Professional Documents
Culture Documents
BELO HORIZONTE/2013
Trabalho Interdisciplinar Dirigido II realizado por alunos do primeiro perodo de Sistemas de Informao para as disciplinas de Introduo aos Sistemas Lgicos, Leitura e Produo de Texto, Matemtica Computacional e Teoria de Sistemas. Professores: Cassia Jacqueline, Daniela Rocha Bicalho, Humberto Azevedo Nigri do Carmo, Pedro Wilson Romanielo Gomes, Rodrigo Santarelli.
BELO HORIZONTE/2013
RESUMO: O objetivo deste estudo e ajudar da melhor maneira possvel, sendo simples e didatica, para o suario entender o quanto e importante saber usar as ferramentas de segurana, para dificultar ataques maliciosos, que tem a inteno de roubar informaes, nas quais pode ser usada para prejudicar a vitima. O trabalho foi feito de forma interdisciplinar, ou seja, envolvendo todas as disciplinas cursadas no perodo de sua realizao sendo elas Introduo aos Sistemas Lgicos, Leitura e Produo de Texto, Matemtica Computacional e Teoria de Sistemas com o auxilio dos professores que lecionam as matrias. O objetivo da interdisciplinaridade de desenvolver a habilidade de identificar, analisar, explicar e resolver problemas dentro e fora da sala de aula atravs do trabalho em equipe e da integralizao de todas as disciplinas. Os dados foram coletados por meio de livros, trabalhos acadmicos, artigos cientficos e Sites. O paradigma
metodolgico utilizado para coleta e anlise de dados foi levantar tese que comprove a importncia da Seguraa da Informao.
3. OBJETIVO
Para que possa ser possvel alcanar o nosso objetivo geral, que elaborar uma cartilha para orientar as pessoas de como navegar de forma segura pela internet, prevenindo-se de invases, foi encontrado dois objetivos especficos. Como primeiro objetivo temos o desafio de destacar as melhores tcnicas de como navegar de forma segura. Nosso segundo objetivo apresentar programas (softwares) que protejam as pessoas de terem seus dados pessoais saqueados quando postados online (como quando realizam compras em sites).
4. REVISO BIBLIOGRAFICA
Um sistemas de informao um componente que se divide em 4 etapas, entrada, processo, sada e mecanismo de realimentao. A entrada o processo que rene e agrupa os dados brutos. O processo transforma os dados reunidos na entrada em resultados uteis aos usurios, pode acontecer tanto de forma manual quanto computadorizada. Na sada temos a produo de informaes uteis, geralmente em forma de documento e relatrio. A realimentao a informao original no sistema, que pode ser alterada no processo de entrada, podendo assim corrigir erros encontrados. (STAR e REYNOLDS2002). Desta mesma maneira trabalha um programa de segurana de informaes, onde identificado o problema, trabalhado para que seja encontrado formas de combate-lo e guardas as informaes para que o mesmo no ocorra novamente, e caso venha acontecer, possa ser rapidamente solucionado.
Atualmente so muito comuns os ataques de malwares e crackers. Com a enorme famlia de pragas digitais e tipos de invases, fica at difcil saber como e com qual software se proteger. Apesar das ameaas que constantemente acontecem, h diversas maneiras de proteger seu PC e, consequentemente, suas informaes pessoais. O Firewall de um sistema a principal forma de proteo, e poucos tm o conhecimento de sua existncia efetiva no seu sistema. Simplesmente o responsvel por estipular as polticas de acesso aos seus componentes, funcionando como um filtro de rede. Nessa funo, no existe aplicativo mais indicado que o Firewall. Ele praticamente impenetrvel, te protege de qualquer ameaa virtual, seja vrus, spyware, malware, rootkit ou trojan. Este foi o nico programa da sua categoria a passar de todos os testes de invases realizados para verificar sua eficincia. Reconhecido por diversas empresas renomadas. (DAQUINO FERNANDO 2011). Manter seu sistema operacional e os programas do PC atualizados tambm indispensvel para auxiliar na proteo dos seus dados. A cada verso lanada, as desenvolvedoras procuram aperfeioar seus softwares, e a segurana uma das sees que elas mais preocupam. Alm dessas formas citadas, existem tambm vrios aplicativos que promete te proteger de uma forma especifica e segura. Mas o que no pode esquecer que o melhor sistema de segurana Voc! importante ressaltar que o usurio faz toda a diferena na efetividade de sua proteo. Deve-se sempre ter ateno e conhecimento de onde esto sendo baixados seus aplicativos. Na maioria das vezes a sua defesa a garantia da sua segurana, tomando todo cuidado com todo tipo de contedo acessado.
utilizados para prover uma maior segurana tanto no mbito social que o caso que aborda a engenharia social, quanto nos sistemas informatizados que o foco principal do trabalho.
6. CONCLUSO Com a realizao deste trabalho conclui-se com base nos dados coletados na pesquisa de campo que as pessoas que utilizam computadores conectados internet, tem a preocupao de proteger-se de ataques e invases, mas por falta de conhecimento ou de habilidade, acabam no prevenindo-se desses riscos. E este um mercado que pode ser mais explorado, pois, no basta uma empresa lanar um novo software de proteo, ela deveria investir mais no marketing deste produto e tambm disponibilizar maneiras de ensinar aqueles que venham a ser seus clientes, maneiras de como instalar e utilizar o software. Como por exemplo, com vdeos disponveis em seus sites, palestras ou com cartilhas, folhetos e afins.
7. REFERENCIAS BIBLIOGRFICAS
Site - Agencia Brasil www.agenciabrasil.ebc.com.br/noticia/2013-06-20/acessointernet-alcanca-40-das-residencias-brasileiras-aponta-pesquisa Acessado em: 14/09/13. Site - ISFT - www.istf.com.br/showthread.php/9304-V%C3%ADrus-de-computadorchega-ao-n%C3%BAmero-200-mil-diz-McAfee Acessado em: 30/08/13. Site - CERT - http://cartilha.cert.br/ - Acessado na data 11/11/13. Site - Tec Mundo http://www.tecmundo.com.br/seguranca/13019-programasessenciais-para-proteger-seu-pc-versao-2012.htm#ixzz2gJvVf317 Acessado em: 05/10/13. Site - Under Linux - https://under-linux.org/entry.php?b=198 Acessado em: 05/10/13. STAIR, M. Ralph e REYNOLDS, W. George. PRINCPIOS DE SISTEMA DE INFORMAO, 9 Edio Norte- Americana, Cengage Learning, 2010.
6. Marque quais dos Vrus abaixo voc conhece? ( ) Trojans ( ) Malware ( ) Worn ( ) Hijackers ( ) Spam