SlideShare a Scribd company logo
1 of 10
Download to read offline
Escola Secundária D. Ginestal Machado 
Curso Profissional De Técnico De Gestão E 
Programação De Sistemas Informáticas 
Sistemas Operativos 
A Segurança Dos Sistemas Operativos. 
Trabalho Realizado Por: Alexandre Maia N.º1 
João Martins N.º 12 
Diogo Rosa N.º31
Segurança Nos Sistemas Operativos 
 As Políticas de Segurança têm origem nos 
sistemas militares. 
 Atualmente, as empresas e outras organizações 
necessitam de garantir a segurança no tratamento 
e transação de informações, de modo a viabilizar 
a integridade dos sistemas informáticos, assim 
como, assegurar a sua vantagem competitiva no 
mercado global.
Ameaças À Segurança 
 Acesso não autorizado - ocorre quando um utilizador 
descobre a informação de autenticação de um outro 
utilizador e a utiliza para aceder aos recursos desse 
utilizador; 
 Ataques por Imitação - consiste em fazer com que um 
dado utilizador ou sistema se comporte como um 
outro. 
 Disrupção de serviços - é uma forma de ataque cujo 
objetivo +e a interrupção ou a perturbação de um 
serviço devido a danos causados nos sistemas que 
os suportam.
Mecanismos De Segurança 
Mecanismos De Segurança: 
 Encriptação ou mecanismos de cifragem; 
 Firewall; 
 Autenticação de utilizadores; 
 Assinatura digital; 
 Logs; 
 Antivírus;
Mecanismos De Segurança 
Encriptação Ou mecanismos De Cifragem 
 A encriptação é um processo que codifica os dados 
através de uma chave secreta, conhecida apenas 
pelas entidades envolvidas. 
 O processo de modificação da mensagem chama-se 
Cifragem e transforma-a num Criptograma. 
 O processo de recuperação da mensagem original 
denomina-se por Decifragem.
Mecanismos De Segurança 
Firewall 
 A Firewall é utilizada para proteger o computador ou rede local de 
acessos não autorizados provenientes da internet. 
Autenticação De Utilizadores 
 Existem vários métodos de autenticação sendo o uso de passwords o 
mais vulgarizado. 
Assinatura Digital 
 A Assinatura Digital garante a integridade do documento ao qual estão 
associadas e a entidade que o envia.
Mecanismos De Segurança 
Logs 
 São registos gerados pelos sistemas ou aplicações 
com informações dos eventos ocorridos. 
Antivírus 
 Software que verifica a existência de vírus e tenta 
removê-los.
Alguns Crimes Informáticos Punidos 
Em Portugal 
 Crime de dano relativo a dados ou programas 
informáticos; 
 Sabotagem informática; 
 Crime de acesso ilegítimo; 
 Crime de interceção ilegítima; 
 Crime de reprodução ilegítima.
Netgrafia 
 http://pt.slideshare.net/teacherpereira/sistemas-operativos- 
10?next_slideshow=1
Importância, os mecanismos e a segurança dos sistemas operativos.

More Related Content

What's hot

Sistemas operativos trabalho 10ºano
Sistemas operativos trabalho 10ºanoSistemas operativos trabalho 10ºano
Sistemas operativos trabalho 10ºanoHus Juky
 
Conhecendo o Computador e seus Periféricos
Conhecendo o Computador e seus PeriféricosConhecendo o Computador e seus Periféricos
Conhecendo o Computador e seus Periféricoskcugik
 
Evolução dos Sistemas Operativos
Evolução dos Sistemas OperativosEvolução dos Sistemas Operativos
Evolução dos Sistemas OperativosKaska Lucas
 
História dos Sistemas Operativos
História dos Sistemas OperativosHistória dos Sistemas Operativos
História dos Sistemas OperativosTROLITO LALALAL
 
Segurança Cibernética
Segurança CibernéticaSegurança Cibernética
Segurança CibernéticaBruno Miranda
 
A evolução histórica dos sistemas operativos
A evolução histórica dos sistemas operativosA evolução histórica dos sistemas operativos
A evolução histórica dos sistemas operativosAndré Dias
 
Trabalho sobre Software malicioso
Trabalho sobre Software maliciosoTrabalho sobre Software malicioso
Trabalho sobre Software maliciosojhonatan calefi
 
Controle de Acesso
Controle de AcessoControle de Acesso
Controle de AcessoCassio Ramos
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Funções e caracteristicas de um so
Funções e caracteristicas de um soFunções e caracteristicas de um so
Funções e caracteristicas de um soMiriamMiguel
 
Arquitetura de um computador
Arquitetura de um computadorArquitetura de um computador
Arquitetura de um computadorFilipe Duarte
 
Evolução dos computadores 2 pronto
Evolução dos computadores 2 prontoEvolução dos computadores 2 pronto
Evolução dos computadores 2 prontoFraan Bittencourt
 
Sistema operativo servidor
Sistema operativo servidorSistema operativo servidor
Sistema operativo servidorSandu Postolachi
 
Evolução dos sistemas operativos
Evolução dos sistemas operativosEvolução dos sistemas operativos
Evolução dos sistemas operativosMarioalmeida_10
 
A História Da Internet
A História Da InternetA História Da Internet
A História Da InternetBugui94
 
Sistema Operativos
Sistema OperativosSistema Operativos
Sistema OperativosBugui94
 

What's hot (20)

Sistemas operativos trabalho 10ºano
Sistemas operativos trabalho 10ºanoSistemas operativos trabalho 10ºano
Sistemas operativos trabalho 10ºano
 
Conhecendo o Computador e seus Periféricos
Conhecendo o Computador e seus PeriféricosConhecendo o Computador e seus Periféricos
Conhecendo o Computador e seus Periféricos
 
Evolução dos Sistemas Operativos
Evolução dos Sistemas OperativosEvolução dos Sistemas Operativos
Evolução dos Sistemas Operativos
 
História dos Sistemas Operativos
História dos Sistemas OperativosHistória dos Sistemas Operativos
História dos Sistemas Operativos
 
Segurança Cibernética
Segurança CibernéticaSegurança Cibernética
Segurança Cibernética
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
A evolução histórica dos sistemas operativos
A evolução histórica dos sistemas operativosA evolução histórica dos sistemas operativos
A evolução histórica dos sistemas operativos
 
Trabalho sobre Software malicioso
Trabalho sobre Software maliciosoTrabalho sobre Software malicioso
Trabalho sobre Software malicioso
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Controle de Acesso
Controle de AcessoControle de Acesso
Controle de Acesso
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Funções e caracteristicas de um so
Funções e caracteristicas de um soFunções e caracteristicas de um so
Funções e caracteristicas de um so
 
Arquitetura de um computador
Arquitetura de um computadorArquitetura de um computador
Arquitetura de um computador
 
Evolução dos computadores 2 pronto
Evolução dos computadores 2 prontoEvolução dos computadores 2 pronto
Evolução dos computadores 2 pronto
 
Sistema operativo servidor
Sistema operativo servidorSistema operativo servidor
Sistema operativo servidor
 
Evolução dos sistemas operativos
Evolução dos sistemas operativosEvolução dos sistemas operativos
Evolução dos sistemas operativos
 
Informatica basica
Informatica basicaInformatica basica
Informatica basica
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
A História Da Internet
A História Da InternetA História Da Internet
A História Da Internet
 
Sistema Operativos
Sistema OperativosSistema Operativos
Sistema Operativos
 

Similar to Importância, os mecanismos e a segurança dos sistemas operativos.

segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptxcasa46
 
T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurançaHélio Martins
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Diego BBahia
 
Segurança em sistemas distribuídos
Segurança em sistemas distribuídosSegurança em sistemas distribuídos
Segurança em sistemas distribuídosGeomar Matias Lima
 
SEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptSEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptAgostinho9
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresRogerio Pereira
 
Diogénia john.pptx
Diogénia john.pptxDiogénia john.pptx
Diogénia john.pptxDiogeniaJoo
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASAdriano Teixeira de Souza
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informaçãoneemiaslopes
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)Cleiton Cunha
 
Slide trabalho de Informatica 3o ano.pptx
Slide trabalho de Informatica 3o ano.pptxSlide trabalho de Informatica 3o ano.pptx
Slide trabalho de Informatica 3o ano.pptxDiogeniaJoo
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
 
Triforsec segurança da informação
Triforsec   segurança da informaçãoTriforsec   segurança da informação
Triforsec segurança da informaçãoGeraldaDuarte
 
Aula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfAula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfpolisolventepolisolv
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògicoTais Florenço
 

Similar to Importância, os mecanismos e a segurança dos sistemas operativos. (20)

segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptx
 
T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurança
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
Segurança em sistemas distribuídos
Segurança em sistemas distribuídosSegurança em sistemas distribuídos
Segurança em sistemas distribuídos
 
SEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptSEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.ppt
 
Segurança em Sistemas Distribuídos
Segurança em Sistemas DistribuídosSegurança em Sistemas Distribuídos
Segurança em Sistemas Distribuídos
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Diogénia john.pptx
Diogénia john.pptxDiogénia john.pptx
Diogénia john.pptx
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Slide trabalho de Informatica 3o ano.pptx
Slide trabalho de Informatica 3o ano.pptxSlide trabalho de Informatica 3o ano.pptx
Slide trabalho de Informatica 3o ano.pptx
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Triforsec segurança da informação
Triforsec   segurança da informaçãoTriforsec   segurança da informação
Triforsec segurança da informação
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Aula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfAula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdf
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògico
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 

More from Diogo Rosa

Sistemas operativos - de - servidor
Sistemas   operativos - de - servidorSistemas   operativos - de - servidor
Sistemas operativos - de - servidorDiogo Rosa
 
Sistemas operativos - de - servidor
Sistemas   operativos - de - servidorSistemas   operativos - de - servidor
Sistemas operativos - de - servidorDiogo Rosa
 
Manual de operações de configuração do windows 7
Manual de operações de configuração do windows 7Manual de operações de configuração do windows 7
Manual de operações de configuração do windows 7Diogo Rosa
 
Manual de operações de configuração do windows 7
Manual de operações de configuração do windows 7Manual de operações de configuração do windows 7
Manual de operações de configuração do windows 7Diogo Rosa
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Diogo Rosa
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Diogo Rosa
 

More from Diogo Rosa (7)

Sistemas operativos - de - servidor
Sistemas   operativos - de - servidorSistemas   operativos - de - servidor
Sistemas operativos - de - servidor
 
Sistemas operativos - de - servidor
Sistemas   operativos - de - servidorSistemas   operativos - de - servidor
Sistemas operativos - de - servidor
 
Manual de operações de configuração do windows 7
Manual de operações de configuração do windows 7Manual de operações de configuração do windows 7
Manual de operações de configuração do windows 7
 
Manual de operações de configuração do windows 7
Manual de operações de configuração do windows 7Manual de operações de configuração do windows 7
Manual de operações de configuração do windows 7
 
Comandos
ComandosComandos
Comandos
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 

Importância, os mecanismos e a segurança dos sistemas operativos.

  • 1. Escola Secundária D. Ginestal Machado Curso Profissional De Técnico De Gestão E Programação De Sistemas Informáticas Sistemas Operativos A Segurança Dos Sistemas Operativos. Trabalho Realizado Por: Alexandre Maia N.º1 João Martins N.º 12 Diogo Rosa N.º31
  • 2. Segurança Nos Sistemas Operativos  As Políticas de Segurança têm origem nos sistemas militares.  Atualmente, as empresas e outras organizações necessitam de garantir a segurança no tratamento e transação de informações, de modo a viabilizar a integridade dos sistemas informáticos, assim como, assegurar a sua vantagem competitiva no mercado global.
  • 3. Ameaças À Segurança  Acesso não autorizado - ocorre quando um utilizador descobre a informação de autenticação de um outro utilizador e a utiliza para aceder aos recursos desse utilizador;  Ataques por Imitação - consiste em fazer com que um dado utilizador ou sistema se comporte como um outro.  Disrupção de serviços - é uma forma de ataque cujo objetivo +e a interrupção ou a perturbação de um serviço devido a danos causados nos sistemas que os suportam.
  • 4. Mecanismos De Segurança Mecanismos De Segurança:  Encriptação ou mecanismos de cifragem;  Firewall;  Autenticação de utilizadores;  Assinatura digital;  Logs;  Antivírus;
  • 5. Mecanismos De Segurança Encriptação Ou mecanismos De Cifragem  A encriptação é um processo que codifica os dados através de uma chave secreta, conhecida apenas pelas entidades envolvidas.  O processo de modificação da mensagem chama-se Cifragem e transforma-a num Criptograma.  O processo de recuperação da mensagem original denomina-se por Decifragem.
  • 6. Mecanismos De Segurança Firewall  A Firewall é utilizada para proteger o computador ou rede local de acessos não autorizados provenientes da internet. Autenticação De Utilizadores  Existem vários métodos de autenticação sendo o uso de passwords o mais vulgarizado. Assinatura Digital  A Assinatura Digital garante a integridade do documento ao qual estão associadas e a entidade que o envia.
  • 7. Mecanismos De Segurança Logs  São registos gerados pelos sistemas ou aplicações com informações dos eventos ocorridos. Antivírus  Software que verifica a existência de vírus e tenta removê-los.
  • 8. Alguns Crimes Informáticos Punidos Em Portugal  Crime de dano relativo a dados ou programas informáticos;  Sabotagem informática;  Crime de acesso ilegítimo;  Crime de interceção ilegítima;  Crime de reprodução ilegítima.