Você está na página 1de 80

UC09 - GERIR

SEGURANÇA DE
SISTEMAS DE
COMPUTADORES
Manual de Formação
UC09- Gerir Segurança de Sistemas de Computadores................................................................4
EC01-Gerir a segurança de sistemas operativos...........................................................................5
Sistema Operativo....................................................................................................................5
Definição..............................................................................................................................5
Segurança e Manutenção..........................................................................................................6
Windows Update......................................................................................................................7
Windows Defender...................................................................................................................8
Windows Firewall....................................................................................................................9
Controlo das Contas de Utilizador..........................................................................................10
Controlo Parental....................................................................................................................11
Configurar Controlo Parental.............................................................................................12
Controlos de Utilizador......................................................................................................13
Limites de Tempo...............................................................................................................14
Jogos..................................................................................................................................15
Definir Classificação dos Jogos..........................................................................................16
Bloquear ou Permitir jogos específicos..............................................................................17
Permitir e bloquear programas específicos.........................................................................18
Filtro Web..........................................................................................................................19
Centro de Acção.....................................................................................................................20
Cópia de Segurança do Windows...........................................................................................21
Cópia de Segurança de Ficheiros........................................................................................22
Cópia de Segurança do Sistema..........................................................................................23
Limpeza do Disco...................................................................................................................24
Desfragmentador de Disco.....................................................................................................25
01 Laboratório........................................................................................................................26
EC02 - Gerir a Segurança de Rede.............................................................................................28
Falhas de Segurança de Rede.................................................................................................29
Tipos de Ataques na Rede......................................................................................................30
Ping Sweep.........................................................................................................................31
Port Scan............................................................................................................................32
Reconhecimento de E-mail.................................................................................................33
SYN Flooding....................................................................................................................34
Application-specific DoS Attacks......................................................................................35
IP Spoofing.........................................................................................................................36
Packet Sniffing...................................................................................................................37
Políticas de Segurança de Informação................................................................................38
Palavras-chave e configurações de Equipamentos..............................................................39

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 2/80


Secure Password Generator................................................................................................40
The Password Meter...........................................................................................................41
Firewall e Proxies..............................................................................................................42
02 Laboratório........................................................................................................................43
Proteger o Computador..........................................................................................................45
Firewall..............................................................................................................................46
Antivírus.............................................................................................................................47
Spyware..............................................................................................................................48
Windows Update................................................................................................................49
Scan à Rede – ZenMap.......................................................................................................50
ZenMap – Instalação..........................................................................................................51
Iniciar o ZenMap................................................................................................................55
Usar o ZenMap...................................................................................................................56
Escolher Perfil....................................................................................................................57
Iniciar o Scan......................................................................................................................58
Ports/ Host’s.......................................................................................................................59
Topology............................................................................................................................60
Host Details........................................................................................................................61
Scans..................................................................................................................................62
03 Laboratório........................................................................................................................63
EC03 - Utilizar Software de segurança......................................................................................64
Antivírus – AVG Antivírus Free............................................................................................64
Instalação...........................................................................................................................65
Software de Limpeza – CCleaner...........................................................................................73
CCleaner – Instalação.........................................................................................................74
04 Laboratório........................................................................................................................79
Bibliografia................................................................................................................................80
Sítios......................................................................................................................................80

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 3/80


UC09- Gerir Segurança de Sistemas de Computadores

O Sistema Operativo permite controlar o acesso pelos programas e processos aos recursos do
sistema, autorizando ou não o acesso, assim como, o tipo de permissões atribuídas.

Nesta unidade de competência vão estar em relevo as seguintes evidências:

 Gerir a Segurança de Sistemas Operativos


 Gerir a Segurança de Rede
 Utilizar Software de Segurança

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 4/80


EC01-Gerir a segurança de sistemas operativos

Sistema Operativo

Definição
É um conjunto de programas que faz a ligação entre o Software e o Hardware.

Um Sistema Operativo é visto como uma aplicação de grande complexidade, responsável pela
gestão eficiente de todos os recursos do computador.

É composto por um conjunto de características e funções que faz com que o computador
reconheça o processador, a memória, o teclado, a placa gráfica, entre outros.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 5/80


Segurança e Manutenção

O Sistema Operativo necessita de Manutenção e Segurança para conseguir obter um bom


desempenho.

A Manutenção do Windows está relacionada com a limpeza de ficheiros, correcção de


problemas, entre outros. A Segurança diz respeito à protecção do Sistema Operativo de
possíveis ameaças que possam surgir, tais como vírus, segurança de dados, entre outros.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 6/80


Windows Update

As actualizações automáticas (Windows Update) devem estar sempre activas, uma vez que
são disponibilizadas versões mais recentes, que melhoram o desempenho do sistema operativo.
Para aceder à janela do Windows Update é necessário seguir os passos seguintes:

1. Abrir o Painel de Controlo


2. Clicar em Sistema e Segurança
3. Seleccionar Windows Update
4. No caso de existirem actualizações a fazer, está disponível para clicar o botão Instalar
Actualizações.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 7/80


Windows Defender

O Windows Defender é um Software Antispyware que faz parte do Windows, o qual é


executado automaticamente a partir do momento em que está activo para proteger o Sistema
Operativo de conteúdo malicioso.

Esta protecção pode ser feita em tempo real (alertas enviados ao utilizador sempre que exista
uma tentativa de execução de Spyware no computador) ou em modo de agendamento
(pesquisar o computador através de uma análise agendada). Para aceder ao Windows Defender é
necessário seguir os próximos passos:

1. Clicar no botão Iniciar e na caixa de Pesquisa escrever “Defender”;


2. Seleccionar Windows Defender;
3. Na janela do Windows Defender clicar em Analisar Agora se o computador não tiver
sido analisado.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 8/80


Windows Firewall

A Firewall do Windows é uma ferramenta de protecção que alerta para actividades suspeitas de
vírus ou worms que tentem invadir o computador. A Firewall vai ser referenciada novamente
quando se abordar a segurança de redes.

O Firewall também tem a capacidade de bloquear vírus, worms ou hackers que tentem instalar
programas potencialmente prejudiciais para o computador. Para aceder ao Firewall do
Windows é necessário seguir os próximos passos:

1. Abrir o Painel de Controlo


2. Clicar em Sistema e Segurança
3. Seleccionar Firewall do Windows
4. Actualizar as definições da Firewall se for esse o caso.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 9/80


Controlo das Contas de Utilizador

O Controlo das Contas de Utilizador (UCA) auxilia a barrar acções não autorizadas no
computador. Esta ferramenta envia mensagens de notificação de alterações que podem ser
realizadas no computador e que precisam de permissão do administrador, estas decisões podem
afectar a segurança do computador. Para aceder a esta ferramenta é necessário seguir os
próximos passos:

1. Clicar no botão Iniciar e na caixa de Pesquisa escrever “uac”


2. Seleccionar Alterar definições de Controlo de Conta de Utilizador
3. Escolher o nível pretendido para ser notificado em caso de alterações no computador

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 10/80


Controlo Parental

As definições de Controlo Parental são medidas de protecção que têm como objectivo proteger
utilizadores menores de idade limitando o acesso a Websites e jogos impróprios ou maliciosos,
bem como o tempo em que podem utilizar o computador.

As ferramentas disponíveis no Controlo Parental são:

 Limites de Tempo
 Jogos
 Bloqueio de Programas
 Filtro Web

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 11/80


Configurar Controlo Parental

Para fazer a configuração do Controlo Parental é necessário com perfil de administrador, só


assim é possível modificar permissões de uma conta do tipo padrão.

Assim para aceder a esta ferramenta é necessário seguir os próximos passos:

1. Abrir o Painel de Controlo


2. No menu Contas de Utilizador e Segurança Familiar clicar em Configurar
restrições de acesso para qualquer utilizador
3. Seleccionar o utilizador padrão que deseja modificar as configurações de acesso

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 12/80


Controlos de Utilizador

O utilizador seleccionado por defeito não têm Restrições de Acesso activadas, é necessário
clicar em “Activado, impor definições actuais”. Depois de activar as Restrições de Acesso já
é possível ajustar as definições que pretende controlar.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 13/80


Limites de Tempo

Os Limites de Tempo podem ser definidos de acordo com o horário pretendido pelo
administrador. Estes limites impossibilitam o utilizador padrão de iniciar sessão durante as
horas discriminadas, que podem ser diferentes para cada dia da semana. Se o utilizador padrão
se encontar com a sessão iniciada quando o horário permitido acabar, a sessão é
automaticamente terminada.

Assim para activar e utilizar esta ferramenta é necessário seguir os próximos passos (depois de
activar as Restrições de Acesso):

1. Clicar nos Limites de Tempo


2. Seleccionar com o rato as horas que pretende definir como inacessíveis ao utilizador
padrão
3. Clicar em OK

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 14/80


Jogos

Os utilizadores mais jovens têm uma predilecção por jogos de computador em relação a tudo o
resto. É possível fazer um Controlo de Acesso aos jogos a nível de classificação, conteúdo ou
título de maneira a bloquear ou permitir o acesso aos jogos Online e também os que estão
instalados no computador.

Assim para activar e utilizar esta opção é necessário seguir os próximos passos (depois de
activar as Restrições de Acesso):

1. Clicar nos Jogos


2. Decidir permitir ou bloquear o acesso aos jogos
3. Definir a Classificação dos Jogos
4. Bloquear ou permitir jogos específicos
5. Clicar em OK

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 15/80


Definir Classificação dos Jogos

O administrador pode Definir a Classificação dos Jogos, assim que acede a esta janela tem a
hipótese de decidir se:

1. Bloqueia os jogos sem classificação ou não


2. Classificação que o utilizador padrão pode jogar
3. Escolher que conteúdos quer bloquear.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 16/80


Bloquear ou Permitir jogos específicos

O administrador pode Bloquear ou Permitir jogos específicos, assim que acede a esta janela
tem a hipótese de decidir quais são os jogos que estão instalados que pode ou não utilizar.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 17/80


Permitir e bloquear programas específicos

Nas ferramentas de Controlo Parental é ainda possível decidir quais são os programas
instalados no computador que um utilizador padrão pode ou não utilizar.

Assim para activar e utilizar esta opção é necessário seguir os próximos passos (depois de
activar as Restrições de Acesso):

1. Clicar em Permitir e Bloquear programas específicos


2. Seleccionar “Criança só pode utilizar os programas que eu permitir”
3. Verificar e assinalar os programas que podem ser utilizados
4. Clicar em OK

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 18/80


Filtro Web

Além das Restrições de Acesso mencionadas anteriormente é possível adicionar Controlos


Adicionais como o Filtro Web e Relatório de Actividade. Para o fazer necessita de ter
instalado o pacote Windows Essencials e uma conta da Microsoft válida.

Nas aulas vai ser utilizada a conta instituto-guebuza@outlook.com com a palavra – passe:
aluno2015. Para aceder ao Filtro da Web deve seguir os próximos passos (depois de activar as
Restrições de Acesso):

1. Seleccionar o fornecedor “Segurança Familiar do Windows Live” e clicar em cima do


utilizador que pretende monitorizar e iniciar sessão com a conta de utilizador válida;
2. Assinalar o utilizador padrão que pretende monitorizar;
3. Clicar em Guardar.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 19/80


Centro de Acção

O Centro de Acção é o sítio onde o utilizador consegue ver alertas e decidir as acções que deve
fazer.

Estes alertas referem-se a problemas de segurança e manutenção que precisam da atenção


imediata do utilizador. Os alertas a vermelho têm uma importância alta e têm de ser resolvidos
rapidamente (por exemplo actualização do antivírus), os alertas a amarelo são sugestões de
acções que devem ser executadas assim que possível. Assim para aceder a esta ferramenta é
necessário seguir os próximos passos:

1. Abrir o Painel de Controlo


2. Clicar em Sistema e Segurança
3. Clicar em Centro de Acção
4. Resolver os problemas indicados pelos alertas

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 20/80


Cópia de Segurança do Windows

A maneira mais eficaz de proteger informação do seu computador é fazer uma Cópia de
Segurança, que garante que exista sempre uma reserva da informação importante. Assim para
aceder a esta ferramenta é necessário seguir os próximos passos:

1. Abrir o Painel de Controlo


2. Clicar em Sistema e Segurança
3. Escolher a opção Cópia de Segurança e Restauro

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 21/80


Cópia de Segurança de Ficheiros

Fazer uma Cópia de Segurança de Ficheiros ajuda a garantir que os mesmos se mantenham
em segurança. É possível realizar Cópias de Segurança Automáticas ou Cópias de Segurança
Manuais a qualquer altura.

Se nunca foi utilizada a Cópia de Segurança do Windows é necessário clicar em Configurar


cópia de Segurança e seguir os passos.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 22/80


Cópia de Segurança do Sistema

A Cópia de Segurança do Sistema é uma cópia exacta de uma unidade, uma imagem
semelhante que contém a informação necessária para executar o Windows.

Para fazer uma Cópia de Segurança dos programas, definições de sistema e ficheiros faz-se uma
imagem do sistema tendo em conta os seguintes passos:

1. Abrir o Painel de Controlo;


2. Clicar em Sistema e Segurança;
3. Escolher a opção Cópia de Segurança e Restauro;
4. Criar uma Imagem do Sistema, opção que está no lado esquerdo da janela;
5. Escolher o local onde vai ficar guardada a Imagem do Sistema.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 23/80


Limpeza do Disco

Há alturas em que o computador tem um desempenho mais lento do que o normal, a maior parte
das vezes significa que é necessário libertar espaço no disco rígido para que o desempenho seja
mais rápido.

O Windows tem uma ferramenta, Limpeza do Disco, que remove ficheiros temporários, esvazia
a reciclagem, remove vários ficheiros de sistema e outros itens que já não são necessários para o
funcionamento do sistema operativo.

Para fazer a Limpeza do Disco é preciso seguir os próximos passos:


1. Clicar no botão Iniciar e escrever Limpeza do Disco na caixa de pesquisa;
2. Seleccionar a ferramenta Limpeza do Disco;
3. Esperar alguns segundos até a ferramenta calcular o espaço que é necessário apagar;
4. Seleccionar o que se pretende eliminar;
5. Clicar em OK.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 24/80


Desfragmentador de Disco

Um dos problemas dos discos rígidos ou outros dispositivos de armazenamento é a


fragmentação que faz com que a leitura da informação guardada seja feita de maneira mais
lenta.

O Desfragmentador de Disco reorganiza a informação para que estes dispositivos possam


trabalhar de maneira mais eficiente, para o fazer siga estes passos:

1. Clicar no botão Iniciar e escrever Desfragmentador de Disco na caixa de pesquisa;


2. Seleccionar a ferramenta Desfragmentador de Disco;
3. Seleccionar o disco que pretende desfragmentar;
4. Clicar em Analisar Disco para determinar se o disco necessita de ser desfragmentado;
5. Clicar em Desfragmentar Disco para confirmar a acção.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 25/80


01 Laboratório
Objectivo: Conseguir utilizar e identificar ferramentas de manutenção e segurança do sistema
operativo.
1. Identificar as diferenças entre manutenção e segurança.

2. Abrir o VirtualBox (Software instalado nos computadores dos alunos).


3. Iniciar a máquina virtual Windows 7 (utilizador: Aluno, palavra – passe: aluno).
4. Verificar se é necessário fazer actualizações ao sistema operativo.
5. Definir Windows Defender.

6. Fazer uma análise ao computador usando o Windows Defender.


7. Indicar quais as funções da Firewall do Windows.
8. Verificar se a Firewall do Windows está activa, se não estiver proceder à sua activação.
9. Definir Controlo das Contas de Utilizador.

10. Indicar as ferramentas disponíveis no Controlo Parental.

11. Na máquina virtual definir Restrições de Acesso para o utilizador: “Criança”.


a. Limites de Tempo: Permitir o acesso ao computador todos os dias da semana
das 18h até às 20h;
b. Autorizar o utilizador “Criança” a usar jogos;
c. Definir que a classificação permitida dos jogos seja até aos 12 anos;

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 26/80


d. Bloquear todos os conteúdos dos jogos.
12. Adicionar um Filtro Web ao utilizador “Criança” usando a conta de administrador:
instituto-guebuza@outlok.com com a palavra – passe: aluno2105.
13. Verificar se existem alertas no Centro de Acção que necessitem de ser resolvidos.
14. Fazer uma Cópia de Segurança de Ficheiros para a rede.
15. Fazer um Limpeza do Disco Rígido.
16. Analisar e Desfragmentar o Disco Rígido.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 27/80


EC02 - Gerir a Segurança de Rede

A segurança de uma rede está directamente relacionada com a segurança da informação


guardada nos equipamentos pertencentes à rede em questão. Para que a conexão seja feita de
maneira segura é necessário aplicar as seguintes características:

 Confidencialidade – Apenas o remetente e destinatário podem ter acesso ao real


conteúdo da mensagem transmitida.
 Autenticação – Durante a comunicação entre remetente de destinatário é necessário
confirmar a identidade dos envolvidos.
 Integridade – Depois da autenticação é necessário assegurar que a mensagem
transmitida não seja adulterada durante a transmissão.
 Disponibilidade – O controlo do acesso a uma rede e seus equipamentos é
indispensável para prevenir ataques de utilizadores ilegítimos.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 28/80


Falhas de Segurança de Rede

Nos dias que correm, seja uma rede local caseira ou uma rede mais complexa e empresarial,
ambas estão sujeitas a ataques maliciosos por parte de Hackers ou Crackers que, com o
objectivo de obter informação confidencial, estudam as vulnerabilidades das redes e utilizam
várias formas de ataque, nomeadamente a falta de:

 Políticas de Segurança de Informação


 Palavras-chave e configurações de Equipamentos
 Firewall e Proxies

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 29/80


Tipos de Ataques na Rede

Antes da precaução é necessário conhecer os ataques mais comuns no que diz respeito à
segurança de redes.

Os ataques mais comuns realizados a redes privadas ou empresariais são: Ping Sweep; Port
Scan; Reconhecimento de E-mail; SYN Flooding; Application-specific DOS attacks; IP
Spoofing e Packet Sniffing.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 30/80


Ping Sweep

Este tipo de ataque caracteriza-se por ser um processo de envio automático de mensagens
utilizando o protocolo ICMP (Internet Control Message Protocol) para uma gama de endereços
IP (Internet Protocol) e a consequente gravação da resposta, isto pode dar acesso a um invasor
de rede.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 31/80


Port Scan

Através do Port Scan é possível ter acesso a portas específicas utilizadas por serviços padrão,
como por exemplo a porta 80 que é usada pelo serviço HTTP (Hypertext Transfer Protocol),
existem ferramentas que verificam estas portas e conseguem descobrir quais os serviços que
estão a ser executados, estes programas também permitem encontrar e fechar falhas de
segurança na rede.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 32/80


Reconhecimento de E-mail

Um “espião” escondido sob a forma de e-mail legítimo é enviado para um destinatário


inexistente de maneira a conseguir obter um relatório de resposta NDR (Nondelivery-Report).
Estes relatórios de resposta contêm muitas vezes informações de elementos de e-mail
importantes, bem como endereços IP e Hostnames, que é o suficiente para fazer um ataque a
uma rede.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 33/80


SYN Flooding

Os ataques descritos na página anterior são os primeiros a serem utilizados. Os conhecidos Ping
of Death (Resposta da Morte) e a Bomba UDP (User Datagram Protocol), que pertencem à
categoria de Spyware DoS, fazem com que o computador de destino fique indisponível como
resultado do consumo excessivo de memória. Estes tipos de ataques não fazem parte de
nenhuma aplicação específica e podem ser defendidos por uma Firewall.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 34/80


Application-specific DoS Attacks

Muitas das aplicações utilizadas não estão protegidas contra ataques de utilizadores mal-
intencionados. O consumo excessivo de memória acontece quando os ataques enviam
informação em demasia para uma aplicação que não a consegue suportar, levando ao seu
bloqueio. Uma Firewall não impede este tipo de ataques, sem impedir a comunicação total com
uma aplicação.

Este tipo de ataque pode ser evitado com a prevenção, garantindo que as aplicações utilizadas
em rede já foram testadas contra este tipo de ataques.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 35/80


IP Spoofing

Quando existem ataques em que o responsável usa um endereço IP diferente do seu endereço IP
de origem, faz com que os intrusos escapem ilesos e além disso aparentam ser um utilizador
confiável com permissões para aceder ao sistema. Para prevenir este tipo de ataques devem ser
utilizados Métodos de Autenticação e Firewalls.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 36/80


Packet Sniffing

Os ataques de Packet Sniffing são um método bastante eficaz utilizado por intrusos
especialmente em redes partilhadas como a Ethernet.

A Firewall não resolve muita coisa em relação a este tipo de ataques, mas há aplicações, que
têm como objectivo detectar nós da rede que executam de maneira confusa, que podem resolver
o problema.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 37/80


Políticas de Segurança de Informação

Uma política de segurança bem estruturada de acordo com as necessidades de cada organização
ajuda bastante em qualquer situação de risco a que a rede está exposta.

Para um sistema informático estar protegido de maneira eficaz há que ter em conta dois pontos
principais: Segurança Física e Segurança Lógica.

Segurança Física – Define as medidas de segurança físicas de protecção contra desastres


naturais (inundações, incêndios, sismos, entre outros), bem como as restrições e limites de
acesso aos equipamentos de rede (paredes, fechaduras, entre outros)

Segurança Lógica – é responsável pela segurança ao nível do Software, como por exemplo as
permissões atribuídas aos utilizadores.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 38/80


Palavras-chave e configurações de Equipamentos

Um dos grandes problemas de acesso a uma rede é não existir uma autenticação através de
palavra-chave por parte dos utilizadores.

Numa empresa onde sejam adquiridos equipamentos de rede como Routers ou Access Points, é
conveniente modificar as palavras-chave padrão de maneira a não correrem o risco de serem
alteradas por algum intruso.

Além disso as palavras-chave devem ser actualizadas periodicamente seguindo um padrão de


segurança com uma quantidade mínima de oito caracteres, minúsculas, maiúsculas,
alfanuméricas e especiais.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 39/80


Secure Password Generator

Secure Password Generator é uma aplicação on-line que gera palavras passe de acordo com
determinadas regras de segurança de maneira a prevenir possíveis ataques. É importante ter em
atenção algumas medidas de segurança, nomeadamente:

 Não usar a mesma palavra passe para aplicações diferentes;


 As palavras passe devem de ter pelo menos 16 caracteres, entre os quais deve existir
números, letras maiúsculas e minúsculas e caracteres especiais;
 Não usar nomes de familiares, amigos ou animais de estimação;
 Não usar códigos postais, datas especiais ou qualquer identificação pessoal;
 Não permitir que o Browser guarde a palavra passe;
 Não fazer autenticação de contas com palavra passe em computadores que estão
conectados a redes públicas.

The Password Meter

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 40/80


Esta ferramenta tem como objectivo avaliar a “força” das palavras passe criadas por
utilizadores. A aplicação está construída de maneira muito intuitiva para que o utilizador possa
perceber como é possível melhorar a segurança das suas palavras passe. Não é uma aplicação
infalível e deve ser utilizada apenas como um “tutorial” na criação de palavras passe seguras.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 41/80


Firewall e Proxies

Sem controlar quem usa a rede e que informação entra e sai, é mais fácil invadir uma rede. O
uso de Firewall e Proxies torna a tarefa mais difícil para uma possível invasão do sistema
informático.

Firewall – Componente muito importante no que diz respeito à protecção de uma rede, este
programa é responsável por filtrar informação que entra e sai da rede e também bloqueia o
acesso a portas de uso comum aos ataques de intrusos.

Proxies – Ferramentas que limitam o acesso dos utilizadores à rede externa, ou seja, para sites
impróprios, downloads, uploads, execução de aplicações, entre outros. É muito importante usar
esta ferramenta já que a maioria dos ataques acontece devido ao mau uso da internet pelos
utilizadores.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 42/80


02 Laboratório
Objectivo: Conseguir identificar falhas de segurança de rede e políticas de segurança de
informação.

1. Verificar se a Firewall do computador está ligada, caso esteja desligada mudar o estado
da Firewall para Ligado.
(Painel de Controlo -> Sistema e Segurança -> Firewall do Windows)

2. Analisar a sala de aula e identificar de que maneira está protegida no que diz respeito à
segurança física.

3. Fazer uma pesquisa na Internet sobre as medidas mais eficazes no que diz respeito à
segurança lógica de uma rede. Apresentar o trabalho em documento de texto.

4. Abrir o VirtualBox.

5. Iniciar a máquina virtual Windows 7.

6. Pesquisar na Internet Software gratuito que permita gerir e monitorizar uma rede
local. Apresentar o trabalho em documento de texto.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 43/80


7. Fazer o Download, para a máquina virtual, de uma das aplicações da questão anterior.

8. Instalar a aplicação.

9. Testar o Software e verificar se existem problemas com a rede ou com os seus


dispositivos.

10. Testar a segurança das palavras passe seguintes (usar ferramentas gratuitas disponíveis
na internet) e identificar as mudanças necessárias para torná-las mais seguras.
a. tareco07

b. josesilva

c. luisa1977

d. mocambique

11. Gerar uma palavra passe (usar ferramentas gratuitas disponíveis na internet) que
contenha as seguintes características:
a. 21 caracteres
b. Letras maiúsculas
c. Letras minúsculas
d. Caracteres especiais
e. Exclua símbolos ambíguos

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 44/80


Proteger o Computador

As formas/ferramentas que ajudam a proteger o computador contra potenciais ameaças de


segurança são:

Firewall – Uma Firewall pode ajudar a proteger o computador, impedindo o acesso de hackers
ou de software malicioso.

Antivírus – O Software antivírus pode ajudar a proteger o computador contra vírus, worms e
outras ameaças de segurança.

Anti – Spyware – O Software Anti – Spyware pode ajudar a proteger o computador contra
Spyware e outro Software potencialmente indesejável.

Windows Update – O Windows pode procurar regularmente actualizações para o computador e


instalá-las automaticamente.

Ferramenta de Scan à Rede – Ferramenta que ajuda a proteger a rede e detecta invasores
indesejados.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 45/80


Firewall

Uma Firewall é um Software que verifica as informações recebidas a partir da Internet ou de


uma rede e que recusa ou permite a respectiva passagem para o computador. Desta maneira,
uma Firewall pode ajudar a impedir que Hackers e Software malicioso acedam ao computador.

A Firewall do Windows está incorporada no Windows e é activada automaticamente.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 46/80


Antivírus

Os vírus, Worms e Trojans são programas criados por Hackers que utilizam a Internet para
infectar computadores vulneráveis. Podem ser muito destrutivos e apagar informações do disco
rígido ou desactivar totalmente o computador.

Os antivírus analisam as mensagens de correio electrónico e ficheiros existentes no computador


para detectar a existência de vírus, worms e Trojans.

Se for encontrado algum, o antivírus coloca-o em quarentena (isola-o) ou elimina-o totalmente


antes que este danifique o computador.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 47/80


Spyware

O Spyware é um Software que recolhe informações individuais ou altera as definições do


computador, geralmente sem obter o consentimento de modo correcto.

A maior parte do Spyware é instalado através de Software gratuito transferido a partir da


Internet mas, em alguns casos, a simples visita a um Website resulta numa infecção de Spyware.

Para ajudar a proteger o computador contra o Spyware, utiliza-se um programa anti-spyware. O


Microsoft Windows 7 tem um programa anti-spyware incorporado, chamado Windows
Defender, que é activado por predefinição.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 48/80


Windows Update

A Microsoft disponibiliza regularmente actualizações importantes para o Microsoft Windows,


que o podem ajudar a proteger o computador contra novos vírus e outras ameaças ao nível da
segurança.

Para garantir que faz estas actualizações o mais rapidamente possível, é melhor activar as
actualizações automáticas (Windows Update). Desta forma, não há qualquer tipo de
preocupação na existência de correcções críticas para o Microsoft Windows em falta no
computador.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 49/80


Scan à Rede – ZenMap

O ZenMap é a interface gráfica de uma das melhores ferramentas de protecção de rede, o


NMap, utilizado para testar a segurança de uma rede ao fazer a verificação do router
averiguando se a rede está protegida contra ataques de possíveis invasores. Esta ferramenta é
muito usada para identificar quais as portas de comunicação que estão abertas. Uma vez que o
NMap é uma ferramenta de linha de comandos, o ZenMap é mais agradável por ser uma
aplicação de interface gráfica.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 50/80


ZenMap – Instalação

Para proceder à instalação do Software ZenMap basta aceder ao Website oficial


https://nmap.org/download.html onde estão disponíveis várias versões e formatos e descarregar
o NMap compatível com a Microsoft.

O ficheiro Setup do NMap inclui a interface gráfica do ZenMap, sendo que a última versão é:
nmap-6,47-setup.exe

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 51/80


Depois de fazer o download da aplicação o ficheiro de instalação fica disponível, para continuar
este processo deve clicar com o botão direito do rato em cima do ficheiro de instalação e
escolher a opção “Executar como Administrador”.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 52/80


Iniciar a instalação depois de aceitar as condições de licença, escolher os componentes (por
defeito estão todos seleccionados) e escolher a pasta de destino onde vai ficar instalado o
Software. Clicar no botão “Install” para iniciar o processo.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 53/80


Durante a instalação do NMap vai ser preciso instalar uma outra aplicação, é só seguir os passos
e clicar em “Next” até aparecer a janela final de instalação do Software, clicar no botão
“Finish” e a instalação fica concluída.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 54/80


Iniciar o ZenMap

Depois de concluída a instalação, para utilizar a interface gráfica do NMap, é necessário abrir o
executável que em princípio está guardado na pasta "C:\Program Files (x86)\Nmap\
zenmap.exe", criada durante a instalação do mesmo, ou clicar no ícone no
ambiente de trabalho . A janela inicial vai ser igual à que está em cima.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 55/80


Usar o ZenMap

Esta aplicação é bastante simples de utilizar. A primeira coisa a fazer é introduzir o destino onde
se quer fazer um scan, o destino pode ser um domínio, um endereço IP, uma rede ou uma junção
dos anteriores mencionados.

Dependendo do alvo, fazer este tipo de scan pode ser proibido nos termos em que o contracto
foi realizado com a empresa que fornece os serviços de internet.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 56/80


Escolher Perfil

Os Perfis são opções pré-definidas de parâmetros que permitem seleccionar os diferentes tipos
de scan que se podem fazer, de acordo com as necessidades. Existem vários tipos de Perfis e
importa referir alguns:

 Intense Scan: Esta verificação é exaustiva, faz a detecção do Sistema Operativo,


análise da versão, análise de scripts e traceroute.
 Ping Scan: Esta modalidade verifica apenas se o destino está online e não faz a
verificação das portas.
 Quick Scan: Esta verificação é mais rápida do que a Regular Scan, não demora tanto
tempo e apenas verifica as portas seleccionadas.
 Regular Scan: Este perfil é o mais usado pelo NMap e não usa nenhum parâmetro,
devolve um ping e as portas que estão abertas no destino.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 57/80


Iniciar o Scan

Para iniciar a verificação é necessário escolher o perfil, depois de inserir o destino e clicar no
botão “Scan”. Todos os resultados são apresentados no separador ”NMap Output” e o tempo
de verificação depende sempre do perfil escolhido, podem ser utilizador outros separadores para
ter acesso a informação específica. Quando o Scan estiver concluído vai aparecer a mensagem
“NMap done”.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 58/80


Ports/ Host’s

Este separador vai mostrar o resultado da verificação das portas e também os serviços
correspondentes a cada uma delas.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 59/80


Topology

Neste separador é possível verificar o traceroute do Scan que foi feito e verificar quantos saltos
a informação deu até chegar ao destino.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 60/80


Host Details

No separador Host Details mostra um resumo do que o destino aprendeu através do Scan, como
por exemplo o número de portas, endereços IP, nomes de máquinas, sistemas operativos, entre
outros.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 61/80


Scans

Este separador guarda os parâmetros das verificações prévias já executadas, isto permite que se
faça um Scan rápido com um conjunto específico de parâmetros, basta seleccionar o que se quer
clicar no botão para fazer uma nova verificação.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 62/80


03 Laboratório
Objectivo: Conseguir identificar falhas de segurança de rede utilizando ferramentas adequadas.

1. Abrir a máquina virtual e iniciar o Windows7.

2. Fazer o download da ferramenta de verificação de rede – NMap

(https://nmap.org/download.html)

3. Instalar o NMap.

4. Abrir o Interpretador de Comandos do Windows e obter o endereço de IP da máquina

através da utilização do comando “ipconfig”.

5. Abrir o ZenMap.
a. Fazer um Ping Scan ao IP da máquina;

b. Fazer um Ping Scan ao Google;

c. Fazer um Quick Scan ao IP da máquina;

d. Fazer um Regular Scan ao IP da máquina.

e. Usar o separador “Scans” e escolher os parâmetros da última verificação e fazer

Scan ao Google.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 63/80


EC03 - Utilizar Software de segurança

Antivírus – AVG Antivírus Free

Este antivírus é um dos líderes nos Downloads, por ser gratuito e também pelas funcionalidades
que põe à disposição aos utilizadores, entre as quais encontram-se:

 Bloqueio de vírus, Spyware e outros tipos de Malware.


 Analisa ligações de Internet, Twitter e Facebook.
 Inclui actualizações automáticas de segurança.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 64/80


Instalação

Para instalar o antivírus é necessário fazer o download na página da AVG


(http://free.avg.com/pt-pt/free-downloads), o ficheiro de instalação está disponível na subpasta
01Demos da pasta Demos.

Clicar no ficheiro executável e seguir os passos da instalação.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 65/80


Vai abrir a janela de Controlo de Conta de Utilizador para permitir o acesso de Software ao
computador.

Clicar no botão Sim para prosseguir a instalação.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 66/80


Quando o Instalador do AVG 2015 abrir, seleccionar o idioma pretendido e clicar no botão
Seguinte.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 67/80


Ler com atenção o Contracto de Licença de Software do utilizador Final e no caso de
concordar com as condições impostas clicar no botão Aceitar.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 68/80


Qualquer Software necessita de activar a licença de utilização, como a versão do antivírus é
gratuita, na janela de activação já está disponível uma chave válida.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 69/80


No próximo passo é necessário seleccionar o tipo de instalação, a recomendada é a Instalação
Padrão. Clicar no botão Seguinte.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 70/80


Assim que aparecer esta janela significa que o antivírus foi instalado correctamente e que a
partir do momento que clicar no botão Terminar pode usufruir das suas funcionalidades.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 71/80


Se o computador estiver ligado à Internet, automaticamente vai ser realizada uma actualização
das bases de dados do antivírus. Assim que a janela do antivírus possuir uma confirmação a
dizer que “Está protegido”, significa que podemos usufruir de uma boa protecção ao
computador e o Software está a funcionar correctamente.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 72/80


Software de Limpeza – CCleaner

O CCleaner é um Software de limpeza que além de tornar os computadores mais rápidos


oferece uma protecção extra. Esta ferramenta pode ser usada gratuitamente numa versão mais
simples, o seu download está disponível em: https://www.piriform.com/ccleaner

A particularidade de limpar os discos rígidos de ficheiros e configurações que já não são usados
torna o computador muito mais rápido. O CCleaner apaga o histórico do browser para que
qualquer navegação efectuada o utilizador permaneça confidencial e a sua identidade anónima.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 73/80


CCleaner – Instalação

Assim que o instalador do CCleaner abrir, e antes de prosseguir, escolher qual a linguagem
pretendida e depois clicar no botão “Próximo”.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 74/80


A janela seguinte diz respeito às Opções de Instalação, aqui o utilizador pode escolher as
opções adicionais que pretende instalar. Depois de escolher deve clicar no botão “Próximo”.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 75/80


Na próxima janela encontra uma publicidade e instalação de Software extra, se não pretender
instalar mais nada que não seja a ferramenta de limpeza deve retirar a selecção das caixas de
selecção e clicar em “Instalar” para continuar a instalação do CCleaner.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 76/80


Se a instalação for concluída sem erros e com sucesso, esta será a janela que vai encontrar, para
executar o CCleaner basta clicar no botão “Terminar”.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 77/80


Ao iniciar o CCleaner será esta a janela que deve aparecer e a partir daqui pode utilizar todas as
ferramentas disponíveis, que se dividem em: Limpeza, Registo, Ferramentas e Opções.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 78/80


04 Laboratório
Objectivo: Conseguir utilizar um Software de segurança.

1. Abrir o VirtualBox e inicializar a máquina virtual Windows 7.

2. Pesquisar na Internet um Antivírus gratuito.

3. Fazer o Download de um Antivírus gratuito para a máquina virtual.

4. Instalar o Antivírus na máquina virtual.

5. Actualizar o Antivírus.

6. Fazer uma análise à máquina virtual usando o Antivírus.

7. Pesquisar na Internet mais exemplos de antivírus disponíveis no mercado.

8. Instalar o CCleaner na sua máquina virtual e realizar as seguintes operações


(https://www.piriform.com/ccleaner):
a. Realizar uma limpeza ao sistema operativo (Windows);
b. Realizar uma limpeza aos programas;
c. Procurar e corrigir erros de registro;
d. Analisar o disco;
e. Fazer a limpeza do disco.

9. Pesquisar na Internet mais exemplos de ferramentas de limpeza disponíveis no


mercado.

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 79/80


Bibliografia

Maria João Vila Monte, Luís Lino Ferreira; Sistemas Operativos I – Componentes de um
Sistema Operativo; Fevereiro de 2006; Instituto Superior de Engenharia do Porto
Wagner de Oliveira; Sistemas Operacionais |Fundamentos e Funções; Abril de 2010
Luís Faina, Maurício Magalhães, Eleri Cardozo; Introdução aos Sistemas Operacionais;
Janeiro de 2002
Keith W. Ross, Jim Kurose; Redes de computadores e a Internet: uma abordagem top-down;
2006
Todd King, David Bittlingmeier; Security+ Training Guide; Março de 2003; Pearson IT
Certification

Sítios
Segurança Informática
http://windows.microsoft.com/pt-pt/windows/understanding-security-safe-
computing#1TC=windows-7
Interface NMap – ZenMap
http://www.wikihow.com/Run-a-Simple-Nmap-Scan
https://nmap.org/download.html

Segurança e Manutenção de Sistemas Operativos


http://windows.microsoft.com/pt-pt/windows/using-defender#1TC=windows-7
http://windows.microsoft.com/pt-pt/windows/turn-user-account-control-on-off#1TC=windows-
7
http://windows.microsoft.com/pt-pt/windows-live/family-safety-filter-faq
http://windows.microsoft.com/pt-pt/windows/back-up-files#1TC=windows-7
http://windows.microsoft.com/pt-pt/windows/delete-files-using-disk-cleanup#delete-files-using-
disk-cleanup=windows-7

UC09 - GERIR SEGURANÇA DE SISTEMAS DE COMPUTADORES Página 80/80

Você também pode gostar