SlideShare una empresa de Scribd logo
1 de 23
Oficina de Formação
              Algarve e-Seguro
   Sessão 2 – Segurança no computador

Formadores:
         Amélia Pereira e Fernando Mendonça




                    Janeiro/ Fevereiro/ Março 2013
Imagem retirada de www.depositphotos.com
                                           Computador vs Dispositivos Eletrónicos
Não há proteção 100% segura….



          Imagem retirada de www.funnypica.com/




       … mas com uma atuação adequada,
       conseguimos minimizar os riscos !!!
Alguns aspetos a ter em consideração
quando falamos de segurança informática:

          • Segurança física
          • Passwords
          • Phishing
          • Vírus, worms, trojans, etc
          • Engenharia Social
          • Redes Sociais
O elo mais fraco….




      Imagem retirada de http://blog.duncanaviation.aero



      na segurança de um
      sistema informático são as pessoas !!!
As pessoas…
     •   são curiosas
     •   são impacientes
     •   são complacentes
     •   gostam de ajudar
     •   tendem em acreditar naquilo que
         lhes contam
         Estas características torna-as
                 vulneráveis!!!
Proteger o computador

     Quatro regras de ouro:

      – Manter o sistema operativo atualizado

      – Ter um programa antivírus funcional

      – Ter software anti-spyware instalado

      – Assegurar que a firewall está ligada
Manter o sistema operativo atualizado




       >>Botão Iniciar
             >> Na caixa de pesquisa escreva Update
                         >> clique em Windows Update
Ter um programa antivírus funcional

        • O software antivírus é um programa que
          deteta, impede e atua com vista a desarmar ou
          remover programas de software malicioso.
        • Os vírus informáticos são concebidos para
          interferirem com o funcionamento do
          computador; registar, corromper ou eliminar
          dados; ou contaminarem outros computadores
          e para se disseminarem através da Internet.

                          IMPORTANTE:
        só deve instalar um antivírus no seu computador !
Tipos de vírus informáticos
       •   Boot
       •   Trojans
       •   Hijackers
       •   Keyloggers
       •   Macro
       •   Time Bomb
       •   Worms
       •   Zombies
       •   …
Exemplo: Ransom Vírus
Software antivírus gratuito (exemplo)
Software antivírus pago (exemplo)
Ter software anti-spyware instalado

     • O software anti-spyware ajuda a proteger
       o seu computador contra pop-ups,
       desempenho lento e ameaças de
       segurança causadas por spyware e
       outros softwares indesejados.
     • Todos os dias surgem novas formas de
       spyware pelo que deve manter atualizado
       o seu software anti-spyware.
Assegurar que a firewall está ligada

     • Impede que hackers ou software
       malicioso tenham acesso ao
       computador através de uma rede ou
       da Internet.
     • Também pode ajudar a impedir que
       o computador envie software
       malicioso para outros
       computadores.
90% das passwords são vulneráveis

        A consultora Deloitte considera que 90% das
      palavras-chave usadas atualmente e criadas pelos
      internautas são vulneráveis a ataques de hackers.

        Mesmo as passwords mais complexas e com
       maiores níveis de segurança estão em risco pela
      dificuldade que os utilizadores têm em memorizar
                          o código.
                                      Noticia do TEKSapo a 15-Jan-2013
As piores palavras-chave de 2012
     • A SplashData revelou as piores palavras-
       chave do ano e os resultados não são
       muito diferentes de 2011.
     • Os resultados são baseados em dados
       tornados públicos por hackers, como
       aconteceu com o LinkedIn e com a
       Yahoo.
     • Curiosamente a lista compilada pela
       SplashData não é muito diferente de uma
       outra lista elaborada pelo especialista em
       segurança Mark Burnett
Lista da SplashData         Lista de Mark Burnett
 password (mesma posição)              password
123456     (mesma posição)             123456
12345678 (mesma posição)               12345678
abc123     (subiu 1 posição)           1234
qwerty      (subiu 1 posição)          qwerty
monkey      (mesma posição)            12345
 letmein   (subiu 1 posição)           dragon
dragon      (subiu 2 posições)         pussy
111111     (subiu 3 posições)          baseball
baseball (subiu 1 posição)             football
iloveyou (subiu 2 posições)            letmein
trustno1 (desceu 3 posições)           monkey
1234567 (desceu 6 posições)            696969
sunshine (subiu 1 posição)             abc123
master    (desceu 1 posição)           mustang
123123    (subiu 4 posições)           michael
welcome (novo)                         shadow
shadow    (subiu 1 posição)            master
ashley    (desceu 3 posições)          jennifer
football   (subiu 5 posições)          111111
jesus     (novo)                       2000
michael   (subiu 2 posições)           jordan
ninja     (novo)                       superman
mustang (novo)                         harley
password1 (novo)                       1234567
Imagem retirada de http://9gag.com/
                                      Não esquecer nunca que…
Não esquecer também…




       Imagem retirada de www.fotolia.com
Cópias de segurança (o plano B!)
      • Fazer cópias de segurança (ou backups)
        de dados de computador é muito
        importante, não só para se recuperar de
        eventuais falhas mas também das
        consequências de um vírus ou outro
        software malicioso.

      • Cópias de segurança podem ser
        simplesmente guardadas em CDs,
        DVDs ou num disco externo.
Cópias de segurança
• A frequência deve ser de acordo com a
  periodicidade com que criamos ou modificamos
  os nossos ficheiros.
• Cada utilizador deve criar a sua própria política
 para a realização de cópias de segurança que
 deve dar resposta às seguintes questões:
 » Que informações precisam de ser realmente
 salvaguardadas ?
 » Quais seriam as consequências/prejuízos, caso as
 cópias de segurança sejam danificadas ou roubadas ?
Cópias de segurança
• As cópias de segurança devem ser
  guardadas num local sem excesso de
  frio/calor/humidade e com acesso restrito.
• As cópias de segurança devem ser
  guardadas em locais diferentes.
• Não fazer cópias de segurança na pen-usb
  com que anda todos os dias!
• Agir paranoicamente:
       ter backups dos backups!

Más contenido relacionado

Destacado

Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01profandreson
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFábio Ferreira
 
Segurança da informação - Aula 02
Segurança da informação - Aula 02Segurança da informação - Aula 02
Segurança da informação - Aula 02profandreson
 
Hardware, sistemas de computação corporativos e de usuário final
Hardware, sistemas de computação corporativos e de usuário finalHardware, sistemas de computação corporativos e de usuário final
Hardware, sistemas de computação corporativos e de usuário finalFábio Ferreira
 
Plano de sessão 0754 1
Plano de sessão 0754   1Plano de sessão 0754   1
Plano de sessão 0754 1Vanda Godinho
 
Plano de Sessão Autoscopia Final
Plano de Sessão Autoscopia FinalPlano de Sessão Autoscopia Final
Plano de Sessão Autoscopia FinalDebora_Marques
 
Informática Básica parte 1 - Introdução à informática e windows 7 - Inclusão...
Informática Básica parte 1 - Introdução à informática e windows 7 -  Inclusão...Informática Básica parte 1 - Introdução à informática e windows 7 -  Inclusão...
Informática Básica parte 1 - Introdução à informática e windows 7 - Inclusão...Maurício V.Pires
 

Destacado (10)

Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
Sessão final - PIP - Cristiano Lage
Sessão final  - PIP - Cristiano LageSessão final  - PIP - Cristiano Lage
Sessão final - PIP - Cristiano Lage
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança da informação - Aula 02
Segurança da informação - Aula 02Segurança da informação - Aula 02
Segurança da informação - Aula 02
 
Hardware, sistemas de computação corporativos e de usuário final
Hardware, sistemas de computação corporativos e de usuário finalHardware, sistemas de computação corporativos e de usuário final
Hardware, sistemas de computação corporativos e de usuário final
 
Plano de sessão 0754 1
Plano de sessão 0754   1Plano de sessão 0754   1
Plano de sessão 0754 1
 
Plano de Sessão Autoscopia Final
Plano de Sessão Autoscopia FinalPlano de Sessão Autoscopia Final
Plano de Sessão Autoscopia Final
 
Plano de sessão
Plano de sessãoPlano de sessão
Plano de sessão
 
Plano de sessão
Plano de sessãoPlano de sessão
Plano de sessão
 
Informática Básica parte 1 - Introdução à informática e windows 7 - Inclusão...
Informática Básica parte 1 - Introdução à informática e windows 7 -  Inclusão...Informática Básica parte 1 - Introdução à informática e windows 7 -  Inclusão...
Informática Básica parte 1 - Introdução à informática e windows 7 - Inclusão...
 

Similar a Segurança no computador

WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptxSLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptxSamelaMarquesRodrigu
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Aula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoAula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoLucasMansueto
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUSL33STJP
 
Segurança dos dados
Segurança dos dadosSegurança dos dados
Segurança dos dadosjoana02
 
06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptxEduardoHernandes9
 
Apostila Para Hackers Iniciantes
Apostila Para Hackers IniciantesApostila Para Hackers Iniciantes
Apostila Para Hackers IniciantesAshley Carter
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoLucasMansueto
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadoresRodrigo Motta
 

Similar a Segurança no computador (20)

WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Por quê o software continua inseguro?
Por quê o software continua inseguro?Por quê o software continua inseguro?
Por quê o software continua inseguro?
 
Virus
VirusVirus
Virus
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 
Apostilahackersiniciantes
ApostilahackersiniciantesApostilahackersiniciantes
Apostilahackersiniciantes
 
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptxSLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Aula 5 - Segurança da informação
Aula 5 - Segurança da informaçãoAula 5 - Segurança da informação
Aula 5 - Segurança da informação
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Trab.adeildo
Trab.adeildoTrab.adeildo
Trab.adeildo
 
Trab.adeildo
Trab.adeildoTrab.adeildo
Trab.adeildo
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUS
 
Segurança dos dados
Segurança dos dadosSegurança dos dados
Segurança dos dados
 
06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx
 
Apostila Para Hackers Iniciantes
Apostila Para Hackers IniciantesApostila Para Hackers Iniciantes
Apostila Para Hackers Iniciantes
 
Vírus informático
Vírus informáticoVírus informático
Vírus informático
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
 

Último

PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMHELENO FAVACHO
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfHELENO FAVACHO
 
Slide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptxSlide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptxedelon1
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdfLeloIurk1
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdfLeloIurk1
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfTutor de matemática Ícaro
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdfAna Lemos
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Ilda Bicacro
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.Mary Alvarenga
 
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfplanejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfmaurocesarpaesalmeid
 
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdfPROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdfHELENO FAVACHO
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfHELENO FAVACHO
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfHELENO FAVACHO
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesFabianeMartins35
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Ilda Bicacro
 
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSOLeloIurk1
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfcomercial400681
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéisines09cachapa
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)ElliotFerreira
 

Último (20)

PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
 
Slide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptxSlide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptx
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdf
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.
 
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfplanejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
 
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdfPROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividades
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!
 
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéis
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)
 

Segurança no computador

  • 1. Oficina de Formação Algarve e-Seguro Sessão 2 – Segurança no computador Formadores: Amélia Pereira e Fernando Mendonça Janeiro/ Fevereiro/ Março 2013
  • 2. Imagem retirada de www.depositphotos.com Computador vs Dispositivos Eletrónicos
  • 3. Não há proteção 100% segura…. Imagem retirada de www.funnypica.com/ … mas com uma atuação adequada, conseguimos minimizar os riscos !!!
  • 4. Alguns aspetos a ter em consideração quando falamos de segurança informática: • Segurança física • Passwords • Phishing • Vírus, worms, trojans, etc • Engenharia Social • Redes Sociais
  • 5. O elo mais fraco…. Imagem retirada de http://blog.duncanaviation.aero na segurança de um sistema informático são as pessoas !!!
  • 6. As pessoas… • são curiosas • são impacientes • são complacentes • gostam de ajudar • tendem em acreditar naquilo que lhes contam Estas características torna-as vulneráveis!!!
  • 7. Proteger o computador Quatro regras de ouro: – Manter o sistema operativo atualizado – Ter um programa antivírus funcional – Ter software anti-spyware instalado – Assegurar que a firewall está ligada
  • 8. Manter o sistema operativo atualizado >>Botão Iniciar >> Na caixa de pesquisa escreva Update >> clique em Windows Update
  • 9. Ter um programa antivírus funcional • O software antivírus é um programa que deteta, impede e atua com vista a desarmar ou remover programas de software malicioso. • Os vírus informáticos são concebidos para interferirem com o funcionamento do computador; registar, corromper ou eliminar dados; ou contaminarem outros computadores e para se disseminarem através da Internet. IMPORTANTE: só deve instalar um antivírus no seu computador !
  • 10. Tipos de vírus informáticos • Boot • Trojans • Hijackers • Keyloggers • Macro • Time Bomb • Worms • Zombies • …
  • 14. Ter software anti-spyware instalado • O software anti-spyware ajuda a proteger o seu computador contra pop-ups, desempenho lento e ameaças de segurança causadas por spyware e outros softwares indesejados. • Todos os dias surgem novas formas de spyware pelo que deve manter atualizado o seu software anti-spyware.
  • 15. Assegurar que a firewall está ligada • Impede que hackers ou software malicioso tenham acesso ao computador através de uma rede ou da Internet. • Também pode ajudar a impedir que o computador envie software malicioso para outros computadores.
  • 16. 90% das passwords são vulneráveis A consultora Deloitte considera que 90% das palavras-chave usadas atualmente e criadas pelos internautas são vulneráveis a ataques de hackers. Mesmo as passwords mais complexas e com maiores níveis de segurança estão em risco pela dificuldade que os utilizadores têm em memorizar o código. Noticia do TEKSapo a 15-Jan-2013
  • 17. As piores palavras-chave de 2012 • A SplashData revelou as piores palavras- chave do ano e os resultados não são muito diferentes de 2011. • Os resultados são baseados em dados tornados públicos por hackers, como aconteceu com o LinkedIn e com a Yahoo. • Curiosamente a lista compilada pela SplashData não é muito diferente de uma outra lista elaborada pelo especialista em segurança Mark Burnett
  • 18. Lista da SplashData Lista de Mark Burnett password (mesma posição) password 123456 (mesma posição) 123456 12345678 (mesma posição) 12345678 abc123 (subiu 1 posição) 1234 qwerty (subiu 1 posição) qwerty monkey (mesma posição) 12345 letmein (subiu 1 posição) dragon dragon (subiu 2 posições) pussy 111111 (subiu 3 posições) baseball baseball (subiu 1 posição) football iloveyou (subiu 2 posições) letmein trustno1 (desceu 3 posições) monkey 1234567 (desceu 6 posições) 696969 sunshine (subiu 1 posição) abc123 master (desceu 1 posição) mustang 123123 (subiu 4 posições) michael welcome (novo) shadow shadow (subiu 1 posição) master ashley (desceu 3 posições) jennifer football (subiu 5 posições) 111111 jesus (novo) 2000 michael (subiu 2 posições) jordan ninja (novo) superman mustang (novo) harley password1 (novo) 1234567
  • 19. Imagem retirada de http://9gag.com/ Não esquecer nunca que…
  • 20. Não esquecer também… Imagem retirada de www.fotolia.com
  • 21. Cópias de segurança (o plano B!) • Fazer cópias de segurança (ou backups) de dados de computador é muito importante, não só para se recuperar de eventuais falhas mas também das consequências de um vírus ou outro software malicioso. • Cópias de segurança podem ser simplesmente guardadas em CDs, DVDs ou num disco externo.
  • 22. Cópias de segurança • A frequência deve ser de acordo com a periodicidade com que criamos ou modificamos os nossos ficheiros. • Cada utilizador deve criar a sua própria política para a realização de cópias de segurança que deve dar resposta às seguintes questões: » Que informações precisam de ser realmente salvaguardadas ? » Quais seriam as consequências/prejuízos, caso as cópias de segurança sejam danificadas ou roubadas ?
  • 23. Cópias de segurança • As cópias de segurança devem ser guardadas num local sem excesso de frio/calor/humidade e com acesso restrito. • As cópias de segurança devem ser guardadas em locais diferentes. • Não fazer cópias de segurança na pen-usb com que anda todos os dias! • Agir paranoicamente: ter backups dos backups!