AS FERRAMENTAS DE SEGURANÇA E CONDUTAS PARA O USO DA INTERNET
Por: Neilton Alves • 8/2/2018 • Monografia • 11.179 Palavras (45 Páginas) • 232 Visualizações
FACULDADE DE TECNOLOGIA E CIÊNCIAS
CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO
- NEILTON CONCEIÇÃO ALVES
- FERRAMENTAS DE SEGURANÇA E CONDUTAS PARA O USO DA INTERNET
Salvador – BA
2007
FACULDADE DE TECNOLOGIA E CIÊNCIAS
CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO
- NEILTON CONCEIÇÃO ALVES
- FERRAMENTAS DE SEGURANÇA E CONDUTAS PARA O USO DA INTERNET
Trabalho de conclusão de Curso apresentado à Faculdade de Tecnologia e Ciências – FTC, como parte dos requisitos exigidos para obtenção do título de Bacharel no Curso de Graduação em Sistemas de Informação.
Orientador (a): Prof.ª Carina Farias.
Salvador – BA
2007
Dedico
Á minha mãe Edite, minha tia Ivonete e a seu companheiro Sérgio que se dispuseram e foram meus fiadores no intuito de me ajudar a alcançar mais este objetivo de minha vida. Por último mais não menos importante a minha noiva Daniela que se mostrou uma mulher comprometida com meus interesses desde o inicio quando ingressei na faculdade.
AGRADECIMENTOS
Ao termino deste trabalho desejo expressar meu profundo agradecimento a todos que de forma direta ou indiretamente, colaboraram para sua concretização, mas citarei alguns: à professora Carina Farias, pois, mesmo com toda a carga de trabalho que tinha em suas responsabilidades, não me deixou desistir em diversos momentos desde a fase de projeto, a minha querida colega Mariana que com um simples arquivo de texto conseguiu me ajudar a definir o tema do meu trabalho, também a formidável Deise pelas belas palavras de incentivo e elogio e as constantes verificações sobre do andamento de meu trabalho.
A minha querida amiga Lícia que me ajudou bastante com muitas sugestões e palavras de incentivo.
Ao querido amigo e colega Marcio, que sempre esteve comigo nas noites perdidas e com quem aprendi muito, principalmente sobre a vida.
Em especial a Daniela, minha noiva pela paciência, amor e carinho, estando sempre comigo em todos os momentos e me apoiando em minha vida acadêmica.
Aos meus pais por sempre se preocuparem com minha educação.
Aos meus patrões Liberato e Eliana por serem bastante compreensíveis em momentos que precisei me ausentar do trabalho por causa da faculdade.
Peço desculpas se por falha da memória deixei de citar mais alguém, mas de qualquer forma sou muito agradecido todos citados ou não.
“A informação é o oxigênio da era moderna. Ela vaza através dos muros de arame farpado, flutua através das fronteiras eletrificadas.”
Ronald Reagan
SUMÁRIO
- INTRODUÇÃO
- Justificativa
- Objetivo
- Geral
- Específicos
- Estrutura da Dissertação
- SEGURANÇA EM INFORMÁTICA
- Segurança da Internet
- Técnicas de Ataque e Ameaças
- Ataque de Senha
- Engenharia Social
- Vírus
- Spams
- Worms
- Cavalos de Tróia
- Denial of Service – Negação de serviço
- Exploração de Erros e Vulnerabilidades
- Spyware e Adware
- Bot e Botnets
- Formas de Segurança
- Antivírus
- Segurança Física
- Criptografia
- Firewall
- Certificado Digital
- Assinatura Digital
- Política de Segurança
- Considerações Finais
- SOFTWARES UTILIZADOS PARA GARANTIA DE SEGURANÇA
- Vírus e Worms
- Avg 7.5 Free
- Avast
- Spam
- Spyware e Adware
- Ad-Aware Se
- Spybot - Search & Destroy
- Firewall
- Sygate Personal Firewall
- ZoneAlarm Free
- Considerações Finais
- CONDUTAS QUE DEVEM SER ADOTADAS PARA UM USO SEGURO DO COMPUTADOR NA INTERNET
- Prevenção Contra Riscos e Códigos Maliciosos (Malware)
- Contas e Senhas
- Vírus
- Worms, Bots e Botnets
- Cavalos de Tróia, Backdoors, Keyloggers e Spywares
- Cuidados no Uso da Internet
- Programas Leitores de E-mails
- Browsers
- Programas de Troca de Mensagens
- Programas de Distribuição de Arquivos
- Compartilhamento de Recursos
- Copias de Segurança
- Fraude
- Engenharia Social
- Cuidados ao Realizar Transações Bancária ou Comercial
- Boatos
- Privacidade
- E-mails
- Cookies
- Cuidados com Dados Pessoais em Páginas Web, Blogs e Sites de Redes de Relacionamentos
- Cuidados com os Dados Armazenados em um Disco Rígido
- Banda Larga e Redes Sem Fio (Wireless)
- Proteção de um Computador Utilizando Banda Larga
- Proteção de uma Rede Utilizando banda larga
- Cuidados com um Cliente de Rede sem Fio
- Cuidados com uma Rede sem Fio Doméstica
- Spam
- Incidentes de Segurança e Uso Abusivo da Rede
- Registros de Eventos (Logs)
- Notificações de Incidentes
- Considerações Finais
- CONCLUSÃO
- REFERÊNCIAS
LISTA DE FIGURAS
Figura 1 Esquema Simplificado de um Firewall
Figura 2 Principal do Avg 7.5 Free
Figura 3 Tela do Avast.
Figura 4 Janela Principal do AD-Aware
Figura 5 Janela principal do Spybot - Search & Destroy
...