SlideShare a Scribd company logo
1 of 13
Trabalho proposto por: 
Gonçalo Henriques 
Trabalho realizado por: 
Nuno Canha Nº20 
Pedro Marmelo Nº21
Introdução 
 A computação trata o manuseamento de dados de maneira 
sistemática, proporcionando fidelidade e interactividade entre 
eles. A integridade destes dados por sua vez, é característica 
significante para o recolhimento de informações corretas. 
 Desta maneira surge a necessidade de assegurar a rotina e 
agilidade destes processos que resultaram numa actividade 
bastante preocupante para profissionais da área de TI 
(Tecnologia da Informação). A saber, a Segurança de Sistemas. 
 Actualmente, hackers de todo o mundo criam algoritmos cada 
vez mais maliciosos, tendo como o principal objectivo furar 
bloqueios de sistemas, explorando as suas falhas de 
segurança. 
 Um termo em destaque nesta área é a segurança de um SO 
(Sistema Operacional), devido a outros sistemas, como 
aplicativos e ferramentas dependerem deste para seu 
funcionamento, estando por assim, sujeitos aos ataques que 
podem interferir nos procedimentos padrões.
Segurança dos Sistemas Operativos (windows, 
Linux e Mac.OS) 
 O Sistema Operacional tem como funções principais criar uma camada 
de controle entre o hardware e as aplicações, e gerencia-las de forma 
rápida e inteligente. 
 Com o avanço computacional foram surgindo novos Sistemas 
Operacionais, e outras grandes funcionalidades e aplicativos, como a 
rede de computadores que interliga um computador a outro, ou um 
computador a vários, como a grande rede mundial (Internet). Porém 
com esse grande avanço, a segurança das informações está cada vez 
mais violada. 
 Incidentes registrados de crimes e derivados com computadores 
mostram um numero arrepiante a cada ano, como em 1999 que houve 
3.107 incidentes e em 2009 o numero passou para 358.343, sendo 
que em 2010 caiu para 142.844 relatado apenas ao centro de 
pesquisas brasileiros . 
 Windows da empresa Microsoft tem como referencia a preferência 
mundial ou seja, quanto mais popular, mais aplicativos e ferramentas 
estarão á disposição dos usuários, tendo como referencia uma maior 
manifestação de malicias dos hackers.
1.Windows 
 O primeiro, Windows da empresa Microsoft tem como 
referencia a preferência mundial, ao qual está instalado 
em grande maioria dos computadores de todo o mundo. 
Porém se tratando de segurança, muitos profissionais de 
TI descartam o Windows por ter uma ampla quantidade 
de usuários, ou seja, quanto mais popular, mais 
aplicativos e ferramentas estarão á disposição dos 
usuários, tendo como referencia uma maior manifestação 
de malicias dos hackers. 
 A Microsoft por sua vez, tem como resposta o 
“Incrivelmente Simples” Windows 7 que veio para 
substituir o Windows XP, já que o Windows Vista não 
obteve uma boa aceitação no mercado. Totalmente 
renovado, o Windows 7 possuí um sistema bem seguro e 
aprimorado dando aos investidores de TI e usuários 
melhores condições de uso [Microsoft TechNet].
2. Linux 
 O terceiro e ultimo sistema, o Linux, por sua vez é um sistema 
totalmente funcional, principalmente para servidores de web, e 
também preferido por desenvolvedores de sistemas e 
aplicativos por possuir código aberto e ser totalmente editável. 
 Devido o Linux ser pouco popular por usuários comuns, isso 
pode representar uma segurança mais aprimorada neste caso, 
mais quando o assunto está relacionado aos servidores isso 
pode mudar. 
 Segundo pesquisadores de segurança da informação, um raro 
malware circula roteadores na América Latina em busca de 
dispositivos de rede baseados em sistemas Linux e Unix. O 
malware executa um ataque de força bruta em computadores 
comprometidos em busca de usuários e senhas. Em caso de 
sucesso do ataque, o malware cria uma espécie de backdoor 
no servidor do IRC [TheRegister, 2011].
3.Mac.OS 
 O sistema é bem detalhado e funcional, e também possui belos 
temas assim como o Windows Seven. 
 O Mac é instável devido à pouca popularidade. Por não ser 
comercializado em sistemas computacionais que utilizam Linux 
e Windows, o Mac não é atingido por vírus desses sistemas. 
 Apesar de possuir um sistema pouco diferente e não ter falhas 
de seguranças parecidas com Windows e Linux, nenhum 
sistema possuí 100% de segurança e está sempre vulnerável. 
 Segundo o Webinsider, site de noticias publicadas pelo 
jornalista Vicente Tardin, o Safari, navegador de internet do 
Mac, há algum tempo possuía uma falha de segurança mortal, 
onde uma equipa conseguiu fazer uma invasão no sistema Mac 
em poucos minutos.
Firewall 
 Firewall: Uma firewall razoavelmente bem 
configurada repele grande parte dos 
ataques externos ao computador. As 
versões mais recentes do Sistema 
Operativo mais comum, o Microsoft 
Windows, já vem de origem com uma 
firewall, embora algo limitada. ZoneAlarm 
poderá ser uma solução mais segura. A 
versão PRO é considerada excelente.
O Anti-vírus 
 Anti-vírus: Um vírus informático além de potenciar a 
perda dos seus dados (ou mesmo danificar o seu 
equipamento) pode também abrir uma "porta" no seu 
sistema, que permite a qualquer pessoa mal-intencionada 
copiar os seus ficheiros, ou mesmo usar o seu 
computador para lançar ataques contra servidores na 
Internet. É por isso importante usar um software capaz de 
detectar e eliminar vírus. O AVG é gratuito para uso 
pessoal (poderá haver outros na mesma situação) . É 
crucial estar ciente de que um Anti-vírus de pouco serve a 
menos que esteja actualizado. A maior parte actualiza-se 
automaticamente via Internet, e mesmo assim poderão 
não detectar os vírus mais recentes...
Dados Pessoais 
 Dados Pessoais Sempre que uma qualquer página 
lhe exigir um registo seja para o que for, tenha muito 
cuidado com a informação que insere, avalie se os 
autores da página necessitam realmente da 
informação que lhe pedem. Há muitas formas de 
ganhar dinheiro com os dados pessoais de terceiros. 
Desde que não se tenha escrúpulos a atrapalhar. Há 
inclusive quem compre bases de dados com essas 
informações. Tenha especial cuidado com o seu 
endereço de correio electrónico — se o fornecer 
sempre que o pedirem, em pouco tempo estará a 
receber dezenas de mensagens de SPAM.
Senhas na internet 
 Senhas: Registos em sítios diferentes 
devem ter senhas diferentes. 
Idealmente, ninguém deveria usar a 
mesma senha para dois serviços 
diferentes. na prática ninguém se dá ao 
trabalho. Mas se uma pessoa mal-intencionada 
descobre ou adivinha a 
nossa senha terá acesso a todos os 
serviços que subscrevermos. e o mais 
grave, fará passar-se por si.
Observação 
 Com este trabalho Ficamos a saber um 
pouco mais sobre a segurança e a 
protecção dos SO’s, como nos proteger 
de vírus, e cuidado com as senhas na 
internet, e o cuidado com os dados 
pessoais, esperemos também que 
tenham gostado.
Netgrafia 
 http://portalsis.wordpress.com/2011/06/15/seg 
uranca-em-sistemas-operacionais/ 
 http://digitalismo.com.pt/pt/arts/seg-internet

More Related Content

What's hot

Sistemas Computacionais - Aula 01 - Apresentação
Sistemas Computacionais - Aula 01 - ApresentaçãoSistemas Computacionais - Aula 01 - Apresentação
Sistemas Computacionais - Aula 01 - ApresentaçãoLeinylson Fontinele
 
Sistemas operacionais
Sistemas operacionaisSistemas operacionais
Sistemas operacionaisvini_campos
 
Sistema operacional windows_10
Sistema operacional windows_10Sistema operacional windows_10
Sistema operacional windows_10Oseas_Lima
 
Sistemas Operativos (Operating Systems)
Sistemas Operativos (Operating Systems)Sistemas Operativos (Operating Systems)
Sistemas Operativos (Operating Systems)Pepe Rocker
 
ApresentaçãO2 Sistema Operacional
ApresentaçãO2  Sistema OperacionalApresentaçãO2  Sistema Operacional
ApresentaçãO2 Sistema OperacionalCláudia Costa
 
Aula 2 - Sistemas operacionais - Windows
Aula 2 - Sistemas operacionais - WindowsAula 2 - Sistemas operacionais - Windows
Aula 2 - Sistemas operacionais - WindowsLucasMansueto
 
Evolução dos Sistemas Operativos
Evolução dos Sistemas OperativosEvolução dos Sistemas Operativos
Evolução dos Sistemas OperativosKaska Lucas
 
Introdução - Arquitetura e Organização de Computadores
Introdução - Arquitetura e Organização de ComputadoresIntrodução - Arquitetura e Organização de Computadores
Introdução - Arquitetura e Organização de ComputadoresWellington Oliveira
 
Algoritmos e lp parte3-pseudocódigo
Algoritmos e lp parte3-pseudocódigoAlgoritmos e lp parte3-pseudocódigo
Algoritmos e lp parte3-pseudocódigoMauro Pereira
 
Aula 01 - Sistemas Operacionais - Windows 10
Aula 01 - Sistemas Operacionais - Windows 10Aula 01 - Sistemas Operacionais - Windows 10
Aula 01 - Sistemas Operacionais - Windows 10LucasMansueto
 
Noções básicas de Sistemas Operacionais
Noções básicas de Sistemas OperacionaisNoções básicas de Sistemas Operacionais
Noções básicas de Sistemas OperacionaisLuciano Crecente
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas OperativosPmpc10
 
Sistemas Operacionais - Aula 06 (Estrutura do S.O)
Sistemas Operacionais - Aula 06 (Estrutura do S.O)Sistemas Operacionais - Aula 06 (Estrutura do S.O)
Sistemas Operacionais - Aula 06 (Estrutura do S.O)Leinylson Fontinele
 
Material aula informática básica
Material aula informática básicaMaterial aula informática básica
Material aula informática básicaCarlos Melo
 
Sistemas operativos 10º
Sistemas operativos 10ºSistemas operativos 10º
Sistemas operativos 10ºteacherpereira
 
Trabalho do sistemas operativos
Trabalho do sistemas operativosTrabalho do sistemas operativos
Trabalho do sistemas operativosDavid Pereira
 

What's hot (20)

Sistemas Computacionais - Aula 01 - Apresentação
Sistemas Computacionais - Aula 01 - ApresentaçãoSistemas Computacionais - Aula 01 - Apresentação
Sistemas Computacionais - Aula 01 - Apresentação
 
Sistemas operacionais
Sistemas operacionaisSistemas operacionais
Sistemas operacionais
 
Sistema operacional windows_10
Sistema operacional windows_10Sistema operacional windows_10
Sistema operacional windows_10
 
Sistemas Operativos (Operating Systems)
Sistemas Operativos (Operating Systems)Sistemas Operativos (Operating Systems)
Sistemas Operativos (Operating Systems)
 
Pseudoparalelismo
PseudoparalelismoPseudoparalelismo
Pseudoparalelismo
 
Tipos de Sistema operacional
Tipos de Sistema operacionalTipos de Sistema operacional
Tipos de Sistema operacional
 
ApresentaçãO2 Sistema Operacional
ApresentaçãO2  Sistema OperacionalApresentaçãO2  Sistema Operacional
ApresentaçãO2 Sistema Operacional
 
Aula 2 - Sistemas operacionais - Windows
Aula 2 - Sistemas operacionais - WindowsAula 2 - Sistemas operacionais - Windows
Aula 2 - Sistemas operacionais - Windows
 
Evolução dos Sistemas Operativos
Evolução dos Sistemas OperativosEvolução dos Sistemas Operativos
Evolução dos Sistemas Operativos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Introdução - Arquitetura e Organização de Computadores
Introdução - Arquitetura e Organização de ComputadoresIntrodução - Arquitetura e Organização de Computadores
Introdução - Arquitetura e Organização de Computadores
 
Algoritmos e lp parte3-pseudocódigo
Algoritmos e lp parte3-pseudocódigoAlgoritmos e lp parte3-pseudocódigo
Algoritmos e lp parte3-pseudocódigo
 
Aula 01 - Sistemas Operacionais - Windows 10
Aula 01 - Sistemas Operacionais - Windows 10Aula 01 - Sistemas Operacionais - Windows 10
Aula 01 - Sistemas Operacionais - Windows 10
 
Noções básicas de Sistemas Operacionais
Noções básicas de Sistemas OperacionaisNoções básicas de Sistemas Operacionais
Noções básicas de Sistemas Operacionais
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Sistemas Operacionais - Aula 06 (Estrutura do S.O)
Sistemas Operacionais - Aula 06 (Estrutura do S.O)Sistemas Operacionais - Aula 06 (Estrutura do S.O)
Sistemas Operacionais - Aula 06 (Estrutura do S.O)
 
Material aula informática básica
Material aula informática básicaMaterial aula informática básica
Material aula informática básica
 
Sistemas operativos 10º
Sistemas operativos 10ºSistemas operativos 10º
Sistemas operativos 10º
 
Trabalho do sistemas operativos
Trabalho do sistemas operativosTrabalho do sistemas operativos
Trabalho do sistemas operativos
 
Informática Básica - Aula 04 - Software
Informática Básica - Aula 04 - SoftwareInformática Básica - Aula 04 - Software
Informática Básica - Aula 04 - Software
 

Viewers also liked

Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaiscleber_opo
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalAmanda Luz
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 
Seguranca Software Livre
Seguranca Software LivreSeguranca Software Livre
Seguranca Software LivreHelio Marques
 
Unidade 1.1 Introdução ao Software
Unidade 1.1 Introdução ao SoftwareUnidade 1.1 Introdução ao Software
Unidade 1.1 Introdução ao SoftwareJuan Carlos Lamarão
 
Analisadores de protocolo: comparação e uso
Analisadores de protocolo: comparação e usoAnalisadores de protocolo: comparação e uso
Analisadores de protocolo: comparação e usoJerônimo Medina Madruga
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Paulo Sousa
 
Sistemas Operacionais - Conceitos Básicos
Sistemas Operacionais - Conceitos BásicosSistemas Operacionais - Conceitos Básicos
Sistemas Operacionais - Conceitos BásicosCarlos Eduardo Teruel
 
Introdução à Computação Aula 06 - Sistemas Operacionais (funções básicas de u...
Introdução à Computação Aula 06 - Sistemas Operacionais (funções básicas de u...Introdução à Computação Aula 06 - Sistemas Operacionais (funções básicas de u...
Introdução à Computação Aula 06 - Sistemas Operacionais (funções básicas de u...Leinylson Fontinele
 
Sistemas operacionais 5
Sistemas operacionais 5Sistemas operacionais 5
Sistemas operacionais 5Nauber Gois
 
Visão Geral: Estruturas do Sistema Operacional
Visão Geral: Estruturas do Sistema OperacionalVisão Geral: Estruturas do Sistema Operacional
Visão Geral: Estruturas do Sistema OperacionalAlexandre Duarte
 
Sistemas Operacionais - Aula 01 (Conceitos básicos de so)
Sistemas Operacionais - Aula 01 (Conceitos básicos de so)Sistemas Operacionais - Aula 01 (Conceitos básicos de so)
Sistemas Operacionais - Aula 01 (Conceitos básicos de so)Leinylson Fontinele
 

Viewers also liked (18)

Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
Guia básico wix
Guia básico wixGuia básico wix
Guia básico wix
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Windows
WindowsWindows
Windows
 
Seguranca Software Livre
Seguranca Software LivreSeguranca Software Livre
Seguranca Software Livre
 
Robótica.3
Robótica.3Robótica.3
Robótica.3
 
Aula01 so
Aula01 soAula01 so
Aula01 so
 
Unidade 1.1 Introdução ao Software
Unidade 1.1 Introdução ao SoftwareUnidade 1.1 Introdução ao Software
Unidade 1.1 Introdução ao Software
 
Analisadores de protocolo: comparação e uso
Analisadores de protocolo: comparação e usoAnalisadores de protocolo: comparação e uso
Analisadores de protocolo: comparação e uso
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Sistemas Operacionais - Conceitos Básicos
Sistemas Operacionais - Conceitos BásicosSistemas Operacionais - Conceitos Básicos
Sistemas Operacionais - Conceitos Básicos
 
Introdução à Computação Aula 06 - Sistemas Operacionais (funções básicas de u...
Introdução à Computação Aula 06 - Sistemas Operacionais (funções básicas de u...Introdução à Computação Aula 06 - Sistemas Operacionais (funções básicas de u...
Introdução à Computação Aula 06 - Sistemas Operacionais (funções básicas de u...
 
Operating Systems
Operating SystemsOperating Systems
Operating Systems
 
Analizador de protocolos
Analizador  de  protocolosAnalizador  de  protocolos
Analizador de protocolos
 
Sistemas operacionais 5
Sistemas operacionais 5Sistemas operacionais 5
Sistemas operacionais 5
 
Visão Geral: Estruturas do Sistema Operacional
Visão Geral: Estruturas do Sistema OperacionalVisão Geral: Estruturas do Sistema Operacional
Visão Geral: Estruturas do Sistema Operacional
 
Sistemas Operacionais - Aula 01 (Conceitos básicos de so)
Sistemas Operacionais - Aula 01 (Conceitos básicos de so)Sistemas Operacionais - Aula 01 (Conceitos básicos de so)
Sistemas Operacionais - Aula 01 (Conceitos básicos de so)
 

Similar to Segurança Sistemas Operativos Windows, Linux e Mac.OS

181554969 protecao-seguranca
181554969 protecao-seguranca181554969 protecao-seguranca
181554969 protecao-segurancaMarco Guimarães
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfcostaamaryel
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28LilianeR
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1FACI
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1FACI
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhTelmolopes4
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
Conceitos BáSicos Sobre SegurançA Parte 2
Conceitos BáSicos Sobre SegurançA   Parte 2Conceitos BáSicos Sobre SegurançA   Parte 2
Conceitos BáSicos Sobre SegurançA Parte 2Felipe Santos
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojansguest7eb285
 

Similar to Segurança Sistemas Operativos Windows, Linux e Mac.OS (20)

181554969 protecao-seguranca
181554969 protecao-seguranca181554969 protecao-seguranca
181554969 protecao-seguranca
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Informática
Informática Informática
Informática
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
Vírus
VírusVírus
Vírus
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
A internet
A internetA internet
A internet
 
Conceitos BáSicos Sobre SegurançA Parte 2
Conceitos BáSicos Sobre SegurançA   Parte 2Conceitos BáSicos Sobre SegurançA   Parte 2
Conceitos BáSicos Sobre SegurançA Parte 2
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojans
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 

Segurança Sistemas Operativos Windows, Linux e Mac.OS

  • 1. Trabalho proposto por: Gonçalo Henriques Trabalho realizado por: Nuno Canha Nº20 Pedro Marmelo Nº21
  • 2. Introdução  A computação trata o manuseamento de dados de maneira sistemática, proporcionando fidelidade e interactividade entre eles. A integridade destes dados por sua vez, é característica significante para o recolhimento de informações corretas.  Desta maneira surge a necessidade de assegurar a rotina e agilidade destes processos que resultaram numa actividade bastante preocupante para profissionais da área de TI (Tecnologia da Informação). A saber, a Segurança de Sistemas.  Actualmente, hackers de todo o mundo criam algoritmos cada vez mais maliciosos, tendo como o principal objectivo furar bloqueios de sistemas, explorando as suas falhas de segurança.  Um termo em destaque nesta área é a segurança de um SO (Sistema Operacional), devido a outros sistemas, como aplicativos e ferramentas dependerem deste para seu funcionamento, estando por assim, sujeitos aos ataques que podem interferir nos procedimentos padrões.
  • 3. Segurança dos Sistemas Operativos (windows, Linux e Mac.OS)  O Sistema Operacional tem como funções principais criar uma camada de controle entre o hardware e as aplicações, e gerencia-las de forma rápida e inteligente.  Com o avanço computacional foram surgindo novos Sistemas Operacionais, e outras grandes funcionalidades e aplicativos, como a rede de computadores que interliga um computador a outro, ou um computador a vários, como a grande rede mundial (Internet). Porém com esse grande avanço, a segurança das informações está cada vez mais violada.  Incidentes registrados de crimes e derivados com computadores mostram um numero arrepiante a cada ano, como em 1999 que houve 3.107 incidentes e em 2009 o numero passou para 358.343, sendo que em 2010 caiu para 142.844 relatado apenas ao centro de pesquisas brasileiros .  Windows da empresa Microsoft tem como referencia a preferência mundial ou seja, quanto mais popular, mais aplicativos e ferramentas estarão á disposição dos usuários, tendo como referencia uma maior manifestação de malicias dos hackers.
  • 4. 1.Windows  O primeiro, Windows da empresa Microsoft tem como referencia a preferência mundial, ao qual está instalado em grande maioria dos computadores de todo o mundo. Porém se tratando de segurança, muitos profissionais de TI descartam o Windows por ter uma ampla quantidade de usuários, ou seja, quanto mais popular, mais aplicativos e ferramentas estarão á disposição dos usuários, tendo como referencia uma maior manifestação de malicias dos hackers.  A Microsoft por sua vez, tem como resposta o “Incrivelmente Simples” Windows 7 que veio para substituir o Windows XP, já que o Windows Vista não obteve uma boa aceitação no mercado. Totalmente renovado, o Windows 7 possuí um sistema bem seguro e aprimorado dando aos investidores de TI e usuários melhores condições de uso [Microsoft TechNet].
  • 5. 2. Linux  O terceiro e ultimo sistema, o Linux, por sua vez é um sistema totalmente funcional, principalmente para servidores de web, e também preferido por desenvolvedores de sistemas e aplicativos por possuir código aberto e ser totalmente editável.  Devido o Linux ser pouco popular por usuários comuns, isso pode representar uma segurança mais aprimorada neste caso, mais quando o assunto está relacionado aos servidores isso pode mudar.  Segundo pesquisadores de segurança da informação, um raro malware circula roteadores na América Latina em busca de dispositivos de rede baseados em sistemas Linux e Unix. O malware executa um ataque de força bruta em computadores comprometidos em busca de usuários e senhas. Em caso de sucesso do ataque, o malware cria uma espécie de backdoor no servidor do IRC [TheRegister, 2011].
  • 6. 3.Mac.OS  O sistema é bem detalhado e funcional, e também possui belos temas assim como o Windows Seven.  O Mac é instável devido à pouca popularidade. Por não ser comercializado em sistemas computacionais que utilizam Linux e Windows, o Mac não é atingido por vírus desses sistemas.  Apesar de possuir um sistema pouco diferente e não ter falhas de seguranças parecidas com Windows e Linux, nenhum sistema possuí 100% de segurança e está sempre vulnerável.  Segundo o Webinsider, site de noticias publicadas pelo jornalista Vicente Tardin, o Safari, navegador de internet do Mac, há algum tempo possuía uma falha de segurança mortal, onde uma equipa conseguiu fazer uma invasão no sistema Mac em poucos minutos.
  • 7. Firewall  Firewall: Uma firewall razoavelmente bem configurada repele grande parte dos ataques externos ao computador. As versões mais recentes do Sistema Operativo mais comum, o Microsoft Windows, já vem de origem com uma firewall, embora algo limitada. ZoneAlarm poderá ser uma solução mais segura. A versão PRO é considerada excelente.
  • 8. O Anti-vírus  Anti-vírus: Um vírus informático além de potenciar a perda dos seus dados (ou mesmo danificar o seu equipamento) pode também abrir uma "porta" no seu sistema, que permite a qualquer pessoa mal-intencionada copiar os seus ficheiros, ou mesmo usar o seu computador para lançar ataques contra servidores na Internet. É por isso importante usar um software capaz de detectar e eliminar vírus. O AVG é gratuito para uso pessoal (poderá haver outros na mesma situação) . É crucial estar ciente de que um Anti-vírus de pouco serve a menos que esteja actualizado. A maior parte actualiza-se automaticamente via Internet, e mesmo assim poderão não detectar os vírus mais recentes...
  • 9.
  • 10. Dados Pessoais  Dados Pessoais Sempre que uma qualquer página lhe exigir um registo seja para o que for, tenha muito cuidado com a informação que insere, avalie se os autores da página necessitam realmente da informação que lhe pedem. Há muitas formas de ganhar dinheiro com os dados pessoais de terceiros. Desde que não se tenha escrúpulos a atrapalhar. Há inclusive quem compre bases de dados com essas informações. Tenha especial cuidado com o seu endereço de correio electrónico — se o fornecer sempre que o pedirem, em pouco tempo estará a receber dezenas de mensagens de SPAM.
  • 11. Senhas na internet  Senhas: Registos em sítios diferentes devem ter senhas diferentes. Idealmente, ninguém deveria usar a mesma senha para dois serviços diferentes. na prática ninguém se dá ao trabalho. Mas se uma pessoa mal-intencionada descobre ou adivinha a nossa senha terá acesso a todos os serviços que subscrevermos. e o mais grave, fará passar-se por si.
  • 12. Observação  Com este trabalho Ficamos a saber um pouco mais sobre a segurança e a protecção dos SO’s, como nos proteger de vírus, e cuidado com as senhas na internet, e o cuidado com os dados pessoais, esperemos também que tenham gostado.
  • 13. Netgrafia  http://portalsis.wordpress.com/2011/06/15/seg uranca-em-sistemas-operacionais/  http://digitalismo.com.pt/pt/arts/seg-internet