Escolar Documentos
Profissional Documentos
Cultura Documentos
Manual Da Aluna
Manual Da Aluna
FUNDAMENTOS DE
SEGURANÇA
Manual de Formação
UC08- Conhecer fundamentos de segurança ......................................................... 5
EC01-Identificar os conceitos de segurança de computadores pessoais ........... 7
Vírus Informático ......................................................................................................... 8
Tipos de Vírus Informáticos ........................................................................................ 9
Cavalos – de – Tróia (Trojans).............................................................................. 10
Worms (vermes) .................................................................................................... 11
Hijackers ................................................................................................................. 12
Keyloggers ............................................................................................................. 13
Vírus de Boot .......................................................................................................... 14
Time Bomb ............................................................................................................. 15
Proteger o Computador Pessoal ........................................................................... 16
Antivírus .................................................................................................................. 17
Correio Electrónico ............................................................................................... 18
Bloqueador de Pop – Up ..................................................................................... 19
Actualizar Sistema Operativo ............................................................................. 20
Firewall .................................................................................................................... 21
Configurações de Privacidade do Browser ..................................................... 22
Cache e Histórico do Browser............................................................................. 23
Cópias de Segurança ............................................................................................. 24
Protecção da Privacidade ..................................................................................... 25
Regras Básicas de Navegação .......................................................................... 26
01 Laboratório ........................................................................................................... 27
Descarregar Software da Internet ......................................................................... 30
Tipos de Software ..................................................................................................... 31
Classificação de Software .................................................................................. 32
Cibercrime ................................................................................................................. 33
Tipos de Cibercrime ................................................................................................. 34
Cyberbuling ........................................................................................................... 35
Grooming ............................................................................................................... 36
Ciberterrorismo ...................................................................................................... 37
Ciberintrusão ......................................................................................................... 38
Cibervandalismo................................................................................................... 39
Propriedade Intelectual e Direitos de Autor......................................................... 40
02 Laboratório ........................................................................................................... 41
Ergonomia ................................................................................................................. 44
A propagação dos vírus pode ser feita das mais variadas maneiras, através do
correio electrónico, mensagens instantâneas, anexos de ficheiros multimédia,
transferências da Internet.
Os vírus informáticos são um dos problemas mais comuns dos utilizadores das
novas tecnologias e também eles acompanham a evolução. Existem os mais
variados tipos de vírus, cada um deles com objectivos bastante definidos.
https://www.youtube.com/watch?v=7PVwCHBOqZM&list=PLdES42M_zQ3J
PsKqqK7r2l2GbZZ6l98N8&index=2
(propriedade de Kaday Aung, publicado em 06/10/2008, com Licença Padrão do
Youtube)
https://www.youtube.com/watch?v=c34QwtYI40g
(propriedade de IQPC Germany, publicado em 28/03/2011, com Licença Padrão do
Youtube)
Este tipo de vírus foi um dos primeiros a surgir uma vez que contamina o sistema
operativo aquando da sua inicialização, é um dos vírus mais prejudiciais na
medida em que esta área específica é onde se encontram os ficheiros
necessários e essenciais para o arranque do sistema operativo.
Um dos vírus que se tornou famoso foi o “Sexta-Feira 13” que era executado
precisamente nesse dia.
A opção indicada é não abrir qualquer anexo a não ser que seja alguma coisa
esperada. O Microsoft Outlook e o Windows Mail ajudam a bloquear anexos
potencialmente perigosos.
A maior parte dos Browsers guarda informações sobre os Websites que são
visitados, estes podem solicitar dados pessoais (nome, morada, entre outros).
Embora possa ser útil guardar algumas destas informações no computador, há
momentos em que é perigoso usar dados confidenciais, como por exemplo usar
informações pessoais num computador público.
1. O que será necessário fazer sempre que possível para manter o sistema
operativo a funcionar correctamente? Escolher a resposta correcta.
a. Cumprir as regras de ergonomia.
b. Activar as actualizações do Sistema Operativo.
c. Nenhuma opção está correcta.
4. Definir Vírus.
8. Fazer uma pesquisa na Internet sobre Vírus que tenham tido impacto na
sociedade.
9. Definir Antivírus.
Freeware – Programas que podem ser usados, mas não podem ser modificados
porque o código fonte não é disponibilizado.
Os crimes cometidos têm várias vertentes que podem ir desde ao simples Spam,
passando por fraude e neste momento atinge empresas multinacionais,
governos e organizações governamentais, entre outros.
Como já foi referido vários dos tipos de cibercrimes já existiam muito antes de
estar disponível ao utilizador comum o computador e a Internet, estas novas
tecnologias só vieram potenciar a facilidade e impunidade deste tipo de
crimes.
A Internet abriu uma porta para que adultos façam abordagens enganadoras,
uma vez que criam perfis falsos de maneira a enganar as suas potenciais vítimas.
Neste momento o uso das tecnologias abriu uma porta para crimes cometidos
contra governos e as suas instituições ou mesmo a civis. São actos planeados,
quase sempre violentos e com um objectivo politico.
Mesmo existindo muitos casos referidos na comunicação social, estes crimes são
muita vez confundidos com cibercrime.
Trata-se de uma ameaça bastante real e a protecção contra este tipo de crime
é uma obrigação partilhada por todos os estados e Países, já que estes têm um
papel importante na organização de uma eventual resposta em caso de
emergência.
Por exemplo, se for utilizada uma conexão de Internet sem fios de um espaço
comercial com o intuito de aceder às informações privadas sem danificar,
alterar ou apagar conteúdo necessário para o bom funcionamento do
proprietário. Outro exemplo de Ciberintrusão acontece quando um indivíduo
tem acesso ao correio electrónico, ficheiros ou aplicações de outro utilizador
sem ter permissão para o efeito.
Este tipo de crime passou a ser muito comum e verifica-se quando são
danificados ou eliminados dados e sistemas de informação em vez de roubar e
fazer mau uso destas informações.
8. Definir Cibercrime.
https://www.youtube.com/watch?v=PZWSc5EWDoA
(propriedade de Cooler Master, publicado em 28/12/2011, com Licença Padrão do
Youtube)
Manter uma boa postura, utilizar uma cadeira com suporte para as
costas;
Colocar os pés devidamente apoiados;
Manter os ombros relaxados, com os cotovelos junto ao corpo;
Manter os dedos e articulações relaxados durante a utilização do
teclado;
Diminuir os movimentos repetitivos, usar combinações de teclas e evitar
o uso sistemático do rato;
Utilizar apoio para o teclado e rato para que fiquem bem posicionados;
Regular o monitor para que o seu topo fique ao nível dos olhos.
No que diz respeito ao monitor não é correcto usar uma posição demasiado
baixo ou demasiado alto em relação à linha de visão.
Este componente é dos mais usados e também ele tem de ser utilizado de
maneira correcta para não ser prejudicial à saúde.
Pés apoiados.
Pesquisa na Internet
Observação directa
Segurança no computador
Antivirus
Antispyware
Firewall.
Um Antivírus deve estar sempre actualizado, uma vez que todos os dias surgem
vírus novos.
Assim, uma Firewall ajuda a impedir que Hackers e Software malicioso acedam
ao computador.
Aluno).
na questão anterior.
Técnicas de Sniffing
Sniffer
Phishing
Existem dois métodos que podem ser utilizados: Método da Força Bruta ou o
Método do Dicionário.
O Método de Força Bruta faz um teste de todas as chaves possíveis por tentativas
sucessivas até encontrar a combinação de senha correcta. O tamanho da
chave é um aspecto a ter em conta uma vez que vai influenciar no tempo de
pesquisa até ao sucesso, ou seja, quanto maior for a senha, maior vai ser a
dificuldade de realizar este ataque.
O Método do Dicionário utiliza uma lista de palavras, tal e qual como aparece
num dicionário, ou uma lista elaborada à medida dependendo do utilizador
que se pretende fazer o ataque.
A globalização da tecnologia e por sua vez a Internet tem associado uma vasta
gama de perigos, nomeadamente em relação às aplicações web que
inevitavelmente apresentam falhas, os chamados bugs, no sistema operativo
deixando-o vulneráveis os ataques maliciosos como por exemplo: Cross Site
Scripting (XSS), Falhas de Injecção e Execução Maliciosa de Ficheiros.
Existem códigos que estão desprotegidos no que diz respeito à utilização remota
de ficheiros (RFI), esta situação faz com que o atacante consiga introduzir
código e informações falsas que podem mesmo comprometer o
funcionamento do servidor. Estes ataques afectam principalmente PHP, XML e
todos os Frameworks que consintam nomes de ficheiros ou ficheiros de
utilizadores.
8. Definir Autenticidade.
Físicos e Lógicos
Maria Clara Alves, Maria João Barbot; 2014; PraTIC | Tecnologias de Informação
e Comunicação; Porto Editora
Ana Paula Tavares, Eduardo Roque, Lurdes Xambre; 2014; TecnIC; Raiz Editora
Sítios
Segurança da Informação
http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o
http://miudossegurosnanet.blogs.sapo.pt
www.recoverylabs.pt
Cibercrime
http://protejainternet.blogspot.pt/2012/02/o-cibercrime.html
http://cibercrime.pgr.pt/index.html
Vírus Informático
http://www.microsoft.com/pt-pt/security/pc-security/virus-whatis.aspx
http://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador#Tipos_de_v.C3.ADr
us
https://www.youtube.com/watch?v=7PVwCHBOqZM&list=PLdES42M_zQ3JPsKq
qK7r2l2GbZZ6l98N8&index=2
(propriedade de Kaday Aung, publicado em 06/10/2008, com Licença Padrão do Youtube)
https://www.youtube.com/watch?v=c34QwtYI40g
(propriedade de IQPC Germany, publicado em 28/03/2011, com Licença Padrão do Youtube)
https://www.youtube.com/watch?v=PZWSc5EWDoA
(propriedade de Cooler Master, publicado em 28/12/2011, com Licença Padrão do Youtube)