Você está na página 1de 4

Discente:

Nome: Laércia Suraya Mussa...............N◦: 53

Disciplina : TIC̀'s

Tema: Segurança de dados e vírus

Turma:....1 sala:.....1 classe:....10ª

Docente :Carlos Boa

ESCOLA SECUNDÁRIA DE KHONGOLOTE

Matola,25,09,2018
ÌNDICE

Introdução:

Segurança de dados....................................................................................1

Mecanismos e ferramentas de segurança de dados......................................1

Principas erros na segurança de dados........................................................2

Virus ............................................................................................................2
O que é segurança de dados

quando o assunto é segurança de dados, estamos falando sobre proteção dos dados
perante ameaças, acidentais ou intencionais, de modificação não autorizada, roubo ou
destruição.

Existem três atributos que conduzem a análise, o planejamento e a implementação de


processos e ferramentas para garantir a segurança dos dados em empresa.são eles:
confidencialidade, a integridade ea disponibilidade.

Confidencialidade:a confidencialidade trata da inposição de limites de acesso a à


informação apenas às pessoas e/ou entidades autoeisados por aqueles que detêm os
direitos da informação .ou seja ,somente pessas confiáveis poden asesar ,prossesar
emodifcar os dados .

Integridade:a integridade diz respeito à garantia de que as informações manipuladas


conservaram as suas caracteristicas originas .ou sejaa ,os dados vão se manter integros
,conforme criados ou estabelecidos pelo proprietário.

Disponibilidade: já a disponibilidade é a garantia de que as informações estarão


sempre disponiveis para o uso legítico.ou seja, as pessoas e/ ou entidades autorizadas
pelo detector dos direitos terão sempre garantido o acesso aos dados.

É também importante saber que o nivel dasejado de proteção de dados varia de empresa
para empresa e deve ser definido por meio de uma politica própria.

Mecanismos e ferramentas de segurança de dados


Para falarmos sobre mecanismoa e feramentas que ajudam a criar a segurança de dados
em uma enpresa ,temos que entender a diferença entre o controle fisico e controle lógico
das informações.
Controles físicos:chamamos de fisicos todos os controles e abragem bareiras
limitadoras do contato ou de acesse directo à informação ou a infra estrotura criada e
mantida para garantir a existencia de dados .

Existem diversos mecanismo de segurança que suportam os controles fisicos . dentre


eles ,estão :portas, paredes ,trancas ,blindagem e vigias.esses mecanismos protegem.
Por exemplo ,o centro de dados ,evitando que pessoas não autorisadas acessem o
espaço onde se consentram os hardwares .

Controles lógicos
Já os cotrolos lógicos, como o próprio nome sugere, são as barreiras que impedem ou
limitam o acesso aos dados mantidos em ambiente controlado de modo eletróco ou
virtual.

Aqui estão alguns exemplos de ferramentas e mecanismos que dão suporte aos cotrolos
lógicos que são: criptografia, assinatura digital, e honeypot..

Principais erros na segurança de dados


 Não realizar um planejamento completo
 Não alinhar a politica de segurança com a diretoria
 Não treinar a equipe
 Não possuir normas de probeção claras

Virus: é um software malicioso que é desenvolvido por programadores geralmente


inescrupulosos.Tal como um virus biológico, o programa infecta o sistema, faz cópias
de si e tenta se espahar para outros computadores e dispositivos de informática.

Os tipos de virus são: snffer, adware, arquivo ,

 Sniffer : os sniffers são programas que como o próprio nome diz, “farejam” o
que passa pela rede. Eles são usados frenquentimente por administradores de
redes.

 Adware: é um programa que fica“ fazendo anucios de propagranda” no micro


infectado por exemplo: introduz-se no browser de modo a modo a mostrar
publicidade.

 Arquivo: geralmente com extensão.com ou.exe, estes virus estão armazenados


em arquivos executaveis. Ao ser ativado, ele irá rapidamente chegar a memoria
ram antes de ficheiro original , infectando dessa forma todos os restantes
ficheiros executivos.

Você também pode gostar