SlideShare ist ein Scribd-Unternehmen logo
1 von 10
A SEGURANÇA DOS SISTEMAS
OPERATIVOS
T R A B A L H O R E A L I Z A D O P O R :
J O S É R O Q U E N º 1 7 1 0 º J
M I G U E L R E B E L O N º 2 9 1 0 º J
Sistemas Operativos
Escola Sec. Dr. Ginestal
Machado
OBJETIVOS
Manter a integridade do sistema
operativo.
Proteger os utilizadores
inexperientes.
Aumenta a confiabilidade
detectando erros de Interface.
PROTEÇÃO
Proteção refere-se a qualquer
mecanismo através do qual seja
possível controlar o acesso de
programas, processos e
utilizadores a recursos definidos
pelo sistema de computadores.
O FIREWALL
É o nome dado ao dispositivo de uma rede de
computadores que tem por objetivo aplicar
uma política de segurança a um determinado
ponto de controlo da rede. A sua função
consiste em regular o tráfego de dados entre
redes distintas e impedir a transmissão e/ou
receção de acessos nocivos ou não
autorizados de uma rede para outra.
Ele Deteta e bloqueia o Invasor.
TIPOS DE UTILIZADOR
Administrador;
Convidado;
Restrito
PERMISSÕES PARA ADMINISTRADORES
PERMISSÕES PARA USUÁRIO
AUTENTICAÇÃO DO UTILIZADOR
LEGISLAÇÃO
Artigo 1º - Legislação penal
Aos crimes previstos na presente lei são subsidiariamente aplicáveis
as disposições do Código Penal.
Artigo 2º - Definições
Para efeitos da presente lei, considera-se:
e) Produto semicondutor - a forma final ou intermédia de qualquer
produto, composto por um substrato que inclua uma camada de
material semicondutor e constituído por uma ou várias camadas de
matérias condutoras, isolantes ou semicondutoras, segundo uma
disposição conforme a uma configuração tridimensional e destinada a
cumprir, exclusivamente ou não, uma função eletrónica;
LEGISLAÇÃO
f) Interceção - o ato destinado a captar informações
contidas num sistema automatizado de dados,
através de dispositivos electromagnéticos, acústicos,
mecânicos ou outros;
g) Valor elevado - aquele que exceder 50 unidades de
conta processual penal avaliadas no momento da
prática do facto;
h) Valor consideravelmente elevado - aquele que
exceder 200 unidades de conta processual penal
avaliadas no momento da prática do facto.

Weitere ähnliche Inhalte

Was ist angesagt?

Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresRogerio Pereira
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Redecarbgarcia
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewallMarco Guimarães
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - FirewallLuiz Arthur
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atualMilena Rebouças
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Paulo Sousa
 
Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerCleber Ramos
 
Segurança de rede
Segurança de redeSegurança de rede
Segurança de redeleoedetep
 

Was ist angesagt? (20)

Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Firewall
FirewallFirewall
Firewall
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atual
 
Segurança
SegurançaSegurança
Segurança
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Comandos CMD
Comandos CMDComandos CMD
Comandos CMD
 
Firewall
FirewallFirewall
Firewall
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
 
Internet
InternetInternet
Internet
 
Firewall
FirewallFirewall
Firewall
 
Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e Screelongger
 
Segurança de rede
Segurança de redeSegurança de rede
Segurança de rede
 
Segurança em sistemas distribuidos
Segurança em sistemas distribuidosSegurança em sistemas distribuidos
Segurança em sistemas distribuidos
 

Ähnlich wie Segurança nos Sistemas Operativos

Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadoresfelipetsi
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògicoTais Florenço
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurançatrindade7
 
Mecanismos de segurança linux
Mecanismos de segurança linuxMecanismos de segurança linux
Mecanismos de segurança linuxAllan Reis
 
Pesquisa e Apresentação: Internet
Pesquisa e Apresentação: Internet Pesquisa e Apresentação: Internet
Pesquisa e Apresentação: Internet Heitor Yuri
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Diego BBahia
 
NAC - Network Acess Control
NAC - Network Acess ControlNAC - Network Acess Control
NAC - Network Acess ControlGionni Lúcio
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
manual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfmanual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfCarlos Gomes
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerAnderson Pontes
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògicoTais Florenço
 
Resolucao seplag 73_2009_utilizacao de tecnologias
Resolucao seplag 73_2009_utilizacao de tecnologiasResolucao seplag 73_2009_utilizacao de tecnologias
Resolucao seplag 73_2009_utilizacao de tecnologiasKarla Isaac
 
Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1paulovtrombetta
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Adriano Balani
 
Análise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkAnálise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkIgor Bruno
 

Ähnlich wie Segurança nos Sistemas Operativos (20)

Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògico
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
 
Estrutura da Internet
Estrutura da InternetEstrutura da Internet
Estrutura da Internet
 
Mecanismos de segurança linux
Mecanismos de segurança linuxMecanismos de segurança linux
Mecanismos de segurança linux
 
Pesquisa e Apresentação: Internet
Pesquisa e Apresentação: Internet Pesquisa e Apresentação: Internet
Pesquisa e Apresentação: Internet
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
NAC - Network Acess Control
NAC - Network Acess ControlNAC - Network Acess Control
NAC - Network Acess Control
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
manual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfmanual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdf
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògico
 
Resolucao seplag 73_2009_utilizacao de tecnologias
Resolucao seplag 73_2009_utilizacao de tecnologiasResolucao seplag 73_2009_utilizacao de tecnologias
Resolucao seplag 73_2009_utilizacao de tecnologias
 
Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1
 
Devicenet
DevicenetDevicenet
Devicenet
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03
 
Hardening
HardeningHardening
Hardening
 
Análise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkAnálise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o Wireshark
 

Segurança nos Sistemas Operativos

  • 1. A SEGURANÇA DOS SISTEMAS OPERATIVOS T R A B A L H O R E A L I Z A D O P O R : J O S É R O Q U E N º 1 7 1 0 º J M I G U E L R E B E L O N º 2 9 1 0 º J Sistemas Operativos Escola Sec. Dr. Ginestal Machado
  • 2. OBJETIVOS Manter a integridade do sistema operativo. Proteger os utilizadores inexperientes. Aumenta a confiabilidade detectando erros de Interface.
  • 3. PROTEÇÃO Proteção refere-se a qualquer mecanismo através do qual seja possível controlar o acesso de programas, processos e utilizadores a recursos definidos pelo sistema de computadores.
  • 4. O FIREWALL É o nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controlo da rede. A sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou receção de acessos nocivos ou não autorizados de uma rede para outra. Ele Deteta e bloqueia o Invasor.
  • 9. LEGISLAÇÃO Artigo 1º - Legislação penal Aos crimes previstos na presente lei são subsidiariamente aplicáveis as disposições do Código Penal. Artigo 2º - Definições Para efeitos da presente lei, considera-se: e) Produto semicondutor - a forma final ou intermédia de qualquer produto, composto por um substrato que inclua uma camada de material semicondutor e constituído por uma ou várias camadas de matérias condutoras, isolantes ou semicondutoras, segundo uma disposição conforme a uma configuração tridimensional e destinada a cumprir, exclusivamente ou não, uma função eletrónica;
  • 10. LEGISLAÇÃO f) Interceção - o ato destinado a captar informações contidas num sistema automatizado de dados, através de dispositivos electromagnéticos, acústicos, mecânicos ou outros; g) Valor elevado - aquele que exceder 50 unidades de conta processual penal avaliadas no momento da prática do facto; h) Valor consideravelmente elevado - aquele que exceder 200 unidades de conta processual penal avaliadas no momento da prática do facto.