SlideShare una empresa de Scribd logo
1 de 14
1
Narcisio reinaldo Mutemba
 A segurança de dados constitui un conjunto
de medidas e procedimentos que têm como
objectivo proteger a informação e ou o
sistema de informação, equipamento e
infra-estruturas de um centro de
processamento dados.
2
Narcisio reinaldo Mutemba
 Para isso se tornar possível, o responsável
pela segurança, deve desenhar (definir) uma
política de segurança que deve ser seguida
rigorosamente na organização por todos os
utilizadores.
3
Narcisio reinaldo Mutemba
 Considera-se que a informação está segura
se ela poder à sua volta os seguintes
factores: Disponibilidade, Integridade e
Confidencialidade, caso contrário, a
informação não está segura.
4
Narcisio reinaldo Mutemba
DISPONIBILIDADE
A informação deve estar disponível sempre que for
necessária.
INTEGRIDADE
A informação deve ser devolvida ou retomada na sua
forma original, correspondente à forma como estava
quando foi armazenada.
5
Narcisio reinaldo Mutemba
CONFIDENCIALIDADE
A informação só pode ser acedida por
pessoas estritamente autorizadas, é uma forma
de protecção do sistema de informação.
6
Narcisio reinaldo Mutemba
 São situações que tornam a informação e/ ou
sistema de informação susceptível de ataques.
7
Narcisio reinaldo Mutemba
 De todas as formas de ataques, o homem é o
principal, pois é ele que desenha e estabelece a
política de segurança e ele que conhecendo as
lacunas, pode tornar o sistema vulnerável.
8
Narcisio reinaldo Mutemba
 São acções levadas a cabo por códigos maliciosos
com a intecção de deturpar, modificar, interceptar
ou destruir a informação ou sistema de
informação.
9
Narcisio reinaldo Mutemba
Virus
 São códigos maliciosos que se escondem e
atacam programas e computadores. Quando um
programa é executado eles se multiplicam.
10
Narcisio reinaldo Mutemba
 São códigos maliciosos que aparecem no
computador com um papel aparentemente
benéfico quando transportam consigo malícia.
11
Narcisio reinaldo Mutemba
 Acesso aos dados ou sistema de informação
por pessoas não autorizadas
 Destruição ou roubo de computadores
 Retirada de alguns componentes do
computador
 Acções premeditadas do homem (acções
voluntárias)
Acções involuntárias (calamidades naturais)
12
Narcisio reinaldo Mutemba
 A necessidade de segurança de dados constitui
uma forma de prevenir, proteger e assegurar
que a informação não seja adulterada e nem
violada por agentes internos ou externos,
através da aplicação de programas ANTI-
VIRUS e outras medidas de protecção que
forem convenientes.
13
Narcisio reinaldo Mutemba
 Instalação de programas Anti-Virus
 Equipar a sala ou local onde estão os
computadores com extintores
 Vedar o acesso a pessoas não autorizadas
 Evitar o uso de dispositivos de armazenamento
susceptíveis de infecção
 Utilização de software original
14
Narcisio reinaldo Mutemba

Más contenido relacionado

La actualidad más candente

Segurança de rede
Segurança de redeSegurança de rede
Segurança de rede
leoedetep
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informação
felipetsi
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e Spy
Mario Kleber
 
Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2
vicente nunes
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Diego BBahia
 

La actualidad más candente (19)

SDI Aula 1
SDI Aula 1SDI Aula 1
SDI Aula 1
 
Segurança de rede
Segurança de redeSegurança de rede
Segurança de rede
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SO
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informação
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e Spy
 
Administraçao de sistemas aula 2
Administraçao de sistemas  aula 2Administraçao de sistemas  aula 2
Administraçao de sistemas aula 2
 
Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2
 
Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
Segurança e Conformidade - Material Comercial Unbroken
Segurança e Conformidade - Material Comercial UnbrokenSegurança e Conformidade - Material Comercial Unbroken
Segurança e Conformidade - Material Comercial Unbroken
 
Exemplo de política de segurança
Exemplo de política de segurançaExemplo de política de segurança
Exemplo de política de segurança
 
Segurança da Informação Corporativa
Segurança da Informação CorporativaSegurança da Informação Corporativa
Segurança da Informação Corporativa
 
Segurança de Redes com GNU-Linux - Maicon Wendhausen
Segurança de Redes com GNU-Linux - Maicon WendhausenSegurança de Redes com GNU-Linux - Maicon Wendhausen
Segurança de Redes com GNU-Linux - Maicon Wendhausen
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Segurança3
Segurança3Segurança3
Segurança3
 
Segurança3
Segurança3Segurança3
Segurança3
 
Segurança3
Segurança3Segurança3
Segurança3
 

Destacado

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
2015s
 
Seguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde RodríguezSeguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde Rodríguez
carmelacaballero
 
Teste de segurança em aplicações web ( sites )
Teste de segurança em aplicações web ( sites )Teste de segurança em aplicações web ( sites )
Teste de segurança em aplicações web ( sites )
Pablo Ribeiro
 
Dados pessoais andre diogo
Dados pessoais andre diogoDados pessoais andre diogo
Dados pessoais andre diogo
Ana Tavares
 
Firewall
FirewallFirewall
Firewall
Apo
 
Firewall
FirewallFirewall
Firewall
Apo
 

Destacado (20)

Segurança de dados
Segurança de dadosSegurança de dados
Segurança de dados
 
Proteção à Privacidade e aos Dados Pessoais
Proteção à Privacidade e aos Dados PessoaisProteção à Privacidade e aos Dados Pessoais
Proteção à Privacidade e aos Dados Pessoais
 
Seguranca e Criptografia de Dados
Seguranca e Criptografia de DadosSeguranca e Criptografia de Dados
Seguranca e Criptografia de Dados
 
Crimes informáticos
Crimes informáticosCrimes informáticos
Crimes informáticos
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
 
Seminario Seguranca da Informação
Seminario Seguranca da InformaçãoSeminario Seguranca da Informação
Seminario Seguranca da Informação
 
Seguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde RodríguezSeguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde Rodríguez
 
I Semana Acadêmica BCC Universidade Federal do Paraná
I Semana Acadêmica BCC Universidade Federal do ParanáI Semana Acadêmica BCC Universidade Federal do Paraná
I Semana Acadêmica BCC Universidade Federal do Paraná
 
Teste de segurança em aplicações web ( sites )
Teste de segurança em aplicações web ( sites )Teste de segurança em aplicações web ( sites )
Teste de segurança em aplicações web ( sites )
 
Seguranca Digital
Seguranca DigitalSeguranca Digital
Seguranca Digital
 
Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...
Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...
Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...
 
Rio Info 2015 - Salão da Inovação - Rio de Janeiro - Pedro Pisa - Ploog
Rio Info 2015 - Salão da Inovação - Rio de Janeiro - Pedro Pisa - PloogRio Info 2015 - Salão da Inovação - Rio de Janeiro - Pedro Pisa - Ploog
Rio Info 2015 - Salão da Inovação - Rio de Janeiro - Pedro Pisa - Ploog
 
Internet segura
Internet segura   Internet segura
Internet segura
 
Dados pessoais andre diogo
Dados pessoais andre diogoDados pessoais andre diogo
Dados pessoais andre diogo
 
Proteçao dos dados pessoais
Proteçao dos dados pessoaisProteçao dos dados pessoais
Proteçao dos dados pessoais
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Firewall
FirewallFirewall
Firewall
 
Firewall presentation
Firewall presentationFirewall presentation
Firewall presentation
 
Firewall
FirewallFirewall
Firewall
 

Similar a Segurança de dados

T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)
Cleiton Cunha
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
Luiz Siles
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
Carlos De Carvalho
 
T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurança
Hélio Martins
 

Similar a Segurança de dados (20)

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da informação e sistema informatizado
Segurança da informação e sistema informatizadoSegurança da informação e sistema informatizado
Segurança da informação e sistema informatizado
 
Cybersecurity.pdf
Cybersecurity.pdfCybersecurity.pdf
Cybersecurity.pdf
 
Seguranca da Informacao.pdf
Seguranca da Informacao.pdfSeguranca da Informacao.pdf
Seguranca da Informacao.pdf
 
Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2
 
Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Segurança da informação - Maio 2011
Segurança da informação - Maio 2011Segurança da informação - Maio 2011
Segurança da informação - Maio 2011
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Segurança das Informações
Segurança das InformaçõesSegurança das Informações
Segurança das Informações
 
Guia do Funcionário Seguro ESET
Guia do Funcionário Seguro ESETGuia do Funcionário Seguro ESET
Guia do Funcionário Seguro ESET
 
56299593 seguranca
56299593 seguranca56299593 seguranca
56299593 seguranca
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist adm
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurança
 

Último

ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
LeloIurk1
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
LeloIurk1
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
TailsonSantos1
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
WagnerCamposCEA
 
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
LeloIurk1
 

Último (20)

PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
 
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxSlides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
 
atividades_reforço_4°ano_231206_132728.pdf
atividades_reforço_4°ano_231206_132728.pdfatividades_reforço_4°ano_231206_132728.pdf
atividades_reforço_4°ano_231206_132728.pdf
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdf
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
 
aula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.pptaula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.ppt
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéis
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
 
Aula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIXAula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIX
 
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
 

Segurança de dados

  • 2.  A segurança de dados constitui un conjunto de medidas e procedimentos que têm como objectivo proteger a informação e ou o sistema de informação, equipamento e infra-estruturas de um centro de processamento dados. 2 Narcisio reinaldo Mutemba
  • 3.  Para isso se tornar possível, o responsável pela segurança, deve desenhar (definir) uma política de segurança que deve ser seguida rigorosamente na organização por todos os utilizadores. 3 Narcisio reinaldo Mutemba
  • 4.  Considera-se que a informação está segura se ela poder à sua volta os seguintes factores: Disponibilidade, Integridade e Confidencialidade, caso contrário, a informação não está segura. 4 Narcisio reinaldo Mutemba
  • 5. DISPONIBILIDADE A informação deve estar disponível sempre que for necessária. INTEGRIDADE A informação deve ser devolvida ou retomada na sua forma original, correspondente à forma como estava quando foi armazenada. 5 Narcisio reinaldo Mutemba
  • 6. CONFIDENCIALIDADE A informação só pode ser acedida por pessoas estritamente autorizadas, é uma forma de protecção do sistema de informação. 6 Narcisio reinaldo Mutemba
  • 7.  São situações que tornam a informação e/ ou sistema de informação susceptível de ataques. 7 Narcisio reinaldo Mutemba
  • 8.  De todas as formas de ataques, o homem é o principal, pois é ele que desenha e estabelece a política de segurança e ele que conhecendo as lacunas, pode tornar o sistema vulnerável. 8 Narcisio reinaldo Mutemba
  • 9.  São acções levadas a cabo por códigos maliciosos com a intecção de deturpar, modificar, interceptar ou destruir a informação ou sistema de informação. 9 Narcisio reinaldo Mutemba
  • 10. Virus  São códigos maliciosos que se escondem e atacam programas e computadores. Quando um programa é executado eles se multiplicam. 10 Narcisio reinaldo Mutemba
  • 11.  São códigos maliciosos que aparecem no computador com um papel aparentemente benéfico quando transportam consigo malícia. 11 Narcisio reinaldo Mutemba
  • 12.  Acesso aos dados ou sistema de informação por pessoas não autorizadas  Destruição ou roubo de computadores  Retirada de alguns componentes do computador  Acções premeditadas do homem (acções voluntárias) Acções involuntárias (calamidades naturais) 12 Narcisio reinaldo Mutemba
  • 13.  A necessidade de segurança de dados constitui uma forma de prevenir, proteger e assegurar que a informação não seja adulterada e nem violada por agentes internos ou externos, através da aplicação de programas ANTI- VIRUS e outras medidas de protecção que forem convenientes. 13 Narcisio reinaldo Mutemba
  • 14.  Instalação de programas Anti-Virus  Equipar a sala ou local onde estão os computadores com extintores  Vedar o acesso a pessoas não autorizadas  Evitar o uso de dispositivos de armazenamento susceptíveis de infecção  Utilização de software original 14 Narcisio reinaldo Mutemba