SlideShare une entreprise Scribd logo
1  sur  36
Possibilidades da
                     Segurança
      web




    Perigos e
                    Ligações Úteis
   Prevenção
Blogs              Telemóveis        Virus




Redes sociais virtuais   Chats e IM’s    Peer-to-Peer




       E-mail            Cyberbullying     Phishing
A utilização massiva das tecnologias de informação tem transformado
a sociedade. Temos novas formas de:


                   •   Aprender;
                   •   Trabalhar;
                   •   Brincar;
                   •   Interagir;
                   •   Comunicar.
Nos dias que correm a Internet é uma ferramenta que
permite ao utilizador efectuar múltiplas tarefas:
     •   Pesquisar informação;
     •   Enviar mensagens de correio;
     •   Trocar informação;
     •   Efectuar operações de comércio electrónico;
     •   Utilizar serviços online;
     •   Formar e educar;
     •   Aprender;
Neste contexto, a Internet é uma ferramenta de trabalho e/ ou diversão
indispensável para qualquer cidadão.

A utilização da Internet tem alguns riscos associados, dos quais se deve
ter consciência, para que se possa agir em conformidade e segurança.

No entanto, e apesar dos riscos associados à sua utilização, o perigo é
não a utilizar.


Seria completamente errado, pelo facto de
reconhecer os riscos que esta representa, deixar de
a utilizar com receio das consequências que podem
resultar da sua utilização.
O que é

                          Um blogue é um sítio de Internet criado por um ou vários indivíduos
Blogues
                         (os “bloguistas”) e cujo propósito é o de partilhar informação da
Telemóveis               mais variada ordem. É tido como uma espécie de diário online, onde
                         os utilizadores autorizados criam os seus textos (designados de
Vírus                    “posts”), assumindo assim as suas posições relativamente a várias
                         temáticas específicas;
Redes Sociais Virtuais
                          A maioria dos bloguistas autoriza que os seus textos sejam
Chats e Ims
                         comentados. Esta funcionalidade permite que quem acede aos
Peer-to-Peer             blogues deixe a sua opinião ou coloque perguntas, produzindo uma
                         interacção entre autores e leitores.
Correio electrónico
                         Um blogue típico pode combinar as funcionalidades do texto,
Cyberbullyng             imagem, vídeo e links para outros blogues ou páginas Web. Além
                         dos blogues de conteúdos de texto, existem também blogues mais
Phishing
                         vocacionados para um determinado meio, como a fotografia
                         (“Photolog”) ou o vídeo (“vlog”).




        Blogs
Perigos

Blogues
                         •   SPAM, phishing ou outros;
Telemóveis
                         •   Perseguições online e offline;
Vírus

Redes Sociais Virtuais   •   Imagens;

Chats e Ims              •   Blogues de apologia a doenças, discriminação, ódio, entre outros;

Peer-to-Peer             •   Responsabilização pelos conteúdos.
Correio electrónico

Cyberbullyng

Phishing




        Blogs
Prevenção
                         •   Tipo de blogue;
Blogues
                         •   Navegue;
Telemóveis
                         •   Não forneça inadvertidamente dados pessoais;
Vírus

Redes Sociais Virtuais   •   Não forneça a sua palavra-passe a terceiros;

Chats e Ims              •   Tenha atenção aos links que coloca;

Peer-to-Peer             •   Coloque um endereço de correio electrónico genérico
Correio electrónico
                         •   Defina regras e fronteiras
Cyberbullyng
                         •   Imagens pessoais
Phishing
                         •   Tenha planos para o caso de as coisas correrem mal

                         •   Moderadores para os menores de idade



        Blogs
O Que é

Blogues
                         •    Com o advento das telecomunicações sem fios, os telemóveis
Telemóveis                   tornaram-se num equipamento essencial no dia-a-dia. A
                             chegada da Terceira Geração de telemóveis aumentou o
Vírus
                             número de serviços possibilitando, por exemplo, o registo de
Redes Sociais Virtuais       imagens e vídeos ou o upload de músicas, jogos ou outros
                             conteúdos através da ligação à Internet.
Chats e Ims

Peer-to-Peer             • Os telemóveis mais recentes permitem muitas               das
                           funcionalidades disponíveis nos computadores:
Correio electrónico

Cyberbullyng                  • Chamadas de vídeo

Phishing                      • Bluetooth

                              • Acesso à Internet


  Telemóveis
Perigos

Blogues
                         •   Câmaras fotográficas
Telemóveis
                         •   Cyberbullying
Vírus

Redes Sociais Virtuais   •   SPAM

Chats e Ims              •   Bluetooth

Peer-to-Peer             •   Vírus
Correio electrónico

Cyberbullyng

Phishing




  Telemóveis
Prevenção

Blogues                  •   Evite dar o seu contacto telefónico a desconhecidos

Telemóveis               •   Não responda a mensagens cujo remetente é desconhecido

Vírus                    •   Evite atender chamadas não identificadas
Redes Sociais Virtuais
                         •   Telemóveis nas mãos dos jovens
Chats e Ims
                         •   Os SMS são o passo seguinte depois dos chats
Peer-to-Peer
                         •   Não ter o telemóvel sempre à vista de todos
Correio electrónico
                         •   Tarifário e registo de chamadas
Cyberbullyng

Phishing




  Telemóveis
O Que é

Blogues
                         •    O vírus ataca agregando-se a um determinado programa
Telemóveis                   já instalado no computador, de forma a que, quando este
                             arranca, o vírus arranca com ele, propagando uma
Vírus
                             infecção;
Redes Sociais Virtuais
                         •    Um vírus tanto pode ser um inofensivo programa que
Chats e Ims
                             pouco mais faz que incomodar ligeiramente, como pode ir
Peer-to-Peer                 ao extremo de destruir ficheiros e tornar um computador
                             inoperável;
Correio electrónico

Cyberbullyng             •    Uma característica comum a todos os vírus é a velocidade
                             com que se propagam, contaminando outros ficheiros e
Phishing                     computadores ligados à Internet que se revelem mais
                             vulneráveis.




        Virus
Perigos

Blogues

Telemóveis               • Um vírus de computador está programado para se esconder
                         da melhor forma possível, para evitar a sua detecção e
Vírus
                         remoção;
Redes Sociais Virtuais
                         • Uma infecção por vírus pode trazer sérias consequências para
Chats e Ims
                         o proprietário do material infectado, pois corrompe ficheiros,
Peer-to-Peer             podendo até inutilizá-los, torna o sistema operativo muito mais
                         lento e, em ocasiões, pode até usurpar os dados pessoais do
Correio electrónico      utilizador.
Cyberbullyng

Phishing




        Virus
Prevenção

Blogues
                         •   Tenha o antivirus actualizado
Telemóveis

Vírus                    • Não abra ficheiros de origem suspeita

Redes Sociais Virtuais   • Tenha o seu sistema operativo actualizado
Chats e Ims
                         • Tenha a firewall sempre activa
Peer-to-Peer

Correio electrónico

Cyberbullyng

Phishing




        Virus
O Que é

Blogues
                         • Uma rede social virtual é um reflexo da nossa necessidade
Telemóveis               de comunicar, aplicado às redes Web. É deste modo que o
                         sujeito se apresenta aos restantes internautas, quer seja
Vírus                    através de páginas pessoais ou através de blogues,
Redes Sociais Virtuais   mostrando-se ao mundo dos mais diversos modos: por
                         fotografias, pela escrita, por vídeos;
Chats e Ims

Peer-to-Peer
                         • O objectivo de uma rede social virtual é permitir ao
                         utilizador expressar-se de um modo pessoal e contactar com
Correio electrónico      outros indivíduos que partilhem interesses semelhantes.
Cyberbullyng

Phishing




Redes sociais
  virtuais
Perigos

Blogues
                         • Dados pessoais na página de perfil
Telemóveis
                         •Apropriação de identidade
Vírus

Redes Sociais Virtuais   •Falsas identidades

Chats e Ims              •Imagens, opiniões e outros
Peer-to-Peer
                         •Cyberbullying
Correio electrónico
                         •Ausência de controlo efectivo de idade
Cyberbullyng

Phishing                 •(Quase) ausência de moderação




Redes sociais
  virtuais
Prevenção

Blogues                  •   Não forneça inadvertidamente dados pessoais
Telemóveis
                         •   Não aceite pedidos de amizade se o conteúdo da página o deixar desconfortá
Vírus
                         •   Não responda a comentários ou conteúdos ofensivos
Redes Sociais Virtuais
                         •   Os dados não são privados
Chats e Ims

Peer-to-Peer
                         •   Colocar os perfis como privados

Correio electrónico      •   Aceitar apenas utilizadores que conhece pessoalmente

Cyberbullyng             •   Não aceitar conhecer os amigos virtuais pessoalmente
Phishing                 •   Cuidado com as fotografias

                         •   Não colocar informações sobre terceiros


Redes sociais
  virtuais
O Que é

Blogues
                         • Um chat (abreviatura de “ chatroom ” , ou “ sala de
Telemóveis               conversação”, em português) é um local online destinado a
                         juntar várias pessoas para conversarem. Este local pode ser
Vírus
                         de índole generalista, ou pode destinar-se à discussão de um
Redes Sociais Virtuais   tema em particular (por exemplo, um chat sobre ecologia);
Chats e Ims
                         • Um IM (ou “ Instant Messaging ” , ou “ mensagens
Peer-to-Peer             instantâneas”, em português) é uma forma fácil de manter
                         contacto com alguém sem ter que esperar por um e-mail.
Correio electrónico      Alguns exemplos de IMs são o MSN Messenger, o Google
Cyberbullyng             Talk, o Yahoo! Messenger e o Skype, sendo que este último
                         privilegia a utilização da voz como meio de comunicação.
Phishing




 Chats e IM’s
Perigos

Blogues
                         • Os chats e os IMs podem ser locais perigosos para crianças e
Telemóveis               jovens, dado nunca termos a certeza de quem é o cibernauta
                         que se encontra do outro lado;
Vírus

Redes Sociais Virtuais   • Outro fenómeno ao qual devemos estar atentos é o do
                         cyberbullying, que consiste em ameaçar, insultar ou denegrir
Chats e Ims              uma pessoa através das mais variadas técnicas;
Peer-to-Peer
                         • Um chat ou um IM pode ser o local escolhido por certos
Correio electrónico      indivíduos para cometerem alguns crimes, tais como o roubo de
                         identidade e fraude (phishing).
Cyberbullyng

Phishing




 Chats e IM’s
Prevenção

Blogues                  Tenha atenção aos temas explorados num chatroom
Telemóveis
                         Escolha um nome de utilizador (username) que não revele
Vírus                    informação pessoal e incentive o seu filho a fazer o mesmo

Redes Sociais Virtuais   Evite preencher o campo dos dados no perfil
Chats e Ims              Não divulgue informação privada a desconhecidos nem deixe os
Peer-to-Peer
                         seus filhos fazê-lo

Correio electrónico      Não aceite encontrar-se com desconhecidos e não deixe os seus
                         filhos fazerem-no
Cyberbullyng
                         Não abra ficheiros nem aceda a páginas de Internet enviadas por
Phishing                 desconhecidos

                         Registe as sessões de conversação



 Chats e IM’s
O Que é

Blogues
                         • O Peer-to-Peer, ou P2P (“de par para par,” numa tradução
Telemóveis               livre), é um sistema que permite a um utilizador trocar e
                         partilhar ficheiros com outros utilizadores de forma directa,
Vírus
                         isto é, sem um sítio de Internet ou outro sistema
Redes Sociais Virtuais   centralizado. O facto de essa troca ser feita de um
                         computador para outro, sem “intermediários”, é o que faz a
Chats e Ims
                         esta funcionalidade merecer a sua nomenclatura;
Peer-to-Peer
                         • Os P2P têm sido alvo de algumas críticas por parte de
Correio electrónico      diversas entidades, por se considerar que, ao permitir a
Cyberbullyng             partilha de certos dados, tais como músicas e filmes, estes
                         poderão estar a violar certos direitos de autor e a fomentar a
Phishing                 pirataria.




Peer-to-Peer
Perigos

Blogues
                         • Violação dos direitos de autor
Telemóveis
                         •Propagação de vírus
Vírus

Redes Sociais Virtuais   •Ficheiros falsos

Chats e Ims              •Partilha de dados altamente lesivos
Peer-to-Peer
                         •Funcionalidades “extra"
Correio electrónico

Cyberbullyng

Phishing




Peer-to-Peer
Prevenção

Blogues                  Tipos de programas partilhados
Telemóveis
                         Verifique a qualidade do programa
Vírus
                         Saiba o que contém a sua pasta de partilha
Redes Sociais Virtuais
                         Corra sempre um antivírus
Chats e Ims

Peer-to-Peer
                         Vigie a utilização do P2P por parte dos seus educandos

Correio electrónico

Cyberbullyng

Phishing




Peer-to-Peer
O Que é

Blogues
                         • O e-mail (abreviatura de “ electronic mail ” , ou correio
Telemóveis               electrónico, em português) consiste num meio de enviar
                         mensagens escritas pela Internet e que tem a vantagem de
Vírus
                         ser recebido quase instantaneamente pelo destinatário, em
Redes Sociais Virtuais   qualquer parte do mundo onde haja ligação de Internet,
                         dispensando intermediários, selos e a espera dos correios
Chats e Ims
                         tradicionais;
Peer-to-Peer
                         • Outra grande funcionalidade deste meio passa pela
Correio electrónico      possibilidade de o utilizador criar listas de distribuição de
Cyberbullyng             endereços de correio electrónico, podendo enviar uma
                         mensagem para várias pessoas ao mesmo tempo.
Phishing




        E-mail
Perigos

Blogues
                         • Revelar informação
Telemóveis
                         •Instalar uma “backdoor”
Vírus

Redes Sociais Virtuais   •Atacar outros sistemas

Chats e Ims              •Enviar correio electrónico não solicitado em massa (SPAM) a
Peer-to-Peer
                         outros utilizadores

Correio electrónico

Cyberbullyng

Phishing




        E-mail
Prevenção

Blogues                  Corra e mantenha uma aplicação antivírus actualizada

Telemóveis               Tenha o filtro anti-SPAM activado nas configurações do servidor de e-mail

Vírus                    Mensagens que avisam de perigos (reais?)

Redes Sociais Virtuais   Não corra programas de origem desconhecida

Chats e Ims              Não envie informação confidencial por e-mail

Peer-to-Peer             Use uma “firewall” pessoal

Correio electrónico      Tenha filtros de “gateway” de correio electrónico

Cyberbullyng             Desligue opções de execução de JavaScript, ActiveX ou programas Java

Phishing                 Caso o programa de correio electrónico permita, desligue o modo de
                         visualização de e-mails em formato html




        E-mail
O Que é

Blogues
                         • A expressão “cyberbullying” carece de tradução formal em
Telemóveis               português. É uma palavra composta, sendo o “cyber” relativo
                         ao uso das novas tecnologias de comunicação (correio
Vírus
                         electrónico, telemóveis, etc.) e o “ bullying ” relativo ao
Redes Sociais Virtuais   fenómeno dos maus-tratos por parte de um rufião (“bully”)
                         ou grupo de rufiões;
Chats e Ims

Peer-to-Peer             • Envolvendo três vectores (bully – vítima - novas tecnologias
                         da informação e comunicação), o cyberbullying é um
Correio electrónico      fenómeno em rápido crescimento, em particular no mundo
Cyberbullyng             da Internet.

Phishing




Cyberbullying
Perigos

Blogues
                         • Muitas vezes estes ataques são perpetrados por jovens contra
Telemóveis               outros jovens. Dadas as características próprias desta etapa
                         desenvolvimental, já por si marcada pelo advento de tantas
Vírus                    mudanças sensíveis, o bullying pode assumir contornos de tal
Redes Sociais Virtuais   forma graves que levem a vítima a cometer suicídio

Chats e Ims              • Embora, na sua maioria, os actos de bullying não tenham
Peer-to-Peer
                         consequências tão drásticas, podem, no entanto, causar
                         igualmente um grande sofrimento, chegando a levar à
Correio electrónico      depressão, à exclusão pelos pares, ao isolamento, ao desespero.
Cyberbullyng

Phishing




Cyberbullying
Prevenção

Blogues                  Conheça as armas de combate ao bullying

Telemóveis               Fale com o seu filho/educando

Vírus                    Mantenha os computadores em locais comuns da sua habitação

Redes Sociais Virtuais   Não permita a partilha de dados pessoais

Chats e Ims              Ensine os seus educandos a serem correctos na Internet

Peer-to-Peer             Guarde as mensagens de cyberbullying

Correio electrónico      Mude de conta de correio electrónico ou outras

Cyberbullyng             Instale software de prevenção de cyberbullying

Phishing




Cyberbullying
O Que é

Blogues
                         • O “phishing” (trocadilho com "fishing", ou “ir à pesca” em
Telemóveis               inglês, dado que a informação é como que um “anzol” que se
                         espera que alguém “morda”) consiste em utilizar métodos
Vírus
                         vários que levem o cibernauta a revelar dados pessoais e
Redes Sociais Virtuais   confidenciais, como os seus números de cartão de crédito,
                         informação de contas bancárias, números de segurança
Chats e Ims
                         social, passwords e outros.
Peer-to-Peer

Correio electrónico

Cyberbullyng

Phishing




   Phishing
Perigos

Blogues
                         • A mensagem maliciosa que foi enviada pode reencaminhar a
Telemóveis               pessoa para um sítio de Internet que parece legítimo, mas na
                         verdade não é. O propósito deste sítio fraudulento é enganá-la
Vírus                    no sentido de divulgar informação pessoal que permita aos
Redes Sociais Virtuais   burlões roubar-lhe a sua identidade e debitar contas ou
                         cometer crimes em seu nome;
Chats e Ims

Peer-to-Peer
                         •Outras formas de phishing envolvem subterfúgios técnicos têm
                         como objectivo plantar um programa malicioso no seu
Correio electrónico      computador que irá obter e enviar os dados pretendidos aos
                         seus autores.
Cyberbullyng

Phishing




   Phishing
Prevenção

Blogues                  •   Se receber um e-mail ou pop-up que lhe peça informação pessoal
Telemóveis
                             ou financeira, não responda nem clique no link da mensagem

Vírus                    •   Empresas legítimas não pedem este tipo de informação por
                             correio electrónico
Redes Sociais Virtuais
                         •   Não envie informações pessoais ou financeiras por e-mail
Chats e Ims

Peer-to-Peer
                         •   Veja regularmente os extractos do seu cartão de crédito e contas
                             bancárias para determinar se há débitos indevidos
Correio electrónico
                         •   Use software antivírus e mantenha-o actualizado
Cyberbullyng
                         •   Seja cuidadoso no que respeita a abrir qualquer anexo ou
Phishing                     descarregar quaisquer ficheiros a partir de e-mails que receba,
                             independentemente do remetente




   Phishing
• Achas que já sabes
  bem desta matéria.
  Orá vamos ver...
Segurança na internet

Contenu connexe

Tendances

Anexo 11 segurança na internet
Anexo 11 segurança na internetAnexo 11 segurança na internet
Anexo 11 segurança na internetLucília Lopes
 
Dia Europeu Da Internet Segura 2009[1]
Dia Europeu Da Internet Segura 2009[1]Dia Europeu Da Internet Segura 2009[1]
Dia Europeu Da Internet Segura 2009[1]Anabela Baptista
 
Dia Europeu Da Internet Segura 2009[1]
Dia Europeu Da Internet Segura 2009[1]Dia Europeu Da Internet Segura 2009[1]
Dia Europeu Da Internet Segura 2009[1]Bilbioteca
 
Ferramentas e recursos digitais - segurança online (S6)
Ferramentas e recursos digitais - segurança online (S6)Ferramentas e recursos digitais - segurança online (S6)
Ferramentas e recursos digitais - segurança online (S6)Fernando Cassola Marques
 
Tixa e Bruno
Tixa e BrunoTixa e Bruno
Tixa e BrunoTixa6
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingData Security
 
Segurança Digital + Ciberbullying
Segurança Digital + CiberbullyingSegurança Digital + Ciberbullying
Segurança Digital + Ciberbullyingpedrojpfrancisco
 
Palestra Ciberbulling - Silvia Fichmann/ 2011
Palestra Ciberbulling - Silvia Fichmann/ 2011Palestra Ciberbulling - Silvia Fichmann/ 2011
Palestra Ciberbulling - Silvia Fichmann/ 2011Silvia Fichmann
 
Uso seguro e consciente da internet
Uso seguro e consciente da internetUso seguro e consciente da internet
Uso seguro e consciente da internetAron Sporkens
 
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano. Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano. HizqeelMajoka
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetFabrício Basto
 

Tendances (18)

Anexo 11 segurança na internet
Anexo 11 segurança na internetAnexo 11 segurança na internet
Anexo 11 segurança na internet
 
Dia Europeu Da Internet Segura 2009[1]
Dia Europeu Da Internet Segura 2009[1]Dia Europeu Da Internet Segura 2009[1]
Dia Europeu Da Internet Segura 2009[1]
 
Dia Europeu Da Internet Segura 2009[1]
Dia Europeu Da Internet Segura 2009[1]Dia Europeu Da Internet Segura 2009[1]
Dia Europeu Da Internet Segura 2009[1]
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Ferramentas e recursos digitais - segurança online (S6)
Ferramentas e recursos digitais - segurança online (S6)Ferramentas e recursos digitais - segurança online (S6)
Ferramentas e recursos digitais - segurança online (S6)
 
Tixa e Bruno
Tixa e BrunoTixa e Bruno
Tixa e Bruno
 
Fi17 9f
Fi17 9fFi17 9f
Fi17 9f
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
 
Segurança Digital + Ciberbullying
Segurança Digital + CiberbullyingSegurança Digital + Ciberbullying
Segurança Digital + Ciberbullying
 
Palestra Ciberbulling - Silvia Fichmann/ 2011
Palestra Ciberbulling - Silvia Fichmann/ 2011Palestra Ciberbulling - Silvia Fichmann/ 2011
Palestra Ciberbulling - Silvia Fichmann/ 2011
 
Folheto
FolhetoFolheto
Folheto
 
Dispositivos móveis - aprendizagens familiares
Dispositivos móveis - aprendizagens familiaresDispositivos móveis - aprendizagens familiares
Dispositivos móveis - aprendizagens familiares
 
3 ciclo nr1
3 ciclo nr13 ciclo nr1
3 ciclo nr1
 
Uso seguro e consciente da internet
Uso seguro e consciente da internetUso seguro e consciente da internet
Uso seguro e consciente da internet
 
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano. Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da Internet
 
Publicação3
Publicação3Publicação3
Publicação3
 
Cyberbullying 16 82
Cyberbullying 16 82Cyberbullying 16 82
Cyberbullying 16 82
 

Similaire à Segurança na internet

Segurananainternet 110408141546-phpapp01
Segurananainternet 110408141546-phpapp01Segurananainternet 110408141546-phpapp01
Segurananainternet 110408141546-phpapp01Henrique Fonseca
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt Segurança da Internet
Ptt Segurança da InternetPtt Segurança da Internet
Ptt Segurança da Internetherciliasilva
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet
Ptt segurança da internetPtt segurança da internet
Ptt segurança da internetherciliasilva
 
Guia de segurança em Redes Sociais ESET
Guia de segurança em Redes Sociais ESET Guia de segurança em Redes Sociais ESET
Guia de segurança em Redes Sociais ESET ESET Brasil
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Internet segura 2
Internet segura 2Internet segura 2
Internet segura 2Marta Fort
 
5 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.05 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.0Cauê de Paula
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetguest2816a
 

Similaire à Segurança na internet (20)

Segurananainternet 110408141546-phpapp01
Segurananainternet 110408141546-phpapp01Segurananainternet 110408141546-phpapp01
Segurananainternet 110408141546-phpapp01
 
Apresentacao Internet Segura
Apresentacao Internet SeguraApresentacao Internet Segura
Apresentacao Internet Segura
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt Segurança da Internet
Ptt Segurança da InternetPtt Segurança da Internet
Ptt Segurança da Internet
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet
Ptt segurança da internetPtt segurança da internet
Ptt segurança da internet
 
Guia de segurança em Redes Sociais ESET
Guia de segurança em Redes Sociais ESET Guia de segurança em Redes Sociais ESET
Guia de segurança em Redes Sociais ESET
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
E@d7 e
E@d7 eE@d7 e
E@d7 e
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Internet segura 2
Internet segura 2Internet segura 2
Internet segura 2
 
5 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.05 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.0
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
Internet
InternetInternet
Internet
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 

Plus de Eb 2,3 de beiriz (20)

Módulo1 aula4
Módulo1 aula4Módulo1 aula4
Módulo1 aula4
 
Módulo1 aula2
Módulo1 aula2Módulo1 aula2
Módulo1 aula2
 
Pte aida meira
Pte aida meiraPte aida meira
Pte aida meira
 
Ppt 9 f
Ppt 9 fPpt 9 f
Ppt 9 f
 
1.1 conceitos básicos
1.1 conceitos básicos1.1 conceitos básicos
1.1 conceitos básicos
 
Trabalho final tic 9c
Trabalho final tic 9cTrabalho final tic 9c
Trabalho final tic 9c
 
Trabalho final tic 9c
Trabalho final tic 9cTrabalho final tic 9c
Trabalho final tic 9c
 
Trabalho final tic 9 d
Trabalho final tic 9 dTrabalho final tic 9 d
Trabalho final tic 9 d
 
Trabalho final tic 9 d
Trabalho final tic 9 dTrabalho final tic 9 d
Trabalho final tic 9 d
 
Trabalho final tic 9
Trabalho final tic 9Trabalho final tic 9
Trabalho final tic 9
 
Área de projecto
Área de projectoÁrea de projecto
Área de projecto
 
Artigo
Artigo Artigo
Artigo
 
Análise a um artigo
Análise a um artigoAnálise a um artigo
Análise a um artigo
 
Revisoesm3
Revisoesm3Revisoesm3
Revisoesm3
 
Revisoesm2
Revisoesm2Revisoesm2
Revisoesm2
 
Revisoesm1
Revisoesm1Revisoesm1
Revisoesm1
 
Revisôesl
RevisôeslRevisôesl
Revisôesl
 
Criação de apresentações - animações
Criação de apresentações - animaçõesCriação de apresentações - animações
Criação de apresentações - animações
 
Tabela
TabelaTabela
Tabela
 
Upload
UploadUpload
Upload
 

Dernier

As Viagens Missionária do Apostolo Paulo.pptx
As Viagens Missionária do Apostolo Paulo.pptxAs Viagens Missionária do Apostolo Paulo.pptx
As Viagens Missionária do Apostolo Paulo.pptxAlexandreFrana33
 
ADJETIVO para 8 ano. Ensino funda.mental
ADJETIVO para 8 ano. Ensino funda.mentalADJETIVO para 8 ano. Ensino funda.mental
ADJETIVO para 8 ano. Ensino funda.mentalSilvana Silva
 
PPT _ Módulo 3_Direito Comercial_2023_2024.pdf
PPT _ Módulo 3_Direito Comercial_2023_2024.pdfPPT _ Módulo 3_Direito Comercial_2023_2024.pdf
PPT _ Módulo 3_Direito Comercial_2023_2024.pdfAnaGonalves804156
 
PLANEJAMENTO anual do 3ANO fundamental 1 MG.pdf
PLANEJAMENTO anual do  3ANO fundamental 1 MG.pdfPLANEJAMENTO anual do  3ANO fundamental 1 MG.pdf
PLANEJAMENTO anual do 3ANO fundamental 1 MG.pdfProfGleide
 
Prática de interpretação de imagens de satélite no QGIS
Prática de interpretação de imagens de satélite no QGISPrática de interpretação de imagens de satélite no QGIS
Prática de interpretação de imagens de satélite no QGISVitor Vieira Vasconcelos
 
Currículo escolar na perspectiva da educação inclusiva.pdf
Currículo escolar na perspectiva da educação inclusiva.pdfCurrículo escolar na perspectiva da educação inclusiva.pdf
Currículo escolar na perspectiva da educação inclusiva.pdfIedaGoethe
 
Baladão sobre Variação Linguistica para o spaece.pptx
Baladão sobre Variação Linguistica para o spaece.pptxBaladão sobre Variação Linguistica para o spaece.pptx
Baladão sobre Variação Linguistica para o spaece.pptxacaciocarmo1
 
organizaao-do-clube-de-lideres-ctd-aamar_compress.pdf
organizaao-do-clube-de-lideres-ctd-aamar_compress.pdforganizaao-do-clube-de-lideres-ctd-aamar_compress.pdf
organizaao-do-clube-de-lideres-ctd-aamar_compress.pdfCarlosRodrigues832670
 
Mapas Mentais - Português - Principais Tópicos.pdf
Mapas Mentais - Português - Principais Tópicos.pdfMapas Mentais - Português - Principais Tópicos.pdf
Mapas Mentais - Português - Principais Tópicos.pdfangelicass1
 
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxQUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxIsabellaGomes58
 
Educação São Paulo centro de mídias da SP
Educação São Paulo centro de mídias da SPEducação São Paulo centro de mídias da SP
Educação São Paulo centro de mídias da SPanandatss1
 
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdfDIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdfIedaGoethe
 
Sociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresSociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresaulasgege
 
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
637743470-Mapa-Mental-Portugue-s-1.pdf 4 anoAdelmaTorres2
 
DIGNITAS INFINITA - DIGNIDADE HUMANA -Declaração do Dicastério para a Doutrin...
DIGNITAS INFINITA - DIGNIDADE HUMANA -Declaração do Dicastério para a Doutrin...DIGNITAS INFINITA - DIGNIDADE HUMANA -Declaração do Dicastério para a Doutrin...
DIGNITAS INFINITA - DIGNIDADE HUMANA -Declaração do Dicastério para a Doutrin...Martin M Flynn
 
6°ano Uso de pontuação e acentuação.pptx
6°ano Uso de pontuação e acentuação.pptx6°ano Uso de pontuação e acentuação.pptx
6°ano Uso de pontuação e acentuação.pptxErivaldoLima15
 
ÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptx
ÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptxÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptx
ÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptxDeyvidBriel
 
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024Sandra Pratas
 
Gametogênese, formação dos gametas masculino e feminino
Gametogênese, formação dos gametas masculino e femininoGametogênese, formação dos gametas masculino e feminino
Gametogênese, formação dos gametas masculino e femininoCelianeOliveira8
 

Dernier (20)

As Viagens Missionária do Apostolo Paulo.pptx
As Viagens Missionária do Apostolo Paulo.pptxAs Viagens Missionária do Apostolo Paulo.pptx
As Viagens Missionária do Apostolo Paulo.pptx
 
ADJETIVO para 8 ano. Ensino funda.mental
ADJETIVO para 8 ano. Ensino funda.mentalADJETIVO para 8 ano. Ensino funda.mental
ADJETIVO para 8 ano. Ensino funda.mental
 
PPT _ Módulo 3_Direito Comercial_2023_2024.pdf
PPT _ Módulo 3_Direito Comercial_2023_2024.pdfPPT _ Módulo 3_Direito Comercial_2023_2024.pdf
PPT _ Módulo 3_Direito Comercial_2023_2024.pdf
 
PLANEJAMENTO anual do 3ANO fundamental 1 MG.pdf
PLANEJAMENTO anual do  3ANO fundamental 1 MG.pdfPLANEJAMENTO anual do  3ANO fundamental 1 MG.pdf
PLANEJAMENTO anual do 3ANO fundamental 1 MG.pdf
 
Prática de interpretação de imagens de satélite no QGIS
Prática de interpretação de imagens de satélite no QGISPrática de interpretação de imagens de satélite no QGIS
Prática de interpretação de imagens de satélite no QGIS
 
Currículo escolar na perspectiva da educação inclusiva.pdf
Currículo escolar na perspectiva da educação inclusiva.pdfCurrículo escolar na perspectiva da educação inclusiva.pdf
Currículo escolar na perspectiva da educação inclusiva.pdf
 
treinamento brigada incendio 2024 no.ppt
treinamento brigada incendio 2024 no.ppttreinamento brigada incendio 2024 no.ppt
treinamento brigada incendio 2024 no.ppt
 
Baladão sobre Variação Linguistica para o spaece.pptx
Baladão sobre Variação Linguistica para o spaece.pptxBaladão sobre Variação Linguistica para o spaece.pptx
Baladão sobre Variação Linguistica para o spaece.pptx
 
organizaao-do-clube-de-lideres-ctd-aamar_compress.pdf
organizaao-do-clube-de-lideres-ctd-aamar_compress.pdforganizaao-do-clube-de-lideres-ctd-aamar_compress.pdf
organizaao-do-clube-de-lideres-ctd-aamar_compress.pdf
 
Mapas Mentais - Português - Principais Tópicos.pdf
Mapas Mentais - Português - Principais Tópicos.pdfMapas Mentais - Português - Principais Tópicos.pdf
Mapas Mentais - Português - Principais Tópicos.pdf
 
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxQUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
 
Educação São Paulo centro de mídias da SP
Educação São Paulo centro de mídias da SPEducação São Paulo centro de mídias da SP
Educação São Paulo centro de mídias da SP
 
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdfDIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
 
Sociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresSociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autores
 
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
 
DIGNITAS INFINITA - DIGNIDADE HUMANA -Declaração do Dicastério para a Doutrin...
DIGNITAS INFINITA - DIGNIDADE HUMANA -Declaração do Dicastério para a Doutrin...DIGNITAS INFINITA - DIGNIDADE HUMANA -Declaração do Dicastério para a Doutrin...
DIGNITAS INFINITA - DIGNIDADE HUMANA -Declaração do Dicastério para a Doutrin...
 
6°ano Uso de pontuação e acentuação.pptx
6°ano Uso de pontuação e acentuação.pptx6°ano Uso de pontuação e acentuação.pptx
6°ano Uso de pontuação e acentuação.pptx
 
ÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptx
ÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptxÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptx
ÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptx
 
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
 
Gametogênese, formação dos gametas masculino e feminino
Gametogênese, formação dos gametas masculino e femininoGametogênese, formação dos gametas masculino e feminino
Gametogênese, formação dos gametas masculino e feminino
 

Segurança na internet

  • 1.
  • 2. Possibilidades da Segurança web Perigos e Ligações Úteis Prevenção
  • 3. Blogs Telemóveis Virus Redes sociais virtuais Chats e IM’s Peer-to-Peer E-mail Cyberbullying Phishing
  • 4. A utilização massiva das tecnologias de informação tem transformado a sociedade. Temos novas formas de: • Aprender; • Trabalhar; • Brincar; • Interagir; • Comunicar.
  • 5. Nos dias que correm a Internet é uma ferramenta que permite ao utilizador efectuar múltiplas tarefas: • Pesquisar informação; • Enviar mensagens de correio; • Trocar informação; • Efectuar operações de comércio electrónico; • Utilizar serviços online; • Formar e educar; • Aprender;
  • 6. Neste contexto, a Internet é uma ferramenta de trabalho e/ ou diversão indispensável para qualquer cidadão. A utilização da Internet tem alguns riscos associados, dos quais se deve ter consciência, para que se possa agir em conformidade e segurança. No entanto, e apesar dos riscos associados à sua utilização, o perigo é não a utilizar. Seria completamente errado, pelo facto de reconhecer os riscos que esta representa, deixar de a utilizar com receio das consequências que podem resultar da sua utilização.
  • 7.
  • 8. O que é Um blogue é um sítio de Internet criado por um ou vários indivíduos Blogues (os “bloguistas”) e cujo propósito é o de partilhar informação da Telemóveis mais variada ordem. É tido como uma espécie de diário online, onde os utilizadores autorizados criam os seus textos (designados de Vírus “posts”), assumindo assim as suas posições relativamente a várias temáticas específicas; Redes Sociais Virtuais A maioria dos bloguistas autoriza que os seus textos sejam Chats e Ims comentados. Esta funcionalidade permite que quem acede aos Peer-to-Peer blogues deixe a sua opinião ou coloque perguntas, produzindo uma interacção entre autores e leitores. Correio electrónico Um blogue típico pode combinar as funcionalidades do texto, Cyberbullyng imagem, vídeo e links para outros blogues ou páginas Web. Além dos blogues de conteúdos de texto, existem também blogues mais Phishing vocacionados para um determinado meio, como a fotografia (“Photolog”) ou o vídeo (“vlog”). Blogs
  • 9. Perigos Blogues • SPAM, phishing ou outros; Telemóveis • Perseguições online e offline; Vírus Redes Sociais Virtuais • Imagens; Chats e Ims • Blogues de apologia a doenças, discriminação, ódio, entre outros; Peer-to-Peer • Responsabilização pelos conteúdos. Correio electrónico Cyberbullyng Phishing Blogs
  • 10. Prevenção • Tipo de blogue; Blogues • Navegue; Telemóveis • Não forneça inadvertidamente dados pessoais; Vírus Redes Sociais Virtuais • Não forneça a sua palavra-passe a terceiros; Chats e Ims • Tenha atenção aos links que coloca; Peer-to-Peer • Coloque um endereço de correio electrónico genérico Correio electrónico • Defina regras e fronteiras Cyberbullyng • Imagens pessoais Phishing • Tenha planos para o caso de as coisas correrem mal • Moderadores para os menores de idade Blogs
  • 11. O Que é Blogues • Com o advento das telecomunicações sem fios, os telemóveis Telemóveis tornaram-se num equipamento essencial no dia-a-dia. A chegada da Terceira Geração de telemóveis aumentou o Vírus número de serviços possibilitando, por exemplo, o registo de Redes Sociais Virtuais imagens e vídeos ou o upload de músicas, jogos ou outros conteúdos através da ligação à Internet. Chats e Ims Peer-to-Peer • Os telemóveis mais recentes permitem muitas das funcionalidades disponíveis nos computadores: Correio electrónico Cyberbullyng • Chamadas de vídeo Phishing • Bluetooth • Acesso à Internet Telemóveis
  • 12. Perigos Blogues • Câmaras fotográficas Telemóveis • Cyberbullying Vírus Redes Sociais Virtuais • SPAM Chats e Ims • Bluetooth Peer-to-Peer • Vírus Correio electrónico Cyberbullyng Phishing Telemóveis
  • 13. Prevenção Blogues • Evite dar o seu contacto telefónico a desconhecidos Telemóveis • Não responda a mensagens cujo remetente é desconhecido Vírus • Evite atender chamadas não identificadas Redes Sociais Virtuais • Telemóveis nas mãos dos jovens Chats e Ims • Os SMS são o passo seguinte depois dos chats Peer-to-Peer • Não ter o telemóvel sempre à vista de todos Correio electrónico • Tarifário e registo de chamadas Cyberbullyng Phishing Telemóveis
  • 14. O Que é Blogues • O vírus ataca agregando-se a um determinado programa Telemóveis já instalado no computador, de forma a que, quando este arranca, o vírus arranca com ele, propagando uma Vírus infecção; Redes Sociais Virtuais • Um vírus tanto pode ser um inofensivo programa que Chats e Ims pouco mais faz que incomodar ligeiramente, como pode ir Peer-to-Peer ao extremo de destruir ficheiros e tornar um computador inoperável; Correio electrónico Cyberbullyng • Uma característica comum a todos os vírus é a velocidade com que se propagam, contaminando outros ficheiros e Phishing computadores ligados à Internet que se revelem mais vulneráveis. Virus
  • 15. Perigos Blogues Telemóveis • Um vírus de computador está programado para se esconder da melhor forma possível, para evitar a sua detecção e Vírus remoção; Redes Sociais Virtuais • Uma infecção por vírus pode trazer sérias consequências para Chats e Ims o proprietário do material infectado, pois corrompe ficheiros, Peer-to-Peer podendo até inutilizá-los, torna o sistema operativo muito mais lento e, em ocasiões, pode até usurpar os dados pessoais do Correio electrónico utilizador. Cyberbullyng Phishing Virus
  • 16. Prevenção Blogues • Tenha o antivirus actualizado Telemóveis Vírus • Não abra ficheiros de origem suspeita Redes Sociais Virtuais • Tenha o seu sistema operativo actualizado Chats e Ims • Tenha a firewall sempre activa Peer-to-Peer Correio electrónico Cyberbullyng Phishing Virus
  • 17. O Que é Blogues • Uma rede social virtual é um reflexo da nossa necessidade Telemóveis de comunicar, aplicado às redes Web. É deste modo que o sujeito se apresenta aos restantes internautas, quer seja Vírus através de páginas pessoais ou através de blogues, Redes Sociais Virtuais mostrando-se ao mundo dos mais diversos modos: por fotografias, pela escrita, por vídeos; Chats e Ims Peer-to-Peer • O objectivo de uma rede social virtual é permitir ao utilizador expressar-se de um modo pessoal e contactar com Correio electrónico outros indivíduos que partilhem interesses semelhantes. Cyberbullyng Phishing Redes sociais virtuais
  • 18. Perigos Blogues • Dados pessoais na página de perfil Telemóveis •Apropriação de identidade Vírus Redes Sociais Virtuais •Falsas identidades Chats e Ims •Imagens, opiniões e outros Peer-to-Peer •Cyberbullying Correio electrónico •Ausência de controlo efectivo de idade Cyberbullyng Phishing •(Quase) ausência de moderação Redes sociais virtuais
  • 19. Prevenção Blogues • Não forneça inadvertidamente dados pessoais Telemóveis • Não aceite pedidos de amizade se o conteúdo da página o deixar desconfortá Vírus • Não responda a comentários ou conteúdos ofensivos Redes Sociais Virtuais • Os dados não são privados Chats e Ims Peer-to-Peer • Colocar os perfis como privados Correio electrónico • Aceitar apenas utilizadores que conhece pessoalmente Cyberbullyng • Não aceitar conhecer os amigos virtuais pessoalmente Phishing • Cuidado com as fotografias • Não colocar informações sobre terceiros Redes sociais virtuais
  • 20. O Que é Blogues • Um chat (abreviatura de “ chatroom ” , ou “ sala de Telemóveis conversação”, em português) é um local online destinado a juntar várias pessoas para conversarem. Este local pode ser Vírus de índole generalista, ou pode destinar-se à discussão de um Redes Sociais Virtuais tema em particular (por exemplo, um chat sobre ecologia); Chats e Ims • Um IM (ou “ Instant Messaging ” , ou “ mensagens Peer-to-Peer instantâneas”, em português) é uma forma fácil de manter contacto com alguém sem ter que esperar por um e-mail. Correio electrónico Alguns exemplos de IMs são o MSN Messenger, o Google Cyberbullyng Talk, o Yahoo! Messenger e o Skype, sendo que este último privilegia a utilização da voz como meio de comunicação. Phishing Chats e IM’s
  • 21. Perigos Blogues • Os chats e os IMs podem ser locais perigosos para crianças e Telemóveis jovens, dado nunca termos a certeza de quem é o cibernauta que se encontra do outro lado; Vírus Redes Sociais Virtuais • Outro fenómeno ao qual devemos estar atentos é o do cyberbullying, que consiste em ameaçar, insultar ou denegrir Chats e Ims uma pessoa através das mais variadas técnicas; Peer-to-Peer • Um chat ou um IM pode ser o local escolhido por certos Correio electrónico indivíduos para cometerem alguns crimes, tais como o roubo de identidade e fraude (phishing). Cyberbullyng Phishing Chats e IM’s
  • 22. Prevenção Blogues Tenha atenção aos temas explorados num chatroom Telemóveis Escolha um nome de utilizador (username) que não revele Vírus informação pessoal e incentive o seu filho a fazer o mesmo Redes Sociais Virtuais Evite preencher o campo dos dados no perfil Chats e Ims Não divulgue informação privada a desconhecidos nem deixe os Peer-to-Peer seus filhos fazê-lo Correio electrónico Não aceite encontrar-se com desconhecidos e não deixe os seus filhos fazerem-no Cyberbullyng Não abra ficheiros nem aceda a páginas de Internet enviadas por Phishing desconhecidos Registe as sessões de conversação Chats e IM’s
  • 23. O Que é Blogues • O Peer-to-Peer, ou P2P (“de par para par,” numa tradução Telemóveis livre), é um sistema que permite a um utilizador trocar e partilhar ficheiros com outros utilizadores de forma directa, Vírus isto é, sem um sítio de Internet ou outro sistema Redes Sociais Virtuais centralizado. O facto de essa troca ser feita de um computador para outro, sem “intermediários”, é o que faz a Chats e Ims esta funcionalidade merecer a sua nomenclatura; Peer-to-Peer • Os P2P têm sido alvo de algumas críticas por parte de Correio electrónico diversas entidades, por se considerar que, ao permitir a Cyberbullyng partilha de certos dados, tais como músicas e filmes, estes poderão estar a violar certos direitos de autor e a fomentar a Phishing pirataria. Peer-to-Peer
  • 24. Perigos Blogues • Violação dos direitos de autor Telemóveis •Propagação de vírus Vírus Redes Sociais Virtuais •Ficheiros falsos Chats e Ims •Partilha de dados altamente lesivos Peer-to-Peer •Funcionalidades “extra" Correio electrónico Cyberbullyng Phishing Peer-to-Peer
  • 25. Prevenção Blogues Tipos de programas partilhados Telemóveis Verifique a qualidade do programa Vírus Saiba o que contém a sua pasta de partilha Redes Sociais Virtuais Corra sempre um antivírus Chats e Ims Peer-to-Peer Vigie a utilização do P2P por parte dos seus educandos Correio electrónico Cyberbullyng Phishing Peer-to-Peer
  • 26. O Que é Blogues • O e-mail (abreviatura de “ electronic mail ” , ou correio Telemóveis electrónico, em português) consiste num meio de enviar mensagens escritas pela Internet e que tem a vantagem de Vírus ser recebido quase instantaneamente pelo destinatário, em Redes Sociais Virtuais qualquer parte do mundo onde haja ligação de Internet, dispensando intermediários, selos e a espera dos correios Chats e Ims tradicionais; Peer-to-Peer • Outra grande funcionalidade deste meio passa pela Correio electrónico possibilidade de o utilizador criar listas de distribuição de Cyberbullyng endereços de correio electrónico, podendo enviar uma mensagem para várias pessoas ao mesmo tempo. Phishing E-mail
  • 27. Perigos Blogues • Revelar informação Telemóveis •Instalar uma “backdoor” Vírus Redes Sociais Virtuais •Atacar outros sistemas Chats e Ims •Enviar correio electrónico não solicitado em massa (SPAM) a Peer-to-Peer outros utilizadores Correio electrónico Cyberbullyng Phishing E-mail
  • 28. Prevenção Blogues Corra e mantenha uma aplicação antivírus actualizada Telemóveis Tenha o filtro anti-SPAM activado nas configurações do servidor de e-mail Vírus Mensagens que avisam de perigos (reais?) Redes Sociais Virtuais Não corra programas de origem desconhecida Chats e Ims Não envie informação confidencial por e-mail Peer-to-Peer Use uma “firewall” pessoal Correio electrónico Tenha filtros de “gateway” de correio electrónico Cyberbullyng Desligue opções de execução de JavaScript, ActiveX ou programas Java Phishing Caso o programa de correio electrónico permita, desligue o modo de visualização de e-mails em formato html E-mail
  • 29. O Que é Blogues • A expressão “cyberbullying” carece de tradução formal em Telemóveis português. É uma palavra composta, sendo o “cyber” relativo ao uso das novas tecnologias de comunicação (correio Vírus electrónico, telemóveis, etc.) e o “ bullying ” relativo ao Redes Sociais Virtuais fenómeno dos maus-tratos por parte de um rufião (“bully”) ou grupo de rufiões; Chats e Ims Peer-to-Peer • Envolvendo três vectores (bully – vítima - novas tecnologias da informação e comunicação), o cyberbullying é um Correio electrónico fenómeno em rápido crescimento, em particular no mundo Cyberbullyng da Internet. Phishing Cyberbullying
  • 30. Perigos Blogues • Muitas vezes estes ataques são perpetrados por jovens contra Telemóveis outros jovens. Dadas as características próprias desta etapa desenvolvimental, já por si marcada pelo advento de tantas Vírus mudanças sensíveis, o bullying pode assumir contornos de tal Redes Sociais Virtuais forma graves que levem a vítima a cometer suicídio Chats e Ims • Embora, na sua maioria, os actos de bullying não tenham Peer-to-Peer consequências tão drásticas, podem, no entanto, causar igualmente um grande sofrimento, chegando a levar à Correio electrónico depressão, à exclusão pelos pares, ao isolamento, ao desespero. Cyberbullyng Phishing Cyberbullying
  • 31. Prevenção Blogues Conheça as armas de combate ao bullying Telemóveis Fale com o seu filho/educando Vírus Mantenha os computadores em locais comuns da sua habitação Redes Sociais Virtuais Não permita a partilha de dados pessoais Chats e Ims Ensine os seus educandos a serem correctos na Internet Peer-to-Peer Guarde as mensagens de cyberbullying Correio electrónico Mude de conta de correio electrónico ou outras Cyberbullyng Instale software de prevenção de cyberbullying Phishing Cyberbullying
  • 32. O Que é Blogues • O “phishing” (trocadilho com "fishing", ou “ir à pesca” em Telemóveis inglês, dado que a informação é como que um “anzol” que se espera que alguém “morda”) consiste em utilizar métodos Vírus vários que levem o cibernauta a revelar dados pessoais e Redes Sociais Virtuais confidenciais, como os seus números de cartão de crédito, informação de contas bancárias, números de segurança Chats e Ims social, passwords e outros. Peer-to-Peer Correio electrónico Cyberbullyng Phishing Phishing
  • 33. Perigos Blogues • A mensagem maliciosa que foi enviada pode reencaminhar a Telemóveis pessoa para um sítio de Internet que parece legítimo, mas na verdade não é. O propósito deste sítio fraudulento é enganá-la Vírus no sentido de divulgar informação pessoal que permita aos Redes Sociais Virtuais burlões roubar-lhe a sua identidade e debitar contas ou cometer crimes em seu nome; Chats e Ims Peer-to-Peer •Outras formas de phishing envolvem subterfúgios técnicos têm como objectivo plantar um programa malicioso no seu Correio electrónico computador que irá obter e enviar os dados pretendidos aos seus autores. Cyberbullyng Phishing Phishing
  • 34. Prevenção Blogues • Se receber um e-mail ou pop-up que lhe peça informação pessoal Telemóveis ou financeira, não responda nem clique no link da mensagem Vírus • Empresas legítimas não pedem este tipo de informação por correio electrónico Redes Sociais Virtuais • Não envie informações pessoais ou financeiras por e-mail Chats e Ims Peer-to-Peer • Veja regularmente os extractos do seu cartão de crédito e contas bancárias para determinar se há débitos indevidos Correio electrónico • Use software antivírus e mantenha-o actualizado Cyberbullyng • Seja cuidadoso no que respeita a abrir qualquer anexo ou Phishing descarregar quaisquer ficheiros a partir de e-mails que receba, independentemente do remetente Phishing
  • 35. • Achas que já sabes bem desta matéria. Orá vamos ver...