SlideShare ist ein Scribd-Unternehmen logo
1 von 13
Trabalho proposto por: 
Gonçalo Henriques 
Trabalho realizado por: 
Nuno Canha Nº20 
Pedro Marmelo Nº21
Introdução 
 A computação trata o manuseamento de dados de maneira 
sistemática, proporcionando fidelidade e interactividade entre 
eles. A integridade destes dados por sua vez, é característica 
significante para o recolhimento de informações corretas. 
 Desta maneira surge a necessidade de assegurar a rotina e 
agilidade destes processos que resultaram numa actividade 
bastante preocupante para profissionais da área de TI 
(Tecnologia da Informação). A saber, a Segurança de Sistemas. 
 Actualmente, hackers de todo o mundo criam algoritmos cada 
vez mais maliciosos, tendo como o principal objectivo furar 
bloqueios de sistemas, explorando as suas falhas de 
segurança. 
 Um termo em destaque nesta área é a segurança de um SO 
(Sistema Operacional), devido a outros sistemas, como 
aplicativos e ferramentas dependerem deste para seu 
funcionamento, estando por assim, sujeitos aos ataques que 
podem interferir nos procedimentos padrões.
Segurança dos Sistemas Operativos (windows, 
Linux e Mac.OS) 
 O Sistema Operacional tem como funções principais criar uma camada 
de controle entre o hardware e as aplicações, e gerencia-las de forma 
rápida e inteligente. 
 Com o avanço computacional foram surgindo novos Sistemas 
Operacionais, e outras grandes funcionalidades e aplicativos, como a 
rede de computadores que interliga um computador a outro, ou um 
computador a vários, como a grande rede mundial (Internet). Porém 
com esse grande avanço, a segurança das informações está cada vez 
mais violada. 
 Incidentes registrados de crimes e derivados com computadores 
mostram um numero arrepiante a cada ano, como em 1999 que houve 
3.107 incidentes e em 2009 o numero passou para 358.343, sendo 
que em 2010 caiu para 142.844 relatado apenas ao centro de 
pesquisas brasileiros . 
 Windows da empresa Microsoft tem como referencia a preferência 
mundial ou seja, quanto mais popular, mais aplicativos e ferramentas 
estarão á disposição dos usuários, tendo como referencia uma maior 
manifestação de malicias dos hackers.
1.Windows 
 O primeiro, Windows da empresa Microsoft tem como 
referencia a preferência mundial, ao qual está instalado 
em grande maioria dos computadores de todo o mundo. 
Porém se tratando de segurança, muitos profissionais de 
TI descartam o Windows por ter uma ampla quantidade 
de usuários, ou seja, quanto mais popular, mais 
aplicativos e ferramentas estarão á disposição dos 
usuários, tendo como referencia uma maior manifestação 
de malicias dos hackers. 
 A Microsoft por sua vez, tem como resposta o 
“Incrivelmente Simples” Windows 7 que veio para 
substituir o Windows XP, já que o Windows Vista não 
obteve uma boa aceitação no mercado. Totalmente 
renovado, o Windows 7 possuí um sistema bem seguro e 
aprimorado dando aos investidores de TI e usuários 
melhores condições de uso [Microsoft TechNet].
2. Linux 
 O terceiro e ultimo sistema, o Linux, por sua vez é um sistema 
totalmente funcional, principalmente para servidores de web, e 
também preferido por desenvolvedores de sistemas e 
aplicativos por possuir código aberto e ser totalmente editável. 
 Devido o Linux ser pouco popular por usuários comuns, isso 
pode representar uma segurança mais aprimorada neste caso, 
mais quando o assunto está relacionado aos servidores isso 
pode mudar. 
 Segundo pesquisadores de segurança da informação, um raro 
malware circula roteadores na América Latina em busca de 
dispositivos de rede baseados em sistemas Linux e Unix. O 
malware executa um ataque de força bruta em computadores 
comprometidos em busca de usuários e senhas. Em caso de 
sucesso do ataque, o malware cria uma espécie de backdoor 
no servidor do IRC [TheRegister, 2011].
3.Mac.OS 
 O sistema é bem detalhado e funcional, e também possui belos 
temas assim como o Windows Seven. 
 O Mac é instável devido à pouca popularidade. Por não ser 
comercializado em sistemas computacionais que utilizam Linux 
e Windows, o Mac não é atingido por vírus desses sistemas. 
 Apesar de possuir um sistema pouco diferente e não ter falhas 
de seguranças parecidas com Windows e Linux, nenhum 
sistema possuí 100% de segurança e está sempre vulnerável. 
 Segundo o Webinsider, site de noticias publicadas pelo 
jornalista Vicente Tardin, o Safari, navegador de internet do 
Mac, há algum tempo possuía uma falha de segurança mortal, 
onde uma equipa conseguiu fazer uma invasão no sistema Mac 
em poucos minutos.
Firewall 
 Firewall: Uma firewall razoavelmente bem 
configurada repele grande parte dos 
ataques externos ao computador. As 
versões mais recentes do Sistema 
Operativo mais comum, o Microsoft 
Windows, já vem de origem com uma 
firewall, embora algo limitada. ZoneAlarm 
poderá ser uma solução mais segura. A 
versão PRO é considerada excelente.
O Anti-vírus 
 Anti-vírus: Um vírus informático além de potenciar a 
perda dos seus dados (ou mesmo danificar o seu 
equipamento) pode também abrir uma "porta" no seu 
sistema, que permite a qualquer pessoa mal-intencionada 
copiar os seus ficheiros, ou mesmo usar o seu 
computador para lançar ataques contra servidores na 
Internet. É por isso importante usar um software capaz de 
detectar e eliminar vírus. O AVG é gratuito para uso 
pessoal (poderá haver outros na mesma situação) . É 
crucial estar ciente de que um Anti-vírus de pouco serve a 
menos que esteja actualizado. A maior parte actualiza-se 
automaticamente via Internet, e mesmo assim poderão 
não detectar os vírus mais recentes...
Dados Pessoais 
 Dados Pessoais Sempre que uma qualquer página 
lhe exigir um registo seja para o que for, tenha muito 
cuidado com a informação que insere, avalie se os 
autores da página necessitam realmente da 
informação que lhe pedem. Há muitas formas de 
ganhar dinheiro com os dados pessoais de terceiros. 
Desde que não se tenha escrúpulos a atrapalhar. Há 
inclusive quem compre bases de dados com essas 
informações. Tenha especial cuidado com o seu 
endereço de correio electrónico — se o fornecer 
sempre que o pedirem, em pouco tempo estará a 
receber dezenas de mensagens de SPAM.
Senhas na internet 
 Senhas: Registos em sítios diferentes 
devem ter senhas diferentes. 
Idealmente, ninguém deveria usar a 
mesma senha para dois serviços 
diferentes. na prática ninguém se dá ao 
trabalho. Mas se uma pessoa mal-intencionada 
descobre ou adivinha a 
nossa senha terá acesso a todos os 
serviços que subscrevermos. e o mais 
grave, fará passar-se por si.
Observação 
 Com este trabalho Ficamos a saber um 
pouco mais sobre a segurança e a 
protecção dos SO’s, como nos proteger 
de vírus, e cuidado com as senhas na 
internet, e o cuidado com os dados 
pessoais, esperemos também que 
tenham gostado.
Netgrafia 
 http://portalsis.wordpress.com/2011/06/15/seg 
uranca-em-sistemas-operacionais/ 
 http://digitalismo.com.pt/pt/arts/seg-internet

Weitere ähnliche Inhalte

Was ist angesagt?

Sistemas operacionais
Sistemas operacionaisSistemas operacionais
Sistemas operacionaisvini_campos
 
sistemas operativos.ppt
sistemas operativos.pptsistemas operativos.ppt
sistemas operativos.pptssuserb52d9e
 
Informática básica internet
Informática básica internetInformática básica internet
Informática básica internetMatheus França
 
Tipos de Sistemas Operacionais
Tipos de Sistemas OperacionaisTipos de Sistemas Operacionais
Tipos de Sistemas OperacionaisLuciano Crecente
 
Aula 01 informatica basica - introducao a informatica
Aula 01   informatica basica - introducao a informaticaAula 01   informatica basica - introducao a informatica
Aula 01 informatica basica - introducao a informaticaKassiana Marques
 
Apresentação de Internet
Apresentação de InternetApresentação de Internet
Apresentação de InternetCDP_Online
 
Aula 03 - Hardware e Software
Aula 03 - Hardware e SoftwareAula 03 - Hardware e Software
Aula 03 - Hardware e SoftwareSuzana Viana Mota
 
Introducao redes
Introducao redesIntroducao redes
Introducao redesErikHR
 
Sistema Operativo Servidor
Sistema Operativo ServidorSistema Operativo Servidor
Sistema Operativo ServidorDaniel Barros
 
Sistema Operacional Windows (versão 11)
Sistema Operacional Windows (versão 11)Sistema Operacional Windows (versão 11)
Sistema Operacional Windows (versão 11)DaviMatos25
 
A História e Evolução dos Computadores
A História e Evolução dos ComputadoresA História e Evolução dos Computadores
A História e Evolução dos ComputadoresNascimentoeli
 
Sistemas operativos 10º
Sistemas operativos 10ºSistemas operativos 10º
Sistemas operativos 10ºteacherpereira
 
Trabalho sobre periféricos de entrada, saída, entrada e de entrada saída
Trabalho sobre periféricos de entrada, saída, entrada e de entrada saídaTrabalho sobre periféricos de entrada, saída, entrada e de entrada saída
Trabalho sobre periféricos de entrada, saída, entrada e de entrada saídaTaniabastos15
 

Was ist angesagt? (20)

Sistemas operacionais
Sistemas operacionaisSistemas operacionais
Sistemas operacionais
 
Tipos de Servidores
Tipos de ServidoresTipos de Servidores
Tipos de Servidores
 
So-mod-1
So-mod-1So-mod-1
So-mod-1
 
sistemas operativos.ppt
sistemas operativos.pptsistemas operativos.ppt
sistemas operativos.ppt
 
Informática básica internet
Informática básica internetInformática básica internet
Informática básica internet
 
Informática Básica - Aula 03 - Hardware
Informática Básica - Aula 03 - HardwareInformática Básica - Aula 03 - Hardware
Informática Básica - Aula 03 - Hardware
 
Tipos de Sistemas Operacionais
Tipos de Sistemas OperacionaisTipos de Sistemas Operacionais
Tipos de Sistemas Operacionais
 
Aula 01 informatica basica - introducao a informatica
Aula 01   informatica basica - introducao a informaticaAula 01   informatica basica - introducao a informatica
Aula 01 informatica basica - introducao a informatica
 
Aula - Internet
Aula - InternetAula - Internet
Aula - Internet
 
Apresentação de Internet
Apresentação de InternetApresentação de Internet
Apresentação de Internet
 
Aula 03 - Hardware e Software
Aula 03 - Hardware e SoftwareAula 03 - Hardware e Software
Aula 03 - Hardware e Software
 
Introducao redes
Introducao redesIntroducao redes
Introducao redes
 
Informática Básica - Aula 04 - Software
Informática Básica - Aula 04 - SoftwareInformática Básica - Aula 04 - Software
Informática Básica - Aula 04 - Software
 
Virtualização - Máquinas Virtuais
Virtualização - Máquinas VirtuaisVirtualização - Máquinas Virtuais
Virtualização - Máquinas Virtuais
 
Linux
LinuxLinux
Linux
 
Sistema Operativo Servidor
Sistema Operativo ServidorSistema Operativo Servidor
Sistema Operativo Servidor
 
Sistema Operacional Windows (versão 11)
Sistema Operacional Windows (versão 11)Sistema Operacional Windows (versão 11)
Sistema Operacional Windows (versão 11)
 
A História e Evolução dos Computadores
A História e Evolução dos ComputadoresA História e Evolução dos Computadores
A História e Evolução dos Computadores
 
Sistemas operativos 10º
Sistemas operativos 10ºSistemas operativos 10º
Sistemas operativos 10º
 
Trabalho sobre periféricos de entrada, saída, entrada e de entrada saída
Trabalho sobre periféricos de entrada, saída, entrada e de entrada saídaTrabalho sobre periféricos de entrada, saída, entrada e de entrada saída
Trabalho sobre periféricos de entrada, saída, entrada e de entrada saída
 

Andere mochten auch

Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Diogo Rosa
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaiscleber_opo
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalAmanda Luz
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 
Seguranca Software Livre
Seguranca Software LivreSeguranca Software Livre
Seguranca Software LivreHelio Marques
 
Unidade 1.1 Introdução ao Software
Unidade 1.1 Introdução ao SoftwareUnidade 1.1 Introdução ao Software
Unidade 1.1 Introdução ao SoftwareJuan Carlos Lamarão
 
Analisadores de protocolo: comparação e uso
Analisadores de protocolo: comparação e usoAnalisadores de protocolo: comparação e uso
Analisadores de protocolo: comparação e usoJerônimo Medina Madruga
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Paulo Sousa
 
Sistemas Operacionais - Conceitos Básicos
Sistemas Operacionais - Conceitos BásicosSistemas Operacionais - Conceitos Básicos
Sistemas Operacionais - Conceitos BásicosCarlos Eduardo Teruel
 
Introdução à Computação Aula 06 - Sistemas Operacionais (funções básicas de u...
Introdução à Computação Aula 06 - Sistemas Operacionais (funções básicas de u...Introdução à Computação Aula 06 - Sistemas Operacionais (funções básicas de u...
Introdução à Computação Aula 06 - Sistemas Operacionais (funções básicas de u...Leinylson Fontinele
 
Sistemas operacionais 5
Sistemas operacionais 5Sistemas operacionais 5
Sistemas operacionais 5Nauber Gois
 
Visão Geral: Estruturas do Sistema Operacional
Visão Geral: Estruturas do Sistema OperacionalVisão Geral: Estruturas do Sistema Operacional
Visão Geral: Estruturas do Sistema OperacionalAlexandre Duarte
 
Sistemas Operacionais - Aula 02 (Visão geral de sistemas operacionais)
Sistemas Operacionais - Aula 02 (Visão geral de sistemas operacionais)Sistemas Operacionais - Aula 02 (Visão geral de sistemas operacionais)
Sistemas Operacionais - Aula 02 (Visão geral de sistemas operacionais)Leinylson Fontinele
 
Sistemas Operacionais - Aula 01 (Conceitos básicos de so)
Sistemas Operacionais - Aula 01 (Conceitos básicos de so)Sistemas Operacionais - Aula 01 (Conceitos básicos de so)
Sistemas Operacionais - Aula 01 (Conceitos básicos de so)Leinylson Fontinele
 

Andere mochten auch (20)

Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
Guia básico wix
Guia básico wixGuia básico wix
Guia básico wix
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Windows
WindowsWindows
Windows
 
Seguranca Software Livre
Seguranca Software LivreSeguranca Software Livre
Seguranca Software Livre
 
Robótica.3
Robótica.3Robótica.3
Robótica.3
 
Aula01 so
Aula01 soAula01 so
Aula01 so
 
Unidade 1.1 Introdução ao Software
Unidade 1.1 Introdução ao SoftwareUnidade 1.1 Introdução ao Software
Unidade 1.1 Introdução ao Software
 
Analisadores de protocolo: comparação e uso
Analisadores de protocolo: comparação e usoAnalisadores de protocolo: comparação e uso
Analisadores de protocolo: comparação e uso
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Sistemas Operacionais - Conceitos Básicos
Sistemas Operacionais - Conceitos BásicosSistemas Operacionais - Conceitos Básicos
Sistemas Operacionais - Conceitos Básicos
 
Introdução à Computação Aula 06 - Sistemas Operacionais (funções básicas de u...
Introdução à Computação Aula 06 - Sistemas Operacionais (funções básicas de u...Introdução à Computação Aula 06 - Sistemas Operacionais (funções básicas de u...
Introdução à Computação Aula 06 - Sistemas Operacionais (funções básicas de u...
 
Operating Systems
Operating SystemsOperating Systems
Operating Systems
 
Analizador de protocolos
Analizador  de  protocolosAnalizador  de  protocolos
Analizador de protocolos
 
Sistemas operacionais 5
Sistemas operacionais 5Sistemas operacionais 5
Sistemas operacionais 5
 
Visão Geral: Estruturas do Sistema Operacional
Visão Geral: Estruturas do Sistema OperacionalVisão Geral: Estruturas do Sistema Operacional
Visão Geral: Estruturas do Sistema Operacional
 
Sistemas Operacionais - Aula 02 (Visão geral de sistemas operacionais)
Sistemas Operacionais - Aula 02 (Visão geral de sistemas operacionais)Sistemas Operacionais - Aula 02 (Visão geral de sistemas operacionais)
Sistemas Operacionais - Aula 02 (Visão geral de sistemas operacionais)
 
Sistemas Operacionais - Aula 01 (Conceitos básicos de so)
Sistemas Operacionais - Aula 01 (Conceitos básicos de so)Sistemas Operacionais - Aula 01 (Conceitos básicos de so)
Sistemas Operacionais - Aula 01 (Conceitos básicos de so)
 

Ähnlich wie Segurança Sistemas Operativos Windows, Linux e Mac.OS

181554969 protecao-seguranca
181554969 protecao-seguranca181554969 protecao-seguranca
181554969 protecao-segurancaMarco Guimarães
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfcostaamaryel
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28LilianeR
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1FACI
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1FACI
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhTelmolopes4
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
Conceitos BáSicos Sobre SegurançA Parte 2
Conceitos BáSicos Sobre SegurançA   Parte 2Conceitos BáSicos Sobre SegurançA   Parte 2
Conceitos BáSicos Sobre SegurançA Parte 2Felipe Santos
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojansguest7eb285
 

Ähnlich wie Segurança Sistemas Operativos Windows, Linux e Mac.OS (20)

181554969 protecao-seguranca
181554969 protecao-seguranca181554969 protecao-seguranca
181554969 protecao-seguranca
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Informática
Informática Informática
Informática
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
Vírus
VírusVírus
Vírus
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
A internet
A internetA internet
A internet
 
Conceitos BáSicos Sobre SegurançA Parte 2
Conceitos BáSicos Sobre SegurançA   Parte 2Conceitos BáSicos Sobre SegurançA   Parte 2
Conceitos BáSicos Sobre SegurançA Parte 2
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojans
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 

Segurança Sistemas Operativos Windows, Linux e Mac.OS

  • 1. Trabalho proposto por: Gonçalo Henriques Trabalho realizado por: Nuno Canha Nº20 Pedro Marmelo Nº21
  • 2. Introdução  A computação trata o manuseamento de dados de maneira sistemática, proporcionando fidelidade e interactividade entre eles. A integridade destes dados por sua vez, é característica significante para o recolhimento de informações corretas.  Desta maneira surge a necessidade de assegurar a rotina e agilidade destes processos que resultaram numa actividade bastante preocupante para profissionais da área de TI (Tecnologia da Informação). A saber, a Segurança de Sistemas.  Actualmente, hackers de todo o mundo criam algoritmos cada vez mais maliciosos, tendo como o principal objectivo furar bloqueios de sistemas, explorando as suas falhas de segurança.  Um termo em destaque nesta área é a segurança de um SO (Sistema Operacional), devido a outros sistemas, como aplicativos e ferramentas dependerem deste para seu funcionamento, estando por assim, sujeitos aos ataques que podem interferir nos procedimentos padrões.
  • 3. Segurança dos Sistemas Operativos (windows, Linux e Mac.OS)  O Sistema Operacional tem como funções principais criar uma camada de controle entre o hardware e as aplicações, e gerencia-las de forma rápida e inteligente.  Com o avanço computacional foram surgindo novos Sistemas Operacionais, e outras grandes funcionalidades e aplicativos, como a rede de computadores que interliga um computador a outro, ou um computador a vários, como a grande rede mundial (Internet). Porém com esse grande avanço, a segurança das informações está cada vez mais violada.  Incidentes registrados de crimes e derivados com computadores mostram um numero arrepiante a cada ano, como em 1999 que houve 3.107 incidentes e em 2009 o numero passou para 358.343, sendo que em 2010 caiu para 142.844 relatado apenas ao centro de pesquisas brasileiros .  Windows da empresa Microsoft tem como referencia a preferência mundial ou seja, quanto mais popular, mais aplicativos e ferramentas estarão á disposição dos usuários, tendo como referencia uma maior manifestação de malicias dos hackers.
  • 4. 1.Windows  O primeiro, Windows da empresa Microsoft tem como referencia a preferência mundial, ao qual está instalado em grande maioria dos computadores de todo o mundo. Porém se tratando de segurança, muitos profissionais de TI descartam o Windows por ter uma ampla quantidade de usuários, ou seja, quanto mais popular, mais aplicativos e ferramentas estarão á disposição dos usuários, tendo como referencia uma maior manifestação de malicias dos hackers.  A Microsoft por sua vez, tem como resposta o “Incrivelmente Simples” Windows 7 que veio para substituir o Windows XP, já que o Windows Vista não obteve uma boa aceitação no mercado. Totalmente renovado, o Windows 7 possuí um sistema bem seguro e aprimorado dando aos investidores de TI e usuários melhores condições de uso [Microsoft TechNet].
  • 5. 2. Linux  O terceiro e ultimo sistema, o Linux, por sua vez é um sistema totalmente funcional, principalmente para servidores de web, e também preferido por desenvolvedores de sistemas e aplicativos por possuir código aberto e ser totalmente editável.  Devido o Linux ser pouco popular por usuários comuns, isso pode representar uma segurança mais aprimorada neste caso, mais quando o assunto está relacionado aos servidores isso pode mudar.  Segundo pesquisadores de segurança da informação, um raro malware circula roteadores na América Latina em busca de dispositivos de rede baseados em sistemas Linux e Unix. O malware executa um ataque de força bruta em computadores comprometidos em busca de usuários e senhas. Em caso de sucesso do ataque, o malware cria uma espécie de backdoor no servidor do IRC [TheRegister, 2011].
  • 6. 3.Mac.OS  O sistema é bem detalhado e funcional, e também possui belos temas assim como o Windows Seven.  O Mac é instável devido à pouca popularidade. Por não ser comercializado em sistemas computacionais que utilizam Linux e Windows, o Mac não é atingido por vírus desses sistemas.  Apesar de possuir um sistema pouco diferente e não ter falhas de seguranças parecidas com Windows e Linux, nenhum sistema possuí 100% de segurança e está sempre vulnerável.  Segundo o Webinsider, site de noticias publicadas pelo jornalista Vicente Tardin, o Safari, navegador de internet do Mac, há algum tempo possuía uma falha de segurança mortal, onde uma equipa conseguiu fazer uma invasão no sistema Mac em poucos minutos.
  • 7. Firewall  Firewall: Uma firewall razoavelmente bem configurada repele grande parte dos ataques externos ao computador. As versões mais recentes do Sistema Operativo mais comum, o Microsoft Windows, já vem de origem com uma firewall, embora algo limitada. ZoneAlarm poderá ser uma solução mais segura. A versão PRO é considerada excelente.
  • 8. O Anti-vírus  Anti-vírus: Um vírus informático além de potenciar a perda dos seus dados (ou mesmo danificar o seu equipamento) pode também abrir uma "porta" no seu sistema, que permite a qualquer pessoa mal-intencionada copiar os seus ficheiros, ou mesmo usar o seu computador para lançar ataques contra servidores na Internet. É por isso importante usar um software capaz de detectar e eliminar vírus. O AVG é gratuito para uso pessoal (poderá haver outros na mesma situação) . É crucial estar ciente de que um Anti-vírus de pouco serve a menos que esteja actualizado. A maior parte actualiza-se automaticamente via Internet, e mesmo assim poderão não detectar os vírus mais recentes...
  • 9.
  • 10. Dados Pessoais  Dados Pessoais Sempre que uma qualquer página lhe exigir um registo seja para o que for, tenha muito cuidado com a informação que insere, avalie se os autores da página necessitam realmente da informação que lhe pedem. Há muitas formas de ganhar dinheiro com os dados pessoais de terceiros. Desde que não se tenha escrúpulos a atrapalhar. Há inclusive quem compre bases de dados com essas informações. Tenha especial cuidado com o seu endereço de correio electrónico — se o fornecer sempre que o pedirem, em pouco tempo estará a receber dezenas de mensagens de SPAM.
  • 11. Senhas na internet  Senhas: Registos em sítios diferentes devem ter senhas diferentes. Idealmente, ninguém deveria usar a mesma senha para dois serviços diferentes. na prática ninguém se dá ao trabalho. Mas se uma pessoa mal-intencionada descobre ou adivinha a nossa senha terá acesso a todos os serviços que subscrevermos. e o mais grave, fará passar-se por si.
  • 12. Observação  Com este trabalho Ficamos a saber um pouco mais sobre a segurança e a protecção dos SO’s, como nos proteger de vírus, e cuidado com as senhas na internet, e o cuidado com os dados pessoais, esperemos também que tenham gostado.
  • 13. Netgrafia  http://portalsis.wordpress.com/2011/06/15/seg uranca-em-sistemas-operacionais/  http://digitalismo.com.pt/pt/arts/seg-internet