Você está na página 1de 26

UNIVERSIDADE CATÓLICA DE MOÇAMBIQUE

Faculdade de Economia e Gestão

A Segurança dos Computadores da Biblioteca face aos Crimes Cibernéticos: Caso da FEG no
mês de Abril
9o Grupo
Discentes:
Célio David Fidel Castro
Ebenezér Inoque
João Sabonete Sobrinho Andrade Júnior
Nélio Gabriel Adriano
Nuno Bernardo Francisco Morava
Shadú Jorge Sacur

Monografia referente a Cadeira de Métodos de Pesquisa do Curso de Licenciatura em


Tecnologias de Informação e Comunicação 1o Ano
Docente: Domingos Faz Ver

Beira, Maio 2020


1
Índice
DECLARAÇÃO DE ORIGINALIDADE.................................................................................................III

RESUMO..................................................................................................................................................IV

ABSTRACT...............................................................................................................................................V

AGRADECIMENTOS..............................................................................................................................VI

LISTA DE ABREVIATURAS................................................................................................................VII

LISTA DE FIGURAS.............................................................................................................................VIII

LISTA DE TABELAS..............................................................................................................................IX

GLOSSÁRIO..............................................................................................................................................X

CAPITULO I: INTRODUÇÃO.................................................................................................................12

1.1. Introdução...........................................................................................................................................12

1.2. Justificativa.........................................................................................................................................12

1.3. Objectos..............................................................................................................................................12

1.3.1. Objecto Geral...................................................................................................................................12

1.3.2. Objectos Específicos........................................................................................................................12

1.4. Problema.............................................................................................................................................13

1.5. Questões.............................................................................................................................................13

1.6. Delimitação de Estudo........................................................................................................................13

1.7. Limitação de Estudo...........................................................................................................................13

CAPITULO II: REVISAO DA LITERATURA........................................................................................14

2.1. Introdução...........................................................................................................................................14

2.2. Revisão da Literatura Teórica.............................................................................................................14

2.2.1. Conceito...........................................................................................................................................14

2.2.2. Prevenção aos Ataques Cibernéticos...............................................................................................14

2.2.2.1. Moldar o comportamento dos usuários.........................................................................................15

2.2.2.2. Atualizar o sistema operacional para as mais recentes versões.....................................................15

2.2.2.3. Investir em mão de obra especializada em tecnologia da informação e segurança digital.............15

2.3. Revisão da Literatura Empírica..........................................................................................................16

2.4. Revisão da Literatura Focalizada........................................................................................................17


2
CAPITULO III: METODOLOGIA...........................................................................................................18

3.1. Introdução...........................................................................................................................................18

3.2. Desenho da Pesquisa..........................................................................................................................18

3.3. População em Estudo..........................................................................................................................18

3.4. Processo de Amostragem....................................................................................................................18

3.5. Tamanho da Amostra..........................................................................................................................18

3.6. Métodos de colecta de dados..............................................................................................................18

3.7. Duração da Pesquisa...........................................................................................................................19

CAPÍTULO IV: APRESENTAÇÃO, ANALISE E DISCUSSÃO DE DADOS.......................................20

4.1.Sobre Segurança no uso dos computadores.........................................................................................20

4.2.Sobre a Frequência de ocorrência de ataques cibernéticos...................................................................20

4.3. Sobre a vulnerabilidade da rede Wireless...........................................................................................21

4.4. Sobre o uso de antivírus como medida de combate aos ataques cibernéticos.....................................21

4.5. Sobre o conhecimento se já foi vitima de ataques cibernéticos...........................................................22

4.6. Sobre a necessidade de se propor medidas de combate aos crimes cibernéticos na FEG....................22

CAPÍTULO V: CONCLUSÕES E RECOMENDAÇÕES........................................................................23

5.1. Recomendações a instituição..............................................................................................................23

5.2. Recomendações aos demais pesquisadores desta área........................................................................24

REFERÊNCIAS BIBLIOGRÁFICAS.......................................................................................................25

APÊNDICE..............................................................................................................................................XII

3
DECLARAÇÃO DE ORIGINALIDADE
Declaramos por nossa honra que este trabalho é da nossa inteira autoria, sob orientação do nosso
orientador Dr. Domingos Faz Ver, qualquer semelhança será pura coincidência, o seu conteúdo é
original e todas as fontes consultadas estão devidamente mencionadas no texto e nas referências
bibliográficas.

4
RESUMO
Esta pesquisa tem como tema: A necessidade de combater crimes cibernéticos na Biblioteca da
Faculdade de Economia e Gestão.

Vivemos em um mundo, onde usamos computadores para armazenar nossos dados, que de certa
forma os computadores mudaram a maneira como armazenamos dados em relação aos séculos
passados. No entanto, os computadores não apresentam segurança para os usuários, pois estão
expostos a ataques cibernéticos, e os computadores da Biblioteca da Faculdade de Economia e
Administração não são exceção.

O trabalho aqui apresentado tem como objetivo propor medidas para combater os constantes
ataques cibernéticos que ocorrem na Bibliotheca da Faculdade de Economia e Administração.

Como conclusão da pesquisa, os autores deixaram algumas recomendações para combater crimes
cibernéticos,

Palavras-chave:Ataques cibernéticos, Hackers, Anti-vírus.

5
ABSTRACT
This research has as its theme: The need to combat cyber crimes in the Library of the Faculty of
Economics and Management.

We live in a world, where we use computers to store our data, that in a way computers have
changed the way we store data in relation to past centuries. However, computers do not present
security for users, as they are exposed to cyber attacks, and computers in the Library of the
Faculty of Economics and Management are no exception.

The work presented here aims to propose measures to combat the constant cyber attacks that
occur in the Bibliotheca of the Faculty of Economics and Management.

As a conclusion of the research, the authors left some recommendations to combat cyber crimes,

  Key words: Cyber attacks, Hackers, Antivírus.

6
AGRADECIMENTOS
Em primeiro lugar a Deus, por nos dar saúde, condições e força para lutar por aquilo que
desejamos e precisamos.

Aos nossos professores pelo conhecimento, os conselhos, e o incentivo a perseguir os objectivos.

Ao nosso orientador Dr. Domingos Faz Ver.

Obrigado!

7
LISTA DE ABREVIATURAS
FEG – Faculdade de Economia e Gestão

CNSC – Conselho Nacional de Segurança Cibernetica

8
LISTA DE FIGURAS
Figura 1: Gráfico das Respostas da Questão 1………………………………………………..19

Figura 2: Gráfico das respostas da Questão 2……………………………………...………….20

Figura 3: Gráfico das Respostas da Questão 3………………………………………….……..20

Figura 4: Gráfico das Respostas da Questão 4………………………………………….……..20

Figura 5: Gráfico das Respostas da Questão 5………………………………………….……..20

Figura 6: Gráfico das Respostas da Questão 6………………………………………..………..21

9
LISTA DE TABELAS
Tabela 1: Respostas da Questão 1………………………………………………………………19

Tabela 2: Respostas da Questão 2………………………………………………………………20

Tabela 3: Respostas da Questão 3………………………………………………………………20

Tabela 4: Respostas da Questão 4………………………………………………………………20

Tabela 5: Respostas da Questão 5………………………………………………………………20

Tabela 6: Respostas da Questão 6………………………………………………………………21

10
GLOSSÁRIO
Ataque Cibernético – é uma acção praticada por hackers que consiste na transmissão de vírus
(arquivos maliciosos) que infectam, danificam e roubam informações de computadores e demais
bancos de dados online.

Phishing – é uma técnica de fraude online, utilizada por criminosos no mundo da informática
para roubar senhas de banco e demais informações pessoas, usando-as de maneira fraudulenta.

Hacker – individuo que elabora e modifica softwares e hardwares de computadores.


Desenvolvendo novas funcionalidades ou adaptando as que já existem.

Antivírus – programas informáticos desenvolvidos para prevenir, detectar e eliminar vírus de


computador.

11
CAPITULO I: INTRODUÇÃO

1.1. Introdução
Na presente dissertação visamos em combater os ataques cibernéticos na biblioteca da
Universidade Católica de Moçambique – Faculdade de Economia e Gestão (FEG), tornando
assim os computadores mais seguros.

1.2. Justificativa
Decidimos fazer esse estudo porque nós como estudantes da FEG estamos sendo afectados com
os constantes ataques cibernéticos que ocorrem nos computadores da biblioteca da FEG
dificultando assim o uso dos mesmos. O presente tema tem relevância social na medida em que
toda a comunidade académica da faculdade necessita de usar os computadores de maneira
segura, situação praticamente impossível por causa dos constantes ataques cibernéticos. Da
mesma forma o tema tem pertinência científica, visto que diante de uma situação de insegura
num sistema informático deve ser estudado de forma a se produzirem softwares mais seguros.

Portanto, o tema demonstra ser relevante, pertinente e actual por isso é importante que se
desenvolva estudos no sentido de se produzir conhecimentos relevantes nesta área.

1.3. Objectos
1.3.1. Objecto Geral

Propor medidas de protecção ao sistema informático da biblioteca da FEG.

1.3.2. Objectos Específicos

 Caracterizar a ocorrência de ataques cibernéticos no sistema informático da biblioteca da


FEG, no período de entre Fevereiro a Abril de 2020;
 Realizar a monitoria e avaliações para detectar as vulnerabilidades nos computadores.
 Criar condições para implementação dos sistemas informáticos mais seguros com vista a
minimizar os crimes cibernéticos.

12
1.4. Problema
A comunidade académica da FEG assim como várias instituições do mundo inteiro estavam
sendo vítimas de ataques cibernéticos com muita frequência. Passando por uma situação em que
seus computadores não eram seguros para quem os usava. Esse crime pode ser perpetrado de
diversas maneiras, tais como disseminação de vírus que colectam e-mails para venda de mailing,
distribuição de material pornográfico, fraudes, violação de propriedade intelectual e direitos
conexos ou mera invasão de sites para deixar mensagens difamatórias ou insultos dirigidos a
instituições, empresas ou pessoas. Diante desta situação nasceu a nossa preocupação em saber
como proteger os computadores da FEG face aos constantes ataques cibernéticos?

1.5. Questões
1. Como proteger os computadores da biblioteca da FEG, face aos ataques cibernéticos?
2. Com que frequência acontecem os ataques cibernéticos na biblioteca da FEG?
3. Existe alguma solução a ser tomada para dar um fim a esses ataques?

1.6. Delimitação de Estudo


A pesquisa foi realizada entre os dias 15 à 25 de Abril de 2020 na biblioteca da Faculdade de
Economia e Gestão, localizada no bairro da Ponta-Gêa, no distrito da Beira na província de
Sofala em Moçambique, focando-se somente em melhorar o sistema informático da mesma de
modo a evitar a ocorrência de Crimes Cibernéticos.

1.7. Limitação de Estudo


Durante o estudo encontrou-se varias dificuldades para a sua realização nomeadamente: O prazo
de 11 dias foi insuficiente para terminar o estudo; O isolamento social na época da pandemia do
novo coronavírus impediu-nos de nos reunirmos; Dificuldades em manter contacto com o
responsável pelo sistema informático da FEG. Para superar as dificuldades tivemos que fazer a
pesquisa a distancia, para evitar o contagio pelo novo coronavírus (COVID-19), e o questionário
foi realizado usando as redes sócias que os estudantes mais usavam.

13
CAPITULO II: REVISAO DA LITERATURA

2.1. Introdução
Os estudantes Gustavo Henrique dos Santos Otoboni, Jeilton Frausto de Almeida, Matheus
Campanholo do curso de Direito na Universidade Brasil - Faculdade de Mirassol, escreveram
projectos e monografia sobre crimes cibernéticos onde detalharam como se pode enviar cair
nesses “truques”e proteger-se. Com base nesses estudos viu-se ser pertinente a Revisão da
Literatura para iterar-se do tema em questão.

2.2. Revisão da Literatura Teórica

2.2.1. Conceito
Crime informático,  crime cibernético,  e-crime,  cibercrime  (em inglês,  cybercrime),  crime
electrónico ou crime digital são termos aplicáveis a toda a actividade criminosa em que se utiliza
um computador ou uma rede de computadores como instrumento ou base de ataque.
Esse crime pode ser perpetrado de diversas maneiras, tais como disseminação de vírus que
colectam e-mails para venda de mailing, distribuição de material pornográfico  (em
especial infantil), fraudes, violação de propriedade intelectual e direitos conexos ou mera invasão
de sites para deixar mensagens difamatórias ou insultos dirigidos a instituições, empresas ou
pessoas.

2.2.2. Prevenção aos Ataques Cibernéticos


Toda companhia que não investe na segurança adequada de seus dados digitais está correndo o
grave risco de ataques irreversíveis, que podem, além de causar perdas financeiras diretas à
empresa, devido aos resgates exigidos pelos hackers para a devolução de documentos digitais,
também causar prejuízos financeiros, de tempo indeterminado, incalculáveis, decorrentes dos
danos causados permanentemente às informações digitais. Devido à ocorrência desses casos,
juntamente com o aumento expressivo de hackers, fraudes digitais e demais ataques cibernéticos
os sistemas de informação de muitas empresas, em geral, revelam-se frágeis. A comum falta de
conhecimento e previsibilidade dos ataques digitais é hoje o indicativo mais forte de que o
desenvolvimento de processos de segurança digital e a adoção de sistemas de prevenção devem
ser tratados como prioridade estratégica nas companhias.
14
Sendo a prevenção, então, a melhor forma para se lidar com esse risco iminente e de proporções
imensuráveis, algumas medidas – básicas e complexas – podem garantir mais segurança aos
sistemas de informação de qualquer empresa, dentre as quais algumas são apresentadas a seguir.

2.2.2.1. Moldar o comportamento dos usuários


Um dos motivos que indicam o quanto esse quadro dos ciberataques é preocupante é o próprio
comportamento dos usuários que acessam os sistemas das empresas. Para que se diminua os
riscos de um ataque aos dados digitais de uma companhia, uma das medidas a serem tomadas é a
educação de seus colaboradores. Treinar e capacitar os funcionários para que saibam lidar com
as ameaças mais comuns ao sistema da empresa deve ser o primeiro passo para garantir mais
segurança digital. Os usuários, geralmente, navegam sem muita segurança, sendo a porta mais
frágil para ciberataques de diversos tipos. Para essa educação, simulações e exercícios didáticos
podem ser um caminho muito viável. Uma capacitação voltada para o aprendizado do usuário em
reconhecer um e-mail infectado, por exemplo, já cercará uma das vias para os ataques
cibernéticos. Outras medidas educativas também podem ser bastante úteis, como instruir o
colaborador a fazer backups constantes, usar softwares originais, fazer restauração dos sistemas,
utilizar um antivírus da maneira correta etc.

2.2.2.2. Atualizar o sistema operacional para as mais recentes versões


Outra medida preventiva que pode proteger empresas de ciberataques é sempre utilizar a versão
mais atual de seu sistema operacional, mantendo as suas configurações de fábrica. Para provar
que essa ação se configura como uma das mais eficientes, basta considerar o fato de que os
computadores que utilizavam o sistema operacional mais atual do Windows mitigaram
consideravelmente os recentes ataques WannaCry e NotPetya. Nesse caso, o ideal é que as
empresas utilizassem o Windows 10, com as suas configurações originais, mantendo as
atualizações automáticas de firewall ativadas.

2.2.2.3. Investir em mão de obra especializada em tecnologia da informação e segurança


digital

Para que as ações preventivas sejam realmente eficientes, as empresas precisam investir em
especialistas nas áreas de segurança digital e tecnologia da informação. Eles são capazes de
15
antecipar possíveis ataques cibernéticos, elaborar estratégias de criptografia de dados, além de
colaborar no gerenciamento de medidas de segurança digital a serem aplicadas em diferentes
setores da companhia. Observando o atual contexto, de crescimento de hackers e ataques, tendo
em vista o alto impacto que um ciberataque pode trazer para uma empresa, mesmo em um
momento adverso da economia, o investimento em material humano e tecnológico para trazer
prevenção e segurança deve ser prioridade sempre. Combater as atuais ameaças digitais deverá
ser missão de toda e qualquer empresa que queira proteger as suas informações e a sua
credibilidade no mercado.

2.3. Revisão da Literatura Empírica


2.3.1. Constatamos uma pesquisa com um tema semelhante ao nosso tema realizado no Brasil
por Wagner Wakka em Agosto de 2018, onde Wakka chegou a conclusão que dobrou o número
de ataques cibernéticos no Brasil em 2018 em comparação com o ano de 2017. Após Wakka
caracterizar a ocorrência de crimes cibernéticos, ele propôs algumas medidas de combate à essa
prática. Dentre as medidas propostas por Wagner Wakka constam as seguintes: criar softwares
mais seguros, uso de anti-vírus nos computadores e não usar computadores que não seja pessoal
para fazer transacções bancárias.

2.3.2. Segundo uma pesquisa realizada pelo site Oficina da Net, os crimes cibernéticos
praticados actualmente com mais frequência são: calúnia, difamação, divulgação de material
confidencial, acto obsceno, apologia ao crime, perfil falso, preconceito ou discriminação,
pedofilia, crimes virtuais contra mulheres e crimes de ódio.

2.3.3. Dentre esses crimes mais habituais está o “Phishing”, que deriva do verbo fishing
(pescar). Ou seja, esse criminoso “pesca” informações sigilosas e quantias financeiras das
vítimas através de um furto de dados.

2.3.4. De acordo com o autor Sandro D’Amato Nogueira: “Phishing pode ser considerado como
o envio de e-mails enganosos (com iscas), com a finalidade de disseminação de vírus, furto de
dados pessoais e senhas, entre outros.” (2009, P. 45). Explicita ainda o autor que esse tipo de
crime é extremamente corriqueiro, em que o criminoso manda um e-mail para a vítima que
recebe, abre e consequentemente instala programas espiões que tem o intuito de furtar as senhas
e os dados guardados no seu computador.
16
2.3.5. Como consta a publicação feita no portal G1 em Maio de 2019 por Altieres Rohr
(fundador de um site especializado na defesa de ataques cibernéticos), a fabricante de antivírus
russa Kaspersky Lab publicou um relatório no primeiro trimestre de 2019, com estatísticas sobre
ataques realizados por spam (e-mails indesejados), que evidencia que o Brasil é o país com maior
proporção de usuários vítimas de phishing. O relatório citado da fabricante aponta que um em
cada cinco brasileiros foi vítimas desse crime cibernético.

2.4. Revisão da Literatura Focalizada


Em Moçambique, o Governo realizou uma pesquisa com o título “A Estratégia Nacional de
Segurança Cibernética de Moçambique.” Realizada em 2016. Nessa pesquisa o Governo traçou
as seguintes estratégias para combater os Crimes Cibernéticos:

 Criar um CONSELHO NACIONAL DE SEGURANÇA CIBERNETICA (CNSC);


 Realizar a monitoria, alertas, avaliação e testes regulares de ICI para detectar erros e
vulnerabilidades e instruções;
 Criar um Laboratório Forense Digital;
 Criar uma legislação harmonizada na área de segurança cibernética;
 Aumentar a capacidade das autoridades das forças de defesa e segurança, para detectar e
reprimir ataques cibernéticos.

17
CAPITULO III: METODOLOGIA

3.1. Introdução
A metodologia escolhida foi metodologia qualitativa, pois a colecta de dados foi feita por meio
de questionários e observação directa.

3.2. Desenho da Pesquisa


O presente estudo pretendíamos alcançar os nossos objectivos analisando os computadores da
FEG, precisamente o seu sistema operativo, o antivírus que possuem e de que forma os
estudantes faziam uso dos computadores.

3.3. População em Estudo


A população que esteve em estudo foi os usuários dos computadores da biblioteca da FEG,
nomeadamente: Os estudantes da FEG do primeiro ano que são 500 estudantes.

3.4. Processo de Amostragem


Para a realização da pesquisa seleccionamos os estudantes que usam os computadores da
biblioteca da FEG com mais frequência, concretamente os estudantes do curso de Licenciatura
em Tecnologia de Informação do 1° Ano.

3.5. Tamanho da Amostra


De todo o Universo de 500 estudantes, para a realização trabalhou-se apenas com 170 pessoas.
Onde essas 170 pessoas representaram todo o Universo que pretendíamos estudar.

3.6. Métodos de colecta de dados


Nós colectamos os dados primeiramente fazendo questionários aos usuários mais frequentes dos
computadores da biblioteca da FEG e observando a ocorrência dos crimes cibernéticos.
Posteriormente colectamos os dados por meio de navegação em sites da Internet e usamos as
pesquisas de outras pessoas que já fizeram esse estudo em diversas ocasiões. Dentre os dados
secundários que obtemos constam um documento oficial do CONSELHO NACIONAL DE
SEGURANÇA CIBERNETICA (CNSC), e a pesquisa realizada pelo site WIKIPÉDIA.

18
3.7. Duração da Pesquisa
O presente estudo desde os questionários ate a compilação dos dados no computador demandou
12 dias consecutivos.

19
CAPÍTULO IV: APRESENTAÇÃO, ANALISE E DISCUSSÃO DE DADOS

4.1.Sobre Segurança no uso dos computadores


A primeira questão tinha por objectivo saber da segurança dos computadores da biblioteca da
FEG.

Sim Não Abstenção Total

70 100 0 170

% 25 75 0 100
Tabela 2 Respostas da Questão 1 Figura 1 Gráfico das Respostas da Questão 1

Fonte: Própria Fonte: Própria

O gráfico acima mostra que a maior parte dos inquiridos têm duvidas se realmente é seguro fazer
uso dos computadores, isso quer dizer que, os computadores da FEG não são seguros para fazer-
se uso.

4.2.Sobre a Frequência de ocorrência de ataques cibernéticos


A segunda questão tinha por objectivo saber se os ataques cibernéticos ocorrem com muita
frequência ou não.

Sim Não Abstenção Total

85 85 0 170

% 50 50 0 100

Tabela 2 Respostas da Questão 2 Figura 2 Gráfico de respostas da Questão2

Fonte: Própria Fonte: Própria

Em resposta ao nosso questionário aos estudantes da FEG, 50% dos inquiridos afirmam que os
ataques são constantes e os outros 50% afirmam nãos serem constantes, isso quer dizer que os
ataques cibernéticos são constantes, por isso os estudantes não sabem se são muito constantes ou
não.

20
4.3. Sobre a vulnerabilidade da rede Wireless
A terceira questão tinha por objectivo analisar se a rede Wireless da biblioteca é segura ou não.
Podendo a rede ser um meio pelo qual os hackers usam para perpetrar os ataques cibernéticos.

Sim Não Abstenção Total

0 85 85 170

% 0 50 50 100
Tabela 3 Respostas da Questão 3 Figura 3 Gráfico das Respostas da Questão 3

Fonte: Própria Fonte: Própria

O gráfico acima mostra que os inquiridos não estão acreditando na segurança cibernética da rede
Wireless, isso quer dizer a rede wireless da FEG não é segura. Podendo mesmo ser a principal
porta de ocorrência de ataques cibernéticos.

4.4. Sobre o uso de antivírus como medida de combate aos ataques cibernéticos
A quarta questão tinha por objectivo saber se existe algum beneficio no uso de antivírus como
medida de combate aos ataques cibernéticos.

Sim Não Abstenção Total

136 34 0 100

% 80 20 0 100

Tabela 4 Respostas da Questão4 Figura 4 Gráfico das Respostas da Questão 4

Fonte: Própria Fonte: Própria

Os estudantes por nós inquiridos dizem que o uso de antivírus realmente oferece segurança aos
computadores isso quer dizer que uso de antivírus pode proporcionar maior segurança nos
computadores.

21
4.5. Sobre o conhecimento se já foi vitima de ataques cibernéticos
A quinta questão tinha como objectivo saber se os estudantes alguma vez foram alvos de crimes
cibernéticos.

Sim Não Abstenção Total

0 0 170 170

% 0 0 100 100

Tabela 5 Respostas da Questão 5 Figura 6 Gráfico das Respostas da Questão 5

Fonte: Própria Fonte: Própria

No nosso estudo os estudantes inquiridos se absterão de responder a essa pergunta, isso quer
dizer que os constantes ataques podem acontecer de forma silenciosa muita das vezes.

4.6. Sobre a necessidade de se propor medidas de combate aos crimes cibernéticos na FEG
A sexta pergunta tinha por objectivo saber se os estudantes alguma vez proporam medidas de
combate de combate os ataques cibernéticos junto à direção da FEG.

Sim Não Abstenção Total

17 153 0 170

% 90 10 0 100

Tabela 6 Respostas da Questão 5 Figura 6 Gráfico das Respostas da Questão 6

Fonte: Própria Fonte: Própria

O gráfico acima mostra que muitos estudantes negligenciam a segurança dos computadores da
biblioteca. Porém a minoria que se importa com esse problema, e diz haver necessidade de tomar
medidas de combate aos ataques cibernéticos, isso quer dizer que, existe uma necessidade de
consciencializar sobre os estudantes proporem medidas de combate a esses crimes.

22
CAPÍTULO V: CONCLUSÕES E RECOMENDAÇÕES
5.1. Introdução

O objectivo geral da presente pesquisa foi propor medidas de proteção ao sistema informático da
biblioteca da FEG, que conseguimos alcançar com êxito. Igualmente respondemos todos os
problemas por nos encontrados.

Após muita pesquisa para resolver os problemas de constantes ataques cibernéticos chegamos a
conclusão que é necessário tomar algumas precauções de modo a evitar a ocorrência desses
ataques. E para tal é necessário tomar algumas medidas de precaução tais como: Sempre utilizar a
versão mais atual do sistema operacional, mantendo as suas configurações de fábrica. Para que as ações
preventivas sejam realmente eficientes, as empresas precisam investir em especialistas nas áreas de
segurança digital e tecnologia da informação. Eles são capazes de antecipar possíveis ataques
cibernéticos, elaborar estratégias de criptografia de dados, além de colaborar no gerenciamento de
medidas de segurança digital a serem aplicadas em diferentes setores da companhia. Observando o
atual contexto, de crescimento de hackers e ataques, tendo em vista o alto impacto que um ciberataque
pode trazer para uma empresa, mesmo em um momento adverso da economia, o investimento em
material humano e tecnológico para trazer prevenção e segurança deve ser prioridade sempre.
Combater as atuais ameaças digitais deverá ser missão de toda e qualquer empresa que queira proteger
as suas informações e a sua credibilidade no mercado.

5.1. Recomendações a instituição


Recomendamos a instituiçao a implementacao das seguintes medidas de combate aos crimes
ciberneticos:

 Utilizar a versão mais recente do sistema operacional, mantendo as configurações de


fabrica;
 Fazer uso de antivirus nos computadores;
 Investir em especialistas nas areas de segurança digital.

23
5.2. Recomendações aos demais pesquisadores desta área
Recomendamos a aqueles que quiserem fazer pesquisas nesta área para sempre se interirar das
inovações sobre a actuação destes tipos de ataque e tambem se inteirar das medidas de combate
mais modernas.

24
REFERÊNCIAS BIBLIOGRÁFICAS

 CONSELHO NACIONAL DE SEGURANÇA CIBERNETICA (2016, Agosto). A


Estratégia Nacional de Segurança Cibernética de Moçambique

 Eduarda, Maria (2019). Crimes Cibernéticos: Phishing, Recuperado em


https://ambitojuridico.com.br/edicoes/revista-191/crimes-ciberneticos-phishing/amp/

O_papel_da_defesa_nacional_em_casos_de_ataques_ciberneticos_uma_analise_sobre_a_necessidade
_de_protocolos.pdf. Recuperado em https://www.google.com/url?
sa=t&source=web&rct=j&url=https://www.defesa.gov.br/arquivos/ensino_e_pesquisa/
defesa_academia/cadn/artigos/xvi_cadn/
o_papel_da_defesa_nacional_em_casos_de_ataques_ciberneticos_uma_analise_sobre_a_necessi
dade_de_protocolos.pdf&ved=2ahUKEwiu7u3Nx7vpAhWCsHEKHevVCPgQFjADegQIBBAC
&usg=AOvVaw0CO_dC2fNpC74W3OQsj--6

25
APÊNDICE

QUESTIONARIO:

Apenas marque com x a opção que lhe convém quanto ao tema em epígrafe

1. É seguro fazer uso dos computadores da biblioteca da FEG? Sim (___) Não (___)

2. Os ataques cibernéticos que ocorrem nos computadores da biblioteca da FEG são muito
frequentes? Sim (___) Não (___)

3. Pensa que deve ser cortada a rede de Wireless da biblioteca como medida de combate e
prevenção face aos ataques cibernéticos? Sim (___) Não (____)

4. Pensa que a instalação de antivírus proporciona maior segurança face aos ataques
cibernéticos? Sim (___) Não (___)

5. Já foi vítima de ataque cibernético ao fazer uso dos computadores da biblioteca da FEG?
Sim (___) Não (___)

6. Já se aproximou junto a Direcçao da FEG para propor medidas de combate a esse problema?
Sim (___) Não (___)

26

Você também pode gostar