programas informáticos- utilizar sempre um anti-vírus e
mantê-lo atualizado.
Internet e Multimédia Digital 3
Segurança em redes informáticas
Internet e Multimédia Digital 4
Objetivos:
1. Disponibilidade
2. Confidencialidade
3. Autenticação
4. Integridade
5. Não repudiação
Tipologias de rede
Internet e Multimédia Digital 5
• Objetivos ;
•Exemplos de tipologias:
Topologia em barramento (Bus)
Tipologia em estrela
Tipologia em anel
Segurança em redes
A segurança deve ser abordada num contexto geral e
deve ter em conta os seguintes aspetos:
• - A segurança física, ou seja, a segurança ao nível das
infraestruturas materiais (lugares abertos ao
público, espaços comuns da empresa, salas
protegidas…);
• -A sensibilização dos utilizadores para os problemas de
segurança;
• - A segurança das telecomunicações (tecnologias de
rede, redes de acesso, servidores da empresa…);
• - A segurança lógica, isto é, a segurança ao nível dos
dados da empresa, dos sistemas de exploração.
Internet e Multimédia Digital 6
Política de segurança
• O que é?
Etapas:
- Definir as ações a implementar e as pessoas a
contactar em caso de deteção de uma amaça;
- Elaborar regras e procedimentos a aplicar nos diferentes
serviços da organização para os riscos identificados;
- Identificar as necessidades no que toca à segurança, os
riscos informáticos que peam sobre a empresa e as
suas possíveis consequências;
- Detetar e supervisionar as vulnerabilidades do sistema
de informação e manter-se informado acerca das
falhas nas aplicações e materiais utilizados.
• Tipos de insegurança;
Internet e Multimédia Digital 7
Softwares de proteção informática:
• Firewall
• Anti-vírus
• Anti-spyware
Internet e Multimédia Digital 8
Tipos de softwares maliciosos:
• Malware
• Vírus
• Spyware
• Worm
• Trojan Horse
Internet e Multimédia Digital 9

Contenu connexe

Tendances

Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalAmanda Luz
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetLuis Costa
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Redecarbgarcia
 
Unidade 1 introdução a seg
Unidade 1   introdução a segUnidade 1   introdução a seg
Unidade 1 introdução a segLeandro Almeida
 
Unidade 1 introdução a seg
Unidade 1   introdução a segUnidade 1   introdução a seg
Unidade 1 introdução a segLeandro Almeida
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOSandu Postolachi
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresRogerio Pereira
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016João Rufino de Sales
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Cleber Ramos
 
Segurança nos Sistemas Operativos
Segurança nos Sistemas OperativosSegurança nos Sistemas Operativos
Segurança nos Sistemas OperativosJosé Roque
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atualMilena Rebouças
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosRodrigovieira99
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesAna Lúcia Albano
 

Tendances (20)

7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec 7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec
 
Aula 32 - Internet
Aula 32 - InternetAula 32 - Internet
Aula 32 - Internet
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Unidade 1 introdução a seg
Unidade 1   introdução a segUnidade 1   introdução a seg
Unidade 1 introdução a seg
 
Unidade 1 introdução a seg
Unidade 1   introdução a segUnidade 1   introdução a seg
Unidade 1 introdução a seg
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SO
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Segurança nos Sistemas Operativos
Segurança nos Sistemas OperativosSegurança nos Sistemas Operativos
Segurança nos Sistemas Operativos
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atual
 
Ppt Imd
Ppt ImdPpt Imd
Ppt Imd
 
Nsc work
Nsc workNsc work
Nsc work
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativos
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slides
 
Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
 

Similaire à Segurança em Redes Informáticas

Sistemas da informação segurança da informação
Sistemas da informação   segurança da informaçãoSistemas da informação   segurança da informação
Sistemas da informação segurança da informaçãoFernando Gomes Chaves
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)Cleiton Cunha
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brJoão Rufino de Sales
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informaçãoneemiaslopes
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoNeemias Lopes
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Tiago Tavares
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01profandreson
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurançaCarlos Veiga
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informaçãofelipetsi
 

Similaire à Segurança em Redes Informáticas (20)

Sistemas da informação segurança da informação
Sistemas da informação   segurança da informaçãoSistemas da informação   segurança da informação
Sistemas da informação segurança da informação
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)
 
Segurança em Sistemas Distribuídos
Segurança em Sistemas DistribuídosSegurança em Sistemas Distribuídos
Segurança em Sistemas Distribuídos
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.br
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
SDI Aula 1
SDI Aula 1SDI Aula 1
SDI Aula 1
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Modelo
ModeloModelo
Modelo
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteção
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurança
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informação
 

Segurança em Redes Informáticas

  • 1. Segurança em redes informáticas Trabalho realizado por: Ana Trindade Andreia Carvalho Ricardo Rosa Docente: Lino Oliveira 1Internet e Multimédia Digital
  • 2. Redes informáticas • O que é uma rede informática? • Vantagens 1.Partilhar internet 2.Economia de materiais 3.Custos de manutenção 4.Utilizadores identificados por senhas • Desvantagens 1.Hackers 2.Contaminação por vírus 3.Pirataria 4.Perda de dados 5.Rede wireless 6.Interrupção do servidor Internet e Multimédia Digital 2
  • 3. Regras básicas a ter em conta em relação à segurança informática: • Manter confidencial toda a informação- não deixar papéis com as palavras-chave junto ao computador ou ‘’à solta’’; • Deverá escolher e guardar palavras-chave- não revelar as palavras-chave a ninguém; • Deverá manter o computador devidamente atualizado- manter o sistema operativo e todas as aplicações atualizadas, se possível através de atualizações informáticas; • Utilização de firewal- de forma a controlar a informação que circula numa rede e quais os utilizadores ou máquinas com acesso à mesma informação; • Utilização de anti-vírus- para evitar que o computador seja infetado; • Utilização de anti-spyware- para evitar que acedam a informações do utilizador sem autorização; • Deverá ter cuidado na pesquisa de informação em browsers- permanecer com atenção para não aceder a páginas suspeitas; • Deverá ter cuidado no que toca ao envio e receção de emails- não colocar o email pessoal em blogs ou redes sociais, utilizar outro email para esse fim; • - Deverá ter cuidado na execução de programas informáticos- utilizar sempre um anti-vírus e mantê-lo atualizado. Internet e Multimédia Digital 3
  • 4. Segurança em redes informáticas Internet e Multimédia Digital 4 Objetivos: 1. Disponibilidade 2. Confidencialidade 3. Autenticação 4. Integridade 5. Não repudiação
  • 5. Tipologias de rede Internet e Multimédia Digital 5 • Objetivos ; •Exemplos de tipologias: Topologia em barramento (Bus) Tipologia em estrela Tipologia em anel
  • 6. Segurança em redes A segurança deve ser abordada num contexto geral e deve ter em conta os seguintes aspetos: • - A segurança física, ou seja, a segurança ao nível das infraestruturas materiais (lugares abertos ao público, espaços comuns da empresa, salas protegidas…); • -A sensibilização dos utilizadores para os problemas de segurança; • - A segurança das telecomunicações (tecnologias de rede, redes de acesso, servidores da empresa…); • - A segurança lógica, isto é, a segurança ao nível dos dados da empresa, dos sistemas de exploração. Internet e Multimédia Digital 6
  • 7. Política de segurança • O que é? Etapas: - Definir as ações a implementar e as pessoas a contactar em caso de deteção de uma amaça; - Elaborar regras e procedimentos a aplicar nos diferentes serviços da organização para os riscos identificados; - Identificar as necessidades no que toca à segurança, os riscos informáticos que peam sobre a empresa e as suas possíveis consequências; - Detetar e supervisionar as vulnerabilidades do sistema de informação e manter-se informado acerca das falhas nas aplicações e materiais utilizados. • Tipos de insegurança; Internet e Multimédia Digital 7
  • 8. Softwares de proteção informática: • Firewall • Anti-vírus • Anti-spyware Internet e Multimédia Digital 8
  • 9. Tipos de softwares maliciosos: • Malware • Vírus • Spyware • Worm • Trojan Horse Internet e Multimédia Digital 9