SlideShare una empresa de Scribd logo
1 de 10
Escola Secundária D. Ginestal Machado 
Curso Profissional De Técnico De Gestão E 
Programação De Sistemas Informáticas 
Sistemas Operativos 
A Segurança Dos Sistemas Operativos. 
Trabalho Realizado Por: Alexandre Maia N.º1 
João Martins N.º 12 
Diogo Rosa N.º31
Segurança Nos Sistemas Operativos 
 As Políticas de Segurança têm origem nos 
sistemas militares. 
 Atualmente, as empresas e outras organizações 
necessitam de garantir a segurança no tratamento 
e transação de informações, de modo a viabilizar 
a integridade dos sistemas informáticos, assim 
como, assegurar a sua vantagem competitiva no 
mercado global.
Ameaças À Segurança 
 Acesso não autorizado - ocorre quando um utilizador 
descobre a informação de autenticação de um outro 
utilizador e a utiliza para aceder aos recursos desse 
utilizador; 
 Ataques por Imitação - consiste em fazer com que um 
dado utilizador ou sistema se comporte como um 
outro. 
 Disrupção de serviços - é uma forma de ataque cujo 
objetivo +e a interrupção ou a perturbação de um 
serviço devido a danos causados nos sistemas que 
os suportam.
Mecanismos De Segurança 
Mecanismos De Segurança: 
 Encriptação ou mecanismos de cifragem; 
 Firewall; 
 Autenticação de utilizadores; 
 Assinatura digital; 
 Logs; 
 Antivírus;
Mecanismos De Segurança 
Encriptação Ou mecanismos De Cifragem 
 A encriptação é um processo que codifica os dados 
através de uma chave secreta, conhecida apenas 
pelas entidades envolvidas. 
 O processo de modificação da mensagem chama-se 
Cifragem e transforma-a num Criptograma. 
 O processo de recuperação da mensagem original 
denomina-se por Decifragem.
Mecanismos De Segurança 
Firewall 
 A Firewall é utilizada para proteger o computador ou rede local de 
acessos não autorizados provenientes da internet. 
Autenticação De Utilizadores 
 Existem vários métodos de autenticação sendo o uso de passwords o 
mais vulgarizado. 
Assinatura Digital 
 A Assinatura Digital garante a integridade do documento ao qual estão 
associadas e a entidade que o envia.
Mecanismos De Segurança 
Logs 
 São registos gerados pelos sistemas ou aplicações 
com informações dos eventos ocorridos. 
Antivírus 
 Software que verifica a existência de vírus e tenta 
removê-los.
Alguns Crimes Informáticos Punidos 
Em Portugal 
 Crime de dano relativo a dados ou programas 
informáticos; 
 Sabotagem informática; 
 Crime de acesso ilegítimo; 
 Crime de interceção ilegítima; 
 Crime de reprodução ilegítima.
Netgrafia 
 http://pt.slideshare.net/teacherpereira/sistemas-operativos- 
10?next_slideshow=1
Segurança SO técnicos sistemas

Más contenido relacionado

La actualidad más candente

Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresRogerio Pereira
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEmerson Rocha
 
Segurança Física de Servidores e Redes
Segurança Física de Servidores e RedesSegurança Física de Servidores e Redes
Segurança Física de Servidores e Redeselliando dias
 
Agir webinar bacen 4658 f nery 18mai2018
Agir webinar bacen 4658 f nery 18mai2018Agir webinar bacen 4658 f nery 18mai2018
Agir webinar bacen 4658 f nery 18mai2018Fernando Nery
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAdilmar Dantas
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalAmanda Luz
 
Segurança de sistemas operativos
Segurança de sistemas operativosSegurança de sistemas operativos
Segurança de sistemas operativosfrancissal
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAron Sporkens
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Redecarbgarcia
 
Seguranca e Controle
Seguranca e ControleSeguranca e Controle
Seguranca e Controlecrisdresch
 
Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoEverton Souza
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Diego BBahia
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Paulo Sousa
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atualMilena Rebouças
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3Fabrício Basto
 

La actualidad más candente (18)

Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança Física de Servidores e Redes
Segurança Física de Servidores e RedesSegurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
 
Agir webinar bacen 4658 f nery 18mai2018
Agir webinar bacen 4658 f nery 18mai2018Agir webinar bacen 4658 f nery 18mai2018
Agir webinar bacen 4658 f nery 18mai2018
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
Segurança de sistemas operativos
Segurança de sistemas operativosSegurança de sistemas operativos
Segurança de sistemas operativos
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Seguranca e Controle
Seguranca e ControleSeguranca e Controle
Seguranca e Controle
 
Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informação
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atual
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3
 
Segurança
SegurançaSegurança
Segurança
 

Destacado

10 problemas seguranca_ecommerce
10 problemas seguranca_ecommerce10 problemas seguranca_ecommerce
10 problemas seguranca_ecommerceSite Blindado S.A.
 
Crimes EletrôNicos Em Ambientes Corporativos
Crimes EletrôNicos Em Ambientes CorporativosCrimes EletrôNicos Em Ambientes Corporativos
Crimes EletrôNicos Em Ambientes CorporativosMarcio Costa
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Diogo Rosa
 
Autenticação e controlo de acessos
Autenticação e controlo de acessosAutenticação e controlo de acessos
Autenticação e controlo de acessosLuis Batista
 
Cristina 1º Semana Da Informtica Est SetúBal
Cristina   1º Semana Da Informtica   Est SetúBalCristina   1º Semana Da Informtica   Est SetúBal
Cristina 1º Semana Da Informtica Est SetúBalCristinaFreitas
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da InformaçãoFelipe Morais
 
4 - segurança - mecanismos
4 - segurança - mecanismos4 - segurança - mecanismos
4 - segurança - mecanismosAndre Peres
 
Mecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosMecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosIvani Nascimento
 
Apresentação de slides pronto
Apresentação de slides prontoApresentação de slides pronto
Apresentação de slides prontocandidacbertao
 

Destacado (9)

10 problemas seguranca_ecommerce
10 problemas seguranca_ecommerce10 problemas seguranca_ecommerce
10 problemas seguranca_ecommerce
 
Crimes EletrôNicos Em Ambientes Corporativos
Crimes EletrôNicos Em Ambientes CorporativosCrimes EletrôNicos Em Ambientes Corporativos
Crimes EletrôNicos Em Ambientes Corporativos
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Autenticação e controlo de acessos
Autenticação e controlo de acessosAutenticação e controlo de acessos
Autenticação e controlo de acessos
 
Cristina 1º Semana Da Informtica Est SetúBal
Cristina   1º Semana Da Informtica   Est SetúBalCristina   1º Semana Da Informtica   Est SetúBal
Cristina 1º Semana Da Informtica Est SetúBal
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
4 - segurança - mecanismos
4 - segurança - mecanismos4 - segurança - mecanismos
4 - segurança - mecanismos
 
Mecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosMecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusos
 
Apresentação de slides pronto
Apresentação de slides prontoApresentação de slides pronto
Apresentação de slides pronto
 

Similar a Segurança SO técnicos sistemas

segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptxcasa46
 
T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurançaHélio Martins
 
Segurança em sistemas distribuídos
Segurança em sistemas distribuídosSegurança em sistemas distribuídos
Segurança em sistemas distribuídosGeomar Matias Lima
 
SEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptSEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptAgostinho9
 
Diogénia john.pptx
Diogénia john.pptxDiogénia john.pptx
Diogénia john.pptxDiogeniaJoo
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASAdriano Teixeira de Souza
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informaçãoneemiaslopes
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)Cleiton Cunha
 
Slide trabalho de Informatica 3o ano.pptx
Slide trabalho de Informatica 3o ano.pptxSlide trabalho de Informatica 3o ano.pptx
Slide trabalho de Informatica 3o ano.pptxDiogeniaJoo
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
 
Aula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfAula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfpolisolventepolisolv
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògicoTais Florenço
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoNeemias Lopes
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 

Similar a Segurança SO técnicos sistemas (20)

segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptx
 
T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurança
 
Segurança em sistemas distribuídos
Segurança em sistemas distribuídosSegurança em sistemas distribuídos
Segurança em sistemas distribuídos
 
SEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptSEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.ppt
 
Segurança em Sistemas Distribuídos
Segurança em Sistemas DistribuídosSegurança em Sistemas Distribuídos
Segurança em Sistemas Distribuídos
 
Diogénia john.pptx
Diogénia john.pptxDiogénia john.pptx
Diogénia john.pptx
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Slide trabalho de Informatica 3o ano.pptx
Slide trabalho de Informatica 3o ano.pptxSlide trabalho de Informatica 3o ano.pptx
Slide trabalho de Informatica 3o ano.pptx
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Aula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfAula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdf
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògico
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteção
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 

Segurança SO técnicos sistemas

  • 1. Escola Secundária D. Ginestal Machado Curso Profissional De Técnico De Gestão E Programação De Sistemas Informáticas Sistemas Operativos A Segurança Dos Sistemas Operativos. Trabalho Realizado Por: Alexandre Maia N.º1 João Martins N.º 12 Diogo Rosa N.º31
  • 2. Segurança Nos Sistemas Operativos  As Políticas de Segurança têm origem nos sistemas militares.  Atualmente, as empresas e outras organizações necessitam de garantir a segurança no tratamento e transação de informações, de modo a viabilizar a integridade dos sistemas informáticos, assim como, assegurar a sua vantagem competitiva no mercado global.
  • 3. Ameaças À Segurança  Acesso não autorizado - ocorre quando um utilizador descobre a informação de autenticação de um outro utilizador e a utiliza para aceder aos recursos desse utilizador;  Ataques por Imitação - consiste em fazer com que um dado utilizador ou sistema se comporte como um outro.  Disrupção de serviços - é uma forma de ataque cujo objetivo +e a interrupção ou a perturbação de um serviço devido a danos causados nos sistemas que os suportam.
  • 4. Mecanismos De Segurança Mecanismos De Segurança:  Encriptação ou mecanismos de cifragem;  Firewall;  Autenticação de utilizadores;  Assinatura digital;  Logs;  Antivírus;
  • 5. Mecanismos De Segurança Encriptação Ou mecanismos De Cifragem  A encriptação é um processo que codifica os dados através de uma chave secreta, conhecida apenas pelas entidades envolvidas.  O processo de modificação da mensagem chama-se Cifragem e transforma-a num Criptograma.  O processo de recuperação da mensagem original denomina-se por Decifragem.
  • 6. Mecanismos De Segurança Firewall  A Firewall é utilizada para proteger o computador ou rede local de acessos não autorizados provenientes da internet. Autenticação De Utilizadores  Existem vários métodos de autenticação sendo o uso de passwords o mais vulgarizado. Assinatura Digital  A Assinatura Digital garante a integridade do documento ao qual estão associadas e a entidade que o envia.
  • 7. Mecanismos De Segurança Logs  São registos gerados pelos sistemas ou aplicações com informações dos eventos ocorridos. Antivírus  Software que verifica a existência de vírus e tenta removê-los.
  • 8. Alguns Crimes Informáticos Punidos Em Portugal  Crime de dano relativo a dados ou programas informáticos;  Sabotagem informática;  Crime de acesso ilegítimo;  Crime de interceção ilegítima;  Crime de reprodução ilegítima.