Escolar Documentos
Profissional Documentos
Cultura Documentos
1.2. Justificativa
Decidimos fazer esse estudo porque nós como estudantes da FEG poderemos ser
afetados com os ataques cibernéticos que podem ocorrer nos computadores da
biblioteca da FEG assim criando dificuldades no uso dos mesmos. O presente tema tem
relevância social na medida em que toda a comunidade académica da faculdade
necessita de usar os computadores de maneira segura. Da mesma forma o tema tem
pertinência científica, visto que diante de uma situação de insegurança num sistema
informático deve ser estudado de forma a se produzirem softwares mais seguros.
Portanto, o tema demonstra ser relevante, pertinente e actual por isso é importante que
se desenvolva estudos no sentido de se produzir conhecimentos relevantes nesta área.
1
1.4. Problema
A comunidade académica da FEG não está isenta de possíveis ataques cibernéticos.
Passando por uma situação em que seus computadores não eram seguros para quem os
usava. Esse crime pode ser perpetrado de diversas maneiras, tais como disseminação
de vírus que coletam e-mails para venda , fraudes, violação de propriedade intelectual e
direitos conexos ou mera invasão de sites para deixar mensagens difamatórias ou
insultos dirigidos a instituição ou pessoas. Diante desta situação nasceu a nossa
preocupação em saber como proteger os computadores da FEG face aos ataques
cibernéticos?
1.5. Hipóteses
1.5.1. Hipóteses Gerais
As Medidas de Proteção ao Sistema Informático da Biblioteca da FEG faram
com que haja muita melhoria na proteção ou combate contra ataques
cibernéticos dos computadores da biblioteca da FEG.
2
CAPÍTULO II: REVISÃO DA LITERATURA
2.1. Introdução
O presente capítulo aborda a Revisão da literatura na parte teórica, empírica e
focalizada. De notar que a revisão da literatura é uma das etapas mais importantes de
um projeto de pesquisa, pois este refere-se à fundamentação teórica da pesquisa adotada
para retratar sobre o tema e resulta do processo de levantamento e análise do que já foi
retratado sobre o tema e o problema de pesquisa e também faz uma comparação entre o
pesquisa e outros estudos sobre o mesmo assunto ou outro relacionado. Isso por forma a
transmitir maior compreensão por parte do leitor sobre o tema em estudo.
3
2.2.3. Segurança de hardware
Esse tipo de segurança tem a ver com os dispositivos usados para scanear um sistema ou
para controlar o tráfego de uma rede. Exemplos destes são as firewalls ou os anti-virus
de hardware e servidores proxy. Mas também se podem encontrar módulos de
segurança para hardware. Que servem para o fornecimento de chaves criptografadas e
destinadas a funções de nível crítico como a codificação, a descodificação e a
autenticação para diversos tipos de sistemas. De todos os tipos de segurança
informática, os sistemas de segurança desse tipo fornecem os mais altos e robustos
níveis de protecção. Além disso, eles também podem servir como uma camada adicional
de segurança para sistemas de grande valor a nível de conteúdo. A segurança do
hardware, no entanto, também se refere a aplicativos com os quais computadores e
dispositivos podem ser protegidos contra qualquer tipo de dano. Se for necessário
avaliar a segurança do hardware de uma equipa, é essencial saber as vulnerabilidades
que surgem com a sua fabricação e avaliar outras possíveis fontes de risco. Por
exemplo, as características do código que são executadas nos programas no hardware e
para os dispositivos de entrada e saída das informações que se conectam à rede.
4
3.1 Revisão da Literatura Empírica
5
Cidade Da Beira, Moçambique” Realizada em 2018. Nessa pesquisa o Governo
teve como objectivo identificar e descrever, de forma comparativa, a estrutura
organizacional das bibliotecas da Universidade Pedagógica de Moçambique (UPM)
e da Faculdade de Economia e Gestão da Universidade Católica de Moçambique
(UCM), ambas nas delegações da cidade da Beira.
6
as bibliotecas, apesar das semelhanças existentes quanto a escassez de
recursos bibliotecários. Portanto, sendo a biblioteca universitária a base do
processo de ensino e aprendizagem e pesquisa, parece ser necessário e
urgente a reflexão em torno de financiamento, restruturação e
descentralização das bibliotecas para que as actividades sejam exercidas de
forma flexível e efectiva.
7
CAPÍTULO III: METODOLOGIA DE PESQUISA
3.1. Introdução
8
3.5. Tamanho da Amostra
De todo o universo de 60 estudantes, para a realização do trabalho apenas
trabalharemos com 7 estudantes. Onde esses 7 estudantes representaram todo o
universo do 1° Ano da primeira fase de Licenciatura em Tecnologia de
Informação que pretendemos estudar.
9
CAPÍTULO IV: APRESENTAÇÃO, ANALISE E DISCUSSÃO DE DADOS
Fonte: Própria
O gráfico acima mostra que a maior parte dos inquiridos têm duvidas se realmente é
seguro fazer uso dos computadores, isso quer dizer que, os computadores da FEG não
são seguros para fazer-se uso.
4.2. Pensa que a instalação de antivírus proporciona maior segurança face aos
ataques cibernéticos.
10
11