Você está na página 1de 14

UNIVERSIDADE CATÓLICA DE MOÇAMBIQUE

Faculdade de Economia e Gestão

Medidas de Proteção ao Sistema Informático da Biblioteca da FEG (2018-2020)


Nomes:
Beni Bofo Domingos
Dércio Eduardo Rayce
Ismael Jacintos Meque
Joking Will Gabriel Taremba
Salvador Yuran Mário dos Santos

Docente: Domingos Faz ver

Beira, julho de 2021


Índice
CAPÍTULO 1: INTRODUÇÃO.........................................................................................1
1.1. Introdução...............................................................................................................1
1.2. Justificativa.............................................................................................................1
1.3. Objetivo de Estudo........................................................................................................1
1.3..1 Objetivo Geral:....................................................................................................1
1.3.2. Objetivos Específicos:.........................................................................................1
1.4. Problema.................................................................................................................2
1.5. Hipóteses........................................................................................................................2
1.5.1. Hipóteses Gerais..................................................................................................2
1.5.2. Hipóteses Específicos..........................................................................................2
1.6. Delimitação de Estudo..................................................................................................2
1.7. Limitação de Estudo...............................................................................................2
CAPÍTULO II: REVISÃO DA LITERATURA...............................................................3
2.1. Introdução...............................................................................................................3
2.2. Revisão Da Literatura Teórica.....................................................................................3
2.2.1. Conceito...............................................................................................................3
2.2.2. Tipos de segurança informática...........................................................................3
2.2.3. Segurança de hardware........................................................................................3
2.2.4. A segurança do software......................................................................................4
2.2.5. Segurança de rede................................................................................................4
2.3. Revisão da Literatura Empírica....................................................................................4
2.4. Revisão da Literatura Focalizada............................................................................5
CAPÍTULO III: METODOLOGIA DE PESQUISA.......................................................6
3.1. Introdução...............................................................................................................6
3.2. Desenho da Pesquisa...............................................................................................6
3.3. População em Estudo..............................................................................................6
3.4. Processo de Amostragem........................................................................................7
3.5. Tamanho da Amostra..............................................................................................7
3.6. Métodos de colecta de dados.......................................................................................7
3.6.1. Colecta De Dados Primários................................................................................7
3.6.2. Dados secundários...............................................................................................7
3.7. Duração da Pesquisa...............................................................................................7
Plano de Actividades............................................................................................................9
Orçamento...........................................................................................................................10
II
CAPÍTULO 1: INTRODUÇÃO
1.1. Introdução
Na presente Medidas de Proteção ao Sistema Informático da Biblioteca da FEG?
visamos analisar maneiras a combater aos ataques cibernéticos na biblioteca da
Universidade Católica de Moçambique – Faculdade de Economia e Gestão (FEG),
tornando assim os computadores mais seguros.

1.2. Justificativa
Decidimos fazer esse estudo porque nós como estudantes da FEG poderemos ser
afetados com os ataques cibernéticos que podem ocorrer nos computadores da
biblioteca da FEG assim criando dificuldades no uso dos mesmos. O presente tema tem
relevância social na medida em que toda a comunidade académica da faculdade
necessita de usar os computadores de maneira segura. Da mesma forma o tema tem
pertinência científica, visto que diante de uma situação de insegurança num sistema
informático deve ser estudado de forma a se produzirem softwares mais seguros.
Portanto, o tema demonstra ser relevante, pertinente e actual por isso é importante que
se desenvolva estudos no sentido de se produzir conhecimentos relevantes nesta área.

1.3. Objetivo de Estudo


1.3.1. Objetivo Geral:
 Analisar medidas de proteção ao sistema informático da biblioteca da FEG.

1.3.2. Objetivos Específicos:


 Caracterizar as medidas de proteção aos ataques cibernéticos no sistema
informático da biblioteca da FEG
 Apontar a monitoria e avaliações para detetar as vulnerabilidades nos
computadores.
 Relatar condições para implementação dos sistemas informáticos mais seguros
com vista a minimizar os crimes cibernéticos.

1
1.4. Problema
A comunidade académica da FEG não está isenta de possíveis ataques cibernéticos.
Passando por uma situação em que seus computadores não eram seguros para quem os
usava. Esse crime pode ser perpetrado de diversas maneiras, tais como disseminação
de vírus que coletam e-mails para venda , fraudes, violação de propriedade intelectual e
direitos conexos ou mera invasão de sites para deixar mensagens difamatórias ou
insultos dirigidos a instituição ou pessoas. Diante desta situação nasceu a nossa
preocupação em saber como proteger os computadores da FEG face aos ataques
cibernéticos?

1.5. Hipóteses
1.5.1. Hipóteses Gerais
As Medidas de Proteção ao Sistema Informático da Biblioteca da FEG faram
com que haja muita melhoria na proteção ou combate contra ataques
cibernéticos dos computadores da biblioteca da FEG.

1.5.2. Hipóteses Específicos

1.6. Delimitação de Estudo


A pesquisa esta sendo realizada na biblioteca da Faculdade de Economia e Gestão,
localizada no bairro da Ponta-Gêa, no distrito da Beira na província de Sofala em
Moçambique, focando-se na melhoraria da segurança do sistema informático de modo a
evitar a ocorrência de Crimes Cibernéticos.

1.7. Limitação de Estudo


Durante o presente projecto de pesquisa não tivemos nenhuma limitação.

1.8. Resultados Esperados


Com este projecto de pesquisa esperamos melhoria da protecção do sistema nos
computadores da Biblioteca da FEG.

2
CAPÍTULO II: REVISÃO DA LITERATURA
2.1. Introdução
O presente capítulo aborda a Revisão da literatura na parte teórica, empírica e
focalizada. De notar que a revisão da literatura é uma das etapas mais importantes de
um projeto de pesquisa, pois este refere-se à fundamentação teórica da pesquisa adotada
para retratar sobre o tema e resulta do processo de levantamento e análise do que já foi
retratado sobre o tema e o problema de pesquisa e também faz uma comparação entre o
pesquisa e outros estudos sobre o mesmo assunto ou outro relacionado. Isso por forma a
transmitir maior compreensão por parte do leitor sobre o tema em estudo.

2.2. Revisão Da Literatura Teórica


2.2.1. Conceito
A segurança da informação (SI) está diretamente relacionada com proteção de um
conjunto de informações, no sentido de preservar o valor que possuem para um
indivíduo ou uma organização. São propriedades básicas da segurança da informação:
confidencialidade, integridade, disponibilidade, autenticidade e legalidade.

2.2.2. Tipos de segurança informática


Como resultado da imensidão de riscos inerentes às conexões com a Internet, a
segurança tornou-se um conceito que não implica somente a qualidade dos sistemas e
serviços, mas também o prestígio das empresas que os fornecem. O objetivo é evitar que
as comunicações estejam desprotegidas antes de possíveis perdas ou interceptação de
dados.

3
2.2.3. Segurança de hardware
Esse tipo de segurança tem a ver com os dispositivos usados para scanear um sistema ou
para controlar o tráfego de uma rede. Exemplos destes são as firewalls ou os anti-virus
de hardware e servidores proxy. Mas também se podem encontrar módulos de
segurança para hardware. Que servem para o fornecimento de chaves criptografadas e
destinadas a funções de nível crítico como a codificação, a descodificação e a
autenticação para diversos tipos de sistemas. De todos os tipos de segurança
informática, os sistemas de segurança desse tipo fornecem os mais altos e robustos
níveis de protecção. Além disso, eles também podem servir como uma camada adicional
de segurança para sistemas de grande valor a nível de conteúdo. A segurança do
hardware, no entanto, também se refere a aplicativos com os quais computadores e
dispositivos podem ser protegidos contra qualquer tipo de dano. Se for necessário
avaliar a segurança do hardware de uma equipa, é essencial saber as vulnerabilidades
que surgem com a sua fabricação e avaliar outras possíveis fontes de risco. Por
exemplo, as características do código que são executadas nos programas no hardware e
para os dispositivos de entrada e saída das informações que se conectam à rede.

2.2.4. A segurança do software


Esse tipo de segurança é usado para proteger programas e aplicativos contra ataques
informáticos e outros tipos de riscos, para que qualquer tipo de software continue a
funcionar de maneira correta e eficiente, mesmo com a existência dos referidos riscos.
Problemas de software envolvem várias ramificações no estudo da segurança. Tais
como erros de implementação, esgotamento do buffer (espaço de memória física
utilizada para armazenar temporariamente os dados enquanto são transferidos de um
lugar para outro), falhas de design ou fraca resposta a possíveis erros, entre outros
problemas.

2.2.5. Segurança de rede


Esta área de segurança informática refere-se a qualquer atividade cujo objetivo seja a
proteção de uma rede. Com isso, busca promover a facilidade de uso, aumentar a
confiabilidade, preservar a integridade e manter a segurança na transmissão de todos os
dados. Um modelo de segurança de rede eficaz é direcionado contra uma série de
ameaças e contra os métodos pelos quais os dispositivos conectados são introduzidos ou
disseminados.

4
3.1 Revisão da Literatura Empírica

 Constatamos uma pesquisa com um tema semelhante ao nosso tema realizado


em Moçambique por Prof. Doutor Carlos Guardado da Silva em 2018, onde
Prof. Doutor Carlos Guardado da Silva chegou a conclusão que segurança são
as principais caracteristicas das bibliotecas universitárias em Moçambique.
Adicionalmente, a insuficiência de recursos, particularmente humanos com
formação específica em ciências de documentação e informação e de acesso
regular e sustentável às tecnologias de informação e comunicação, incluindo a
Internet e plataformas digitais (VPN, bibliotecas virtuais, revistas, jornais, etc.)
contribuem para a fragilidade da estrutura organizacional das bibliotecas
universitárias em Moçambique.
 Segundo uma pesquisa realizada pelo Márcio Marinho De Souza, As bibliotecas
guardam em seus acervos importantes documentos, sendo os mais lembrados os
livros, pois, estes se constituem como o coração destas. Assim, para conservar
este acervo em segurança, é necessário pensar como manter suas informações
seguras. Por exemplo, como é realizado o armazenamento desse documento, o
ambiente adequado, entre outros.
 Diante da ameaça que podem ocasionar a perda desses acervos, ressaltamos a
importância da Segurança da Informação em unidades de informação,
particularmente as bibliotecas – por se tratar de nosso objeto de estudo – visando
apresentar os possíveis riscos e impactos que podem levar acervos documentais
a sofrerem danos, bem como, elencar estratégias de proteção que podem ser
implantadas nas bibliotecas.
 De acordo com as leituras feitas vimos que a preocupação com a Segurança da
Informação é bem antiga, no entanto, a maioria das pesquisas está voltada para a
área da tecnologia da informação. Para tanto, trataremos sobre a Segurança da
Informação em acervos documentais no ambiente físico.

2.4. Revisão da Literatura Focalizada


Em Moçambique, o Governo realizou uma pesquisa com o título “Estrutura
Organizacional Das Bibliotecas Das Universidades Pedagógica E Católica Na

5
Cidade Da Beira, Moçambique” Realizada em 2018. Nessa pesquisa o Governo
teve como objectivo identificar e descrever, de forma comparativa, a estrutura
organizacional das bibliotecas da Universidade Pedagógica de Moçambique (UPM)
e da Faculdade de Economia e Gestão da Universidade Católica de Moçambique
(UCM), ambas nas delegações da cidade da Beira.

 Foi conduzido um estudo descritivo com uma abordagem qualitativa. Os


indivíduos entrevistados e as universidades envolvidas no estudo foram
escolhidas por conveniência. Uma universidade é pública (UPM) e outra é
privada (UCM) e são as mais antigas da região. Os dados foram recolhidos
através de entrevista semiestruturada, observação estruturada, pesquisa
bibliográfica e análise documental. Foram feitas análises descritivas por
assuntos para facilitar a comparação das duas bibliotecas. Para os dados
qualitativos, foram feitas as transcrições e, usando uma análise interativa,
foram identificadas as categorias ou subtemas emergentes, os quais, foram
usados para suportar as principais ideias, através de citações directas.
 Foram entrevistados nove indivíduos, dos quais dois directores das
bibliotecas, um director pedagógico, dois responsáveis de registo académico e
quatro assistentes bibliotecários, sendo 55,5% do sexo masculino. As
bibliotecas universitárias na cidade da Beira são caracterizadas por dimensões
reduzidas do espaço físico, insuficiência de recursos, particularmente
humanos e tecnologias de informação e comunicação, incluindo à internet e
plataformas digitais.

 A tipologia da estrutura organizacional e operacionalização do poder


decisório e formalização das bibliotecas das universidades difere de uma
instituição pública para privada. Este facto assenta a diferença dos factores
que condicionam a prestação dos serviços de qualidade aos utilizadores entre

6
as bibliotecas, apesar das semelhanças existentes quanto a escassez de
recursos bibliotecários. Portanto, sendo a biblioteca universitária a base do
processo de ensino e aprendizagem e pesquisa, parece ser necessário e
urgente a reflexão em torno de financiamento, restruturação e
descentralização das bibliotecas para que as actividades sejam exercidas de
forma flexível e efectiva.

7
CAPÍTULO III: METODOLOGIA DE PESQUISA
3.1. Introdução

O presente capítulo aborda a metodologia da pesquisa que também é muito importante


numa pesquisa, pois o método é um conjunto de procedimentos por intermédio dos
quais se propõe os problemas científicos e colocam a prova as hipóteses científicas e a
metodologia de pesquisa consiste numa explicação minuciosa e detalhada, rigorosa e
exata de toda a ação desenvolvida e de tudo que se utilizou ao longo da pesquisa. O
capítulo ilustrará o desenho de pesquisa, população em estudo, processo de amostragem,
tamanho de amostra, método de colecta de dados primário e secundário para melhor
clarificação do leitor sobre a fonte da informação encontrada na pesquisa e dos
procedimentos técnicos que serão seguidos para conseguir alcançar os objetivos e
responder as hipóteses.
3.2. Desenho da Pesquisa
Com o presente estudo pretendemos alcançar os nossos objetivos, analisando os
computadores da FEG, precisamente o seu sistema operativo, o antivírus que possuem e
de que forma os estudantes fazem uso dos computadores.

3.3. População em Estudo


A população que estará em estudo são os usuários dos computadores da biblioteca da
FEG, nomeadamente: Os estudantes de Licenciatura em Tecnologia de Informação da
FEG do primeiro 1˚ ano que são 60 estudantes, apenas estudantes da primeira fase.

3.4. Processo de Amostragem


 Para a realização da pesquisa selecionamos os estudantes que usam os
computadores da biblioteca da FEG com mais frequência, concretamente os
estudantes do curso de Licenciatura em Tecnologia de Informação.
concretamente os estudantes do curso de Licenciatura em Tecnologia de
Informação do 1° Ano.
 Será escolhido estudantes aleatoriamente do 1° Ano, da primeira fase.
 Vão ser excluídos todos aqueles que tem computadores pessoais.
 Vamos escolher apenas os estudantes que frequentam a Biblioteca.
 Sera escolhido apenas 7 estudantes que representaram todo o universo do 1°
Ano da primeira fase de Licenciatura em Tecnologia de Informação que
pretendemos estudar.

8
3.5. Tamanho da Amostra
 De todo o universo de 60 estudantes, para a realização do trabalho apenas
trabalharemos com 7 estudantes. Onde esses 7 estudantes representaram todo o
universo do 1° Ano da primeira fase de Licenciatura em Tecnologia de
Informação que pretendemos estudar.

3.6. Métodos de colecta de dados


3.6.1. Colecta De Dados Primários
Será feito a colecta de dados primários através de questionários aos usuários mais
frequentes dos computadores da biblioteca da FEG e observando a ocorrência dos
crimes cibernéticos.

3.6.2. Dados secundários


A colecta de dados secundários será feita através de uma pesquisa na internet que
abordam sobre o tema pesquisado ou algum assunto similar ao pesquisado, artigos
científicos da internet, relatórios disponibilizados pela Estrutura Organizacional Das
Bibliotecas Das Universidades Pedagógica E Católica Na Cidade Da Beira,
Moçambique sobre abordagem qualitativa que consistiu na exploração e descrição de
processos e fenómenos sobre as bibliotecas universitárias públicas e privadas instaladas
na cidade da Beira.

3.7. Duração da Pesquisa


O presente estudo esta previsto com duração de 1 mês e 12 dias.

9
CAPÍTULO IV: APRESENTAÇÃO, ANALISE E DISCUSSÃO DE DADOS

4.1. É seguro fazer uso dos computadores da biblioteca da FEG


A primeira questão tem por objectivo saber da segurança dos computadores da
biblioteca da FEG.

Sim Não Abstenção Total


20 60 0 170
10% 30% 0% 100%
Tabela 1: Resposta da Questão 1

Figure 1: Resposta Da Questão 1

Fonte: Própria

O gráfico acima mostra que a maior parte dos inquiridos têm duvidas se realmente é
seguro fazer uso dos computadores, isso quer dizer que, os computadores da FEG não
são seguros para fazer-se uso.
4.2. Pensa que a instalação de antivírus proporciona maior segurança face aos
ataques cibernéticos.

Sim Não Abstenção Total


20 60 0 170
10% 30% 0% 100%

10
11

Você também pode gostar