Escolar Documentos
Profissional Documentos
Cultura Documentos
A Segurança dos Computadores da Biblioteca face aos Crimes Cibernéticos: Caso da FEG no
mês de Abril
9o Grupo
Discentes:
Célio David Fidel Castro
Ebenezér Inoque
João Sabonete Sobrinho Andrade Júnior
Nélio Gabriel Adriano
Nuno Bernardo Francisco Morava
Shadú Jorge Sacur
RESUMO..................................................................................................................................................IV
ABSTRACT...............................................................................................................................................V
AGRADECIMENTOS..............................................................................................................................VI
LISTA DE ABREVIATURAS................................................................................................................VII
LISTA DE FIGURAS.............................................................................................................................VIII
LISTA DE TABELAS..............................................................................................................................IX
GLOSSÁRIO..............................................................................................................................................X
CAPITULO I: INTRODUÇÃO.................................................................................................................12
1.1. Introdução...........................................................................................................................................12
1.2. Justificativa.........................................................................................................................................12
1.3. Objectos..............................................................................................................................................12
1.4. Problema.............................................................................................................................................13
1.5. Questões.............................................................................................................................................13
2.1. Introdução...........................................................................................................................................14
2.2.1. Conceito...........................................................................................................................................14
3.1. Introdução...........................................................................................................................................18
4.4. Sobre o uso de antivírus como medida de combate aos ataques cibernéticos.....................................21
4.6. Sobre a necessidade de se propor medidas de combate aos crimes cibernéticos na FEG....................22
REFERÊNCIAS BIBLIOGRÁFICAS.......................................................................................................25
APÊNDICE..............................................................................................................................................XII
3
DECLARAÇÃO DE ORIGINALIDADE
Declaramos por nossa honra que este trabalho é da nossa inteira autoria, sob orientação do nosso
orientador Dr. Domingos Faz Ver, qualquer semelhança será pura coincidência, o seu conteúdo é
original e todas as fontes consultadas estão devidamente mencionadas no texto e nas referências
bibliográficas.
4
RESUMO
Esta pesquisa tem como tema: A necessidade de combater crimes cibernéticos na Biblioteca da
Faculdade de Economia e Gestão.
Vivemos em um mundo, onde usamos computadores para armazenar nossos dados, que de certa
forma os computadores mudaram a maneira como armazenamos dados em relação aos séculos
passados. No entanto, os computadores não apresentam segurança para os usuários, pois estão
expostos a ataques cibernéticos, e os computadores da Biblioteca da Faculdade de Economia e
Administração não são exceção.
O trabalho aqui apresentado tem como objetivo propor medidas para combater os constantes
ataques cibernéticos que ocorrem na Bibliotheca da Faculdade de Economia e Administração.
Como conclusão da pesquisa, os autores deixaram algumas recomendações para combater crimes
cibernéticos,
5
ABSTRACT
This research has as its theme: The need to combat cyber crimes in the Library of the Faculty of
Economics and Management.
We live in a world, where we use computers to store our data, that in a way computers have
changed the way we store data in relation to past centuries. However, computers do not present
security for users, as they are exposed to cyber attacks, and computers in the Library of the
Faculty of Economics and Management are no exception.
The work presented here aims to propose measures to combat the constant cyber attacks that
occur in the Bibliotheca of the Faculty of Economics and Management.
As a conclusion of the research, the authors left some recommendations to combat cyber crimes,
6
AGRADECIMENTOS
Em primeiro lugar a Deus, por nos dar saúde, condições e força para lutar por aquilo que
desejamos e precisamos.
Obrigado!
7
LISTA DE ABREVIATURAS
FEG – Faculdade de Economia e Gestão
8
LISTA DE FIGURAS
Figura 1: Gráfico das Respostas da Questão 1………………………………………………..19
9
LISTA DE TABELAS
Tabela 1: Respostas da Questão 1………………………………………………………………19
10
GLOSSÁRIO
Ataque Cibernético – é uma acção praticada por hackers que consiste na transmissão de vírus
(arquivos maliciosos) que infectam, danificam e roubam informações de computadores e demais
bancos de dados online.
Phishing – é uma técnica de fraude online, utilizada por criminosos no mundo da informática
para roubar senhas de banco e demais informações pessoas, usando-as de maneira fraudulenta.
11
CAPITULO I: INTRODUÇÃO
1.1. Introdução
Na presente dissertação visamos em combater os ataques cibernéticos na biblioteca da
Universidade Católica de Moçambique – Faculdade de Economia e Gestão (FEG), tornando
assim os computadores mais seguros.
1.2. Justificativa
Decidimos fazer esse estudo porque nós como estudantes da FEG estamos sendo afectados com
os constantes ataques cibernéticos que ocorrem nos computadores da biblioteca da FEG
dificultando assim o uso dos mesmos. O presente tema tem relevância social na medida em que
toda a comunidade académica da faculdade necessita de usar os computadores de maneira
segura, situação praticamente impossível por causa dos constantes ataques cibernéticos. Da
mesma forma o tema tem pertinência científica, visto que diante de uma situação de insegura
num sistema informático deve ser estudado de forma a se produzirem softwares mais seguros.
Portanto, o tema demonstra ser relevante, pertinente e actual por isso é importante que se
desenvolva estudos no sentido de se produzir conhecimentos relevantes nesta área.
1.3. Objectos
1.3.1. Objecto Geral
12
1.4. Problema
A comunidade académica da FEG assim como várias instituições do mundo inteiro estavam
sendo vítimas de ataques cibernéticos com muita frequência. Passando por uma situação em que
seus computadores não eram seguros para quem os usava. Esse crime pode ser perpetrado de
diversas maneiras, tais como disseminação de vírus que colectam e-mails para venda de mailing,
distribuição de material pornográfico, fraudes, violação de propriedade intelectual e direitos
conexos ou mera invasão de sites para deixar mensagens difamatórias ou insultos dirigidos a
instituições, empresas ou pessoas. Diante desta situação nasceu a nossa preocupação em saber
como proteger os computadores da FEG face aos constantes ataques cibernéticos?
1.5. Questões
1. Como proteger os computadores da biblioteca da FEG, face aos ataques cibernéticos?
2. Com que frequência acontecem os ataques cibernéticos na biblioteca da FEG?
3. Existe alguma solução a ser tomada para dar um fim a esses ataques?
13
CAPITULO II: REVISAO DA LITERATURA
2.1. Introdução
Os estudantes Gustavo Henrique dos Santos Otoboni, Jeilton Frausto de Almeida, Matheus
Campanholo do curso de Direito na Universidade Brasil - Faculdade de Mirassol, escreveram
projectos e monografia sobre crimes cibernéticos onde detalharam como se pode enviar cair
nesses “truques”e proteger-se. Com base nesses estudos viu-se ser pertinente a Revisão da
Literatura para iterar-se do tema em questão.
2.2.1. Conceito
Crime informático, crime cibernético, e-crime, cibercrime (em inglês, cybercrime), crime
electrónico ou crime digital são termos aplicáveis a toda a actividade criminosa em que se utiliza
um computador ou uma rede de computadores como instrumento ou base de ataque.
Esse crime pode ser perpetrado de diversas maneiras, tais como disseminação de vírus que
colectam e-mails para venda de mailing, distribuição de material pornográfico (em
especial infantil), fraudes, violação de propriedade intelectual e direitos conexos ou mera invasão
de sites para deixar mensagens difamatórias ou insultos dirigidos a instituições, empresas ou
pessoas.
Para que as ações preventivas sejam realmente eficientes, as empresas precisam investir em
especialistas nas áreas de segurança digital e tecnologia da informação. Eles são capazes de
15
antecipar possíveis ataques cibernéticos, elaborar estratégias de criptografia de dados, além de
colaborar no gerenciamento de medidas de segurança digital a serem aplicadas em diferentes
setores da companhia. Observando o atual contexto, de crescimento de hackers e ataques, tendo
em vista o alto impacto que um ciberataque pode trazer para uma empresa, mesmo em um
momento adverso da economia, o investimento em material humano e tecnológico para trazer
prevenção e segurança deve ser prioridade sempre. Combater as atuais ameaças digitais deverá
ser missão de toda e qualquer empresa que queira proteger as suas informações e a sua
credibilidade no mercado.
2.3.2. Segundo uma pesquisa realizada pelo site Oficina da Net, os crimes cibernéticos
praticados actualmente com mais frequência são: calúnia, difamação, divulgação de material
confidencial, acto obsceno, apologia ao crime, perfil falso, preconceito ou discriminação,
pedofilia, crimes virtuais contra mulheres e crimes de ódio.
2.3.3. Dentre esses crimes mais habituais está o “Phishing”, que deriva do verbo fishing
(pescar). Ou seja, esse criminoso “pesca” informações sigilosas e quantias financeiras das
vítimas através de um furto de dados.
2.3.4. De acordo com o autor Sandro D’Amato Nogueira: “Phishing pode ser considerado como
o envio de e-mails enganosos (com iscas), com a finalidade de disseminação de vírus, furto de
dados pessoais e senhas, entre outros.” (2009, P. 45). Explicita ainda o autor que esse tipo de
crime é extremamente corriqueiro, em que o criminoso manda um e-mail para a vítima que
recebe, abre e consequentemente instala programas espiões que tem o intuito de furtar as senhas
e os dados guardados no seu computador.
16
2.3.5. Como consta a publicação feita no portal G1 em Maio de 2019 por Altieres Rohr
(fundador de um site especializado na defesa de ataques cibernéticos), a fabricante de antivírus
russa Kaspersky Lab publicou um relatório no primeiro trimestre de 2019, com estatísticas sobre
ataques realizados por spam (e-mails indesejados), que evidencia que o Brasil é o país com maior
proporção de usuários vítimas de phishing. O relatório citado da fabricante aponta que um em
cada cinco brasileiros foi vítimas desse crime cibernético.
17
CAPITULO III: METODOLOGIA
3.1. Introdução
A metodologia escolhida foi metodologia qualitativa, pois a colecta de dados foi feita por meio
de questionários e observação directa.
18
3.7. Duração da Pesquisa
O presente estudo desde os questionários ate a compilação dos dados no computador demandou
12 dias consecutivos.
19
CAPÍTULO IV: APRESENTAÇÃO, ANALISE E DISCUSSÃO DE DADOS
70 100 0 170
% 25 75 0 100
Tabela 2 Respostas da Questão 1 Figura 1 Gráfico das Respostas da Questão 1
O gráfico acima mostra que a maior parte dos inquiridos têm duvidas se realmente é seguro fazer
uso dos computadores, isso quer dizer que, os computadores da FEG não são seguros para fazer-
se uso.
85 85 0 170
% 50 50 0 100
Em resposta ao nosso questionário aos estudantes da FEG, 50% dos inquiridos afirmam que os
ataques são constantes e os outros 50% afirmam nãos serem constantes, isso quer dizer que os
ataques cibernéticos são constantes, por isso os estudantes não sabem se são muito constantes ou
não.
20
4.3. Sobre a vulnerabilidade da rede Wireless
A terceira questão tinha por objectivo analisar se a rede Wireless da biblioteca é segura ou não.
Podendo a rede ser um meio pelo qual os hackers usam para perpetrar os ataques cibernéticos.
0 85 85 170
% 0 50 50 100
Tabela 3 Respostas da Questão 3 Figura 3 Gráfico das Respostas da Questão 3
O gráfico acima mostra que os inquiridos não estão acreditando na segurança cibernética da rede
Wireless, isso quer dizer a rede wireless da FEG não é segura. Podendo mesmo ser a principal
porta de ocorrência de ataques cibernéticos.
4.4. Sobre o uso de antivírus como medida de combate aos ataques cibernéticos
A quarta questão tinha por objectivo saber se existe algum beneficio no uso de antivírus como
medida de combate aos ataques cibernéticos.
136 34 0 100
% 80 20 0 100
Os estudantes por nós inquiridos dizem que o uso de antivírus realmente oferece segurança aos
computadores isso quer dizer que uso de antivírus pode proporcionar maior segurança nos
computadores.
21
4.5. Sobre o conhecimento se já foi vitima de ataques cibernéticos
A quinta questão tinha como objectivo saber se os estudantes alguma vez foram alvos de crimes
cibernéticos.
0 0 170 170
% 0 0 100 100
No nosso estudo os estudantes inquiridos se absterão de responder a essa pergunta, isso quer
dizer que os constantes ataques podem acontecer de forma silenciosa muita das vezes.
4.6. Sobre a necessidade de se propor medidas de combate aos crimes cibernéticos na FEG
A sexta pergunta tinha por objectivo saber se os estudantes alguma vez proporam medidas de
combate de combate os ataques cibernéticos junto à direção da FEG.
17 153 0 170
% 90 10 0 100
O gráfico acima mostra que muitos estudantes negligenciam a segurança dos computadores da
biblioteca. Porém a minoria que se importa com esse problema, e diz haver necessidade de tomar
medidas de combate aos ataques cibernéticos, isso quer dizer que, existe uma necessidade de
consciencializar sobre os estudantes proporem medidas de combate a esses crimes.
22
CAPÍTULO V: CONCLUSÕES E RECOMENDAÇÕES
5.1. Introdução
O objectivo geral da presente pesquisa foi propor medidas de proteção ao sistema informático da
biblioteca da FEG, que conseguimos alcançar com êxito. Igualmente respondemos todos os
problemas por nos encontrados.
Após muita pesquisa para resolver os problemas de constantes ataques cibernéticos chegamos a
conclusão que é necessário tomar algumas precauções de modo a evitar a ocorrência desses
ataques. E para tal é necessário tomar algumas medidas de precaução tais como: Sempre utilizar a
versão mais atual do sistema operacional, mantendo as suas configurações de fábrica. Para que as ações
preventivas sejam realmente eficientes, as empresas precisam investir em especialistas nas áreas de
segurança digital e tecnologia da informação. Eles são capazes de antecipar possíveis ataques
cibernéticos, elaborar estratégias de criptografia de dados, além de colaborar no gerenciamento de
medidas de segurança digital a serem aplicadas em diferentes setores da companhia. Observando o
atual contexto, de crescimento de hackers e ataques, tendo em vista o alto impacto que um ciberataque
pode trazer para uma empresa, mesmo em um momento adverso da economia, o investimento em
material humano e tecnológico para trazer prevenção e segurança deve ser prioridade sempre.
Combater as atuais ameaças digitais deverá ser missão de toda e qualquer empresa que queira proteger
as suas informações e a sua credibilidade no mercado.
23
5.2. Recomendações aos demais pesquisadores desta área
Recomendamos a aqueles que quiserem fazer pesquisas nesta área para sempre se interirar das
inovações sobre a actuação destes tipos de ataque e tambem se inteirar das medidas de combate
mais modernas.
24
REFERÊNCIAS BIBLIOGRÁFICAS
O_papel_da_defesa_nacional_em_casos_de_ataques_ciberneticos_uma_analise_sobre_a_necessidade
_de_protocolos.pdf. Recuperado em https://www.google.com/url?
sa=t&source=web&rct=j&url=https://www.defesa.gov.br/arquivos/ensino_e_pesquisa/
defesa_academia/cadn/artigos/xvi_cadn/
o_papel_da_defesa_nacional_em_casos_de_ataques_ciberneticos_uma_analise_sobre_a_necessi
dade_de_protocolos.pdf&ved=2ahUKEwiu7u3Nx7vpAhWCsHEKHevVCPgQFjADegQIBBAC
&usg=AOvVaw0CO_dC2fNpC74W3OQsj--6
25
APÊNDICE
QUESTIONARIO:
Apenas marque com x a opção que lhe convém quanto ao tema em epígrafe
1. É seguro fazer uso dos computadores da biblioteca da FEG? Sim (___) Não (___)
2. Os ataques cibernéticos que ocorrem nos computadores da biblioteca da FEG são muito
frequentes? Sim (___) Não (___)
3. Pensa que deve ser cortada a rede de Wireless da biblioteca como medida de combate e
prevenção face aos ataques cibernéticos? Sim (___) Não (____)
4. Pensa que a instalação de antivírus proporciona maior segurança face aos ataques
cibernéticos? Sim (___) Não (___)
5. Já foi vítima de ataque cibernético ao fazer uso dos computadores da biblioteca da FEG?
Sim (___) Não (___)
6. Já se aproximou junto a Direcçao da FEG para propor medidas de combate a esse problema?
Sim (___) Não (___)
26