SlideShare une entreprise Scribd logo
1  sur  16
Prof. Gilberto Campos
Gilberto.campos@live.com
• Blindagem para
Proteger este bem
intangível que é a
Informação.
• Temos que adotar
medidas de
segurança para
minimizar os ricos a
segurança.
• Senhas, números de cartões de crédito.
• Conta de acesso à internet.
• Dados pessoais e comerciais.
• Danificação do sistema
• Pode Ser utilizado para realizar atividades
ilícitas.
• Realizar ataques contra outros computadores.
• Disseminar vírus.
• Enviar SPAMs.
• Furtar dados.
• Vandalismo.
•Vírus.
•Spams.
•Páginas Falsas.
•E-mail Maliciosos.
•Pessoas mal Intencionadas.
Software Malicioso destinado a infiltrar em
sistema de computador de forma ilícita.
• é um programa de computador malicioso
que se propaga infectando, ou seja,
inserindo cópias de si mesmo e se
tornando parte de outros programas e
arquivos de um computador.
• Programa que se passa por um "presente"
(por exemplo, cartões virtuais, álbum de fotos,
protetor de tela, jogo, etc.) que além de
executar funções para as quais foi
aparentemente projetado, também executa
outras funções normalmente maliciosas e sem
o conhecimento do usuário.
• Keylogger é um programa capaz de capturar e
armazenar as teclas digitadas pelo usuário no teclado
de um computador.
• Screenlogger é a forma avançada de keylogger, capaz
de armazenar a posição do cursor e a tela
apresentada no monitor, nos momentos em que o
mouse é clicado, ou armazenar a região que circunda
a posição onde o mouse é clicado;
• Envio de mensagens não solicitadas.
• Geralmente enviadas para um
grande número de pessoas.
• (pescar) Mensagens falsas que se passam por
determinadas instituições, como bancos,
empresas e sites de comércio eletrônico.
• a verdade não é um programa, mas um conjunto de
ações que permitem que o PC fique o mais protegido
possível.
• Antivírus
• São programas criados para proteger seu computador
contra programas maliciosos.
• Firewall
• Sua função consiste em regular o tráfego de dados entre
redes distintas e impedir a transmissão e/ou recepção
de acessos nocivos ou não autorizados de uma rede
para outra
• Antispyware
• Um antispyware é um software de segurança
que tem o objetivo de detectar e remover
adwares e spywares.
• Sistema operacional atualizado.
• Não acesse links desconhecidos.
• Não enviar dados pessoais por e-mail.
• Sites de confiança
• Controle dos Pais
• Você pode usar os Controles dos Pais para ajudar a
gerenciar o modo como as crianças usam o
computador. Por exemplo, você pode definir limites
para a quantidade de horas que a criança podem usar
o computador, os tipos de jogos
que podem jogar e os programas
que podem executar.
• Riscos no Uso da Internet e Métodos de Prevenção
Disponível em: (http://www.terra.com.br/informatica/especial/cartilha/) acesso:
18/03/2014
• A Internet Segura do Menino Maluquinho Disponível em:
(http://www.criancamaissegura.com.br/livro-internet-segura-maluquinho.pdf)
acesso: 19/03/2014.
• Pesquisar Filtro de Conteúdo.
• Programa Kidoz
• Entrar no blog.
• http://informatica6cepae.blogspot.com.br/

Contenu connexe

Tendances

Perigos E Riscos Na Internet
Perigos E Riscos Na InternetPerigos E Riscos Na Internet
Perigos E Riscos Na Internetap8bgp6
 
fake news no cotidiano escolar
fake news no cotidiano escolarfake news no cotidiano escolar
fake news no cotidiano escolarWashington Rocha
 
Efeitos positivos e negativos da informática na sociedade
Efeitos positivos e negativos da informática na sociedadeEfeitos positivos e negativos da informática na sociedade
Efeitos positivos e negativos da informática na sociedadeLucas Campos
 
Abuso Sexual ( Pedofilia)
Abuso Sexual ( Pedofilia)Abuso Sexual ( Pedofilia)
Abuso Sexual ( Pedofilia)martasara
 
Os perigos da internet ciranda abc.pptx
Os perigos da internet ciranda abc.pptxOs perigos da internet ciranda abc.pptx
Os perigos da internet ciranda abc.pptxGuilherme Cerqueira
 
Os perigos das redes sociais
Os perigos das redes sociaisOs perigos das redes sociais
Os perigos das redes sociaisPaula Lopes
 
Segurança na Internet - perigos e cuidados
Segurança na Internet - perigos e cuidadosSegurança na Internet - perigos e cuidados
Segurança na Internet - perigos e cuidadospopi97
 
Aula 1 introdução à computação para crianças
Aula 1 introdução à computação para criançasAula 1 introdução à computação para crianças
Aula 1 introdução à computação para criançasDorgival Netto
 
Objetivos de Desenvolvimento Sustentável
Objetivos de Desenvolvimento SustentávelObjetivos de Desenvolvimento Sustentável
Objetivos de Desenvolvimento SustentávelFórum Habilis
 
Internet na vida das pessoas
Internet  na vida das pessoasInternet  na vida das pessoas
Internet na vida das pessoasStephane
 
Perigos Na Internet
Perigos Na InternetPerigos Na Internet
Perigos Na InternetManel
 
Redes sociais- Pontos positivos e negativos
Redes sociais- Pontos positivos e negativosRedes sociais- Pontos positivos e negativos
Redes sociais- Pontos positivos e negativosLuana Bastos
 
Adolescentes dependentes de Internet
Adolescentes dependentes de Internet Adolescentes dependentes de Internet
Adolescentes dependentes de Internet Cínthia Demaria
 
A utilização da tecnologia no nosso cotidiano
A utilização da tecnologia no nosso cotidianoA utilização da tecnologia no nosso cotidiano
A utilização da tecnologia no nosso cotidianoFrancielle Leite
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografiaNatanael Fonseca
 

Tendances (20)

Perigos E Riscos Na Internet
Perigos E Riscos Na InternetPerigos E Riscos Na Internet
Perigos E Riscos Na Internet
 
fake news no cotidiano escolar
fake news no cotidiano escolarfake news no cotidiano escolar
fake news no cotidiano escolar
 
Efeitos positivos e negativos da informática na sociedade
Efeitos positivos e negativos da informática na sociedadeEfeitos positivos e negativos da informática na sociedade
Efeitos positivos e negativos da informática na sociedade
 
Abuso Sexual ( Pedofilia)
Abuso Sexual ( Pedofilia)Abuso Sexual ( Pedofilia)
Abuso Sexual ( Pedofilia)
 
CyberBullying
CyberBullyingCyberBullying
CyberBullying
 
Os perigos da internet ciranda abc.pptx
Os perigos da internet ciranda abc.pptxOs perigos da internet ciranda abc.pptx
Os perigos da internet ciranda abc.pptx
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Os perigos das redes sociais
Os perigos das redes sociaisOs perigos das redes sociais
Os perigos das redes sociais
 
Internet
InternetInternet
Internet
 
Segurança na Internet - perigos e cuidados
Segurança na Internet - perigos e cuidadosSegurança na Internet - perigos e cuidados
Segurança na Internet - perigos e cuidados
 
Aula 1 introdução à computação para crianças
Aula 1 introdução à computação para criançasAula 1 introdução à computação para crianças
Aula 1 introdução à computação para crianças
 
A internet
A internetA internet
A internet
 
Poupancinho - Versao PowerPoint
Poupancinho - Versao PowerPointPoupancinho - Versao PowerPoint
Poupancinho - Versao PowerPoint
 
Objetivos de Desenvolvimento Sustentável
Objetivos de Desenvolvimento SustentávelObjetivos de Desenvolvimento Sustentável
Objetivos de Desenvolvimento Sustentável
 
Internet na vida das pessoas
Internet  na vida das pessoasInternet  na vida das pessoas
Internet na vida das pessoas
 
Perigos Na Internet
Perigos Na InternetPerigos Na Internet
Perigos Na Internet
 
Redes sociais- Pontos positivos e negativos
Redes sociais- Pontos positivos e negativosRedes sociais- Pontos positivos e negativos
Redes sociais- Pontos positivos e negativos
 
Adolescentes dependentes de Internet
Adolescentes dependentes de Internet Adolescentes dependentes de Internet
Adolescentes dependentes de Internet
 
A utilização da tecnologia no nosso cotidiano
A utilização da tecnologia no nosso cotidianoA utilização da tecnologia no nosso cotidiano
A utilização da tecnologia no nosso cotidiano
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografia
 

En vedette

Projeto Meios de Comunicaçao prof Rosane 2012 -
Projeto Meios de Comunicaçao  prof Rosane 2012 -Projeto Meios de Comunicaçao  prof Rosane 2012 -
Projeto Meios de Comunicaçao prof Rosane 2012 -Rosane Ribeiro
 
EvoluçãO Dos Meios De ComunicaçãO E Massa
EvoluçãO Dos Meios De ComunicaçãO E MassaEvoluçãO Dos Meios De ComunicaçãO E Massa
EvoluçãO Dos Meios De ComunicaçãO E MassaIsabel Melo
 
Meios De ComunicaçãO
Meios De ComunicaçãOMeios De ComunicaçãO
Meios De ComunicaçãOjaninedepine
 
Meios de comunicação
Meios de comunicaçãoMeios de comunicação
Meios de comunicaçãoGTCRIS
 
Meios de comunicação
Meios de comunicaçãoMeios de comunicação
Meios de comunicaçãojrfcarvalho
 

En vedette (6)

Aula pps 6º ano aula 1
Aula pps  6º ano aula 1Aula pps  6º ano aula 1
Aula pps 6º ano aula 1
 
Projeto Meios de Comunicaçao prof Rosane 2012 -
Projeto Meios de Comunicaçao  prof Rosane 2012 -Projeto Meios de Comunicaçao  prof Rosane 2012 -
Projeto Meios de Comunicaçao prof Rosane 2012 -
 
EvoluçãO Dos Meios De ComunicaçãO E Massa
EvoluçãO Dos Meios De ComunicaçãO E MassaEvoluçãO Dos Meios De ComunicaçãO E Massa
EvoluçãO Dos Meios De ComunicaçãO E Massa
 
Meios De ComunicaçãO
Meios De ComunicaçãOMeios De ComunicaçãO
Meios De ComunicaçãO
 
Meios de comunicação
Meios de comunicaçãoMeios de comunicação
Meios de comunicação
 
Meios de comunicação
Meios de comunicaçãoMeios de comunicação
Meios de comunicação
 

Similaire à Segurança da Informação na Internet

Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoLucasMansueto
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Filipe de Sousa
 
Conceitos de Segurança da Informação.pptx
Conceitos de Segurança da Informação.pptxConceitos de Segurança da Informação.pptx
Conceitos de Segurança da Informação.pptxHenriqueMonteiro74
 
Páginas falsas | 7 dias com os Média
Páginas falsas | 7 dias com os MédiaPáginas falsas | 7 dias com os Média
Páginas falsas | 7 dias com os MédiaMiguel Galvão
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
As mais comuns ameaças digitais e métodos de contaminação
As mais comuns ameaças digitais e métodos de contaminaçãoAs mais comuns ameaças digitais e métodos de contaminação
As mais comuns ameaças digitais e métodos de contaminaçãoMurilo Ianelli
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na redea20061577
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt Segurança da Internet
Ptt Segurança da InternetPtt Segurança da Internet
Ptt Segurança da Internetherciliasilva
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet
Ptt segurança da internetPtt segurança da internet
Ptt segurança da internetherciliasilva
 
Cuidados a ter no uzo da net e do pc
Cuidados a ter no uzo da net e do pcCuidados a ter no uzo da net e do pc
Cuidados a ter no uzo da net e do pcMarcelo Loureiro
 

Similaire à Segurança da Informação na Internet (20)

Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 
14 18
14  1814  18
14 18
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
 
Conceitos de Segurança da Informação.pptx
Conceitos de Segurança da Informação.pptxConceitos de Segurança da Informação.pptx
Conceitos de Segurança da Informação.pptx
 
Páginas falsas | 7 dias com os Média
Páginas falsas | 7 dias com os MédiaPáginas falsas | 7 dias com os Média
Páginas falsas | 7 dias com os Média
 
Vírus
VírusVírus
Vírus
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
As mais comuns ameaças digitais e métodos de contaminação
As mais comuns ameaças digitais e métodos de contaminaçãoAs mais comuns ameaças digitais e métodos de contaminação
As mais comuns ameaças digitais e métodos de contaminação
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt Segurança da Internet
Ptt Segurança da InternetPtt Segurança da Internet
Ptt Segurança da Internet
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet
Ptt segurança da internetPtt segurança da internet
Ptt segurança da internet
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Cuidados a ter no uzo da net e do pc
Cuidados a ter no uzo da net e do pcCuidados a ter no uzo da net e do pc
Cuidados a ter no uzo da net e do pc
 

Plus de Gilberto Campos

Políticas Educacionais em EaD
Políticas Educacionais em EaDPolíticas Educacionais em EaD
Políticas Educacionais em EaDGilberto Campos
 
História da EAD no Brasil
História da EAD no BrasilHistória da EAD no Brasil
História da EAD no BrasilGilberto Campos
 
Aula 01 fundamentos da informática
Aula 01   fundamentos da informáticaAula 01   fundamentos da informática
Aula 01 fundamentos da informáticaGilberto Campos
 
Aula 01 tics - tecnologia da informacao e comunicacao final
Aula 01   tics - tecnologia da informacao e comunicacao finalAula 01   tics - tecnologia da informacao e comunicacao final
Aula 01 tics - tecnologia da informacao e comunicacao finalGilberto Campos
 

Plus de Gilberto Campos (6)

Políticas Educacionais em EaD
Políticas Educacionais em EaDPolíticas Educacionais em EaD
Políticas Educacionais em EaD
 
História da EAD no Brasil
História da EAD no BrasilHistória da EAD no Brasil
História da EAD no Brasil
 
Vamos fazer um filme!!!
Vamos fazer um filme!!!Vamos fazer um filme!!!
Vamos fazer um filme!!!
 
Internet
InternetInternet
Internet
 
Aula 01 fundamentos da informática
Aula 01   fundamentos da informáticaAula 01   fundamentos da informática
Aula 01 fundamentos da informática
 
Aula 01 tics - tecnologia da informacao e comunicacao final
Aula 01   tics - tecnologia da informacao e comunicacao finalAula 01   tics - tecnologia da informacao e comunicacao final
Aula 01 tics - tecnologia da informacao e comunicacao final
 

Dernier

GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumAugusto Costa
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividadeMary Alvarenga
 
Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.keislayyovera123
 
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -Aline Santana
 
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxOsnilReis1
 
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxAD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxkarinedarozabatista
 
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxLuizHenriquedeAlmeid6
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfEditoraEnovus
 
A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.silves15
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalJacqueline Cerqueira
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesMary Alvarenga
 
Governo Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 BrasilGoverno Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 Brasillucasp132400
 
Universidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comumUniversidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comumPatrícia de Sá Freire, PhD. Eng.
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024Jeanoliveira597523
 
02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdfJorge Andrade
 
Simulado 2 Etapa - 2024 Proximo Passo.pdf
Simulado 2 Etapa  - 2024 Proximo Passo.pdfSimulado 2 Etapa  - 2024 Proximo Passo.pdf
Simulado 2 Etapa - 2024 Proximo Passo.pdfEditoraEnovus
 
Slides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSlides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSilvana Silva
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOColégio Santa Teresinha
 

Dernier (20)

GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividade
 
Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.
 
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
 
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
 
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
 
Em tempo de Quaresma .
Em tempo de Quaresma                            .Em tempo de Quaresma                            .
Em tempo de Quaresma .
 
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxAD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
 
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdf
 
A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem Organizacional
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das Mães
 
Governo Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 BrasilGoverno Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 Brasil
 
Universidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comumUniversidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comum
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024
 
02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf
 
Simulado 2 Etapa - 2024 Proximo Passo.pdf
Simulado 2 Etapa  - 2024 Proximo Passo.pdfSimulado 2 Etapa  - 2024 Proximo Passo.pdf
Simulado 2 Etapa - 2024 Proximo Passo.pdf
 
Slides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSlides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptx
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
 

Segurança da Informação na Internet

  • 2. • Blindagem para Proteger este bem intangível que é a Informação. • Temos que adotar medidas de segurança para minimizar os ricos a segurança.
  • 3. • Senhas, números de cartões de crédito. • Conta de acesso à internet. • Dados pessoais e comerciais. • Danificação do sistema
  • 4. • Pode Ser utilizado para realizar atividades ilícitas. • Realizar ataques contra outros computadores. • Disseminar vírus. • Enviar SPAMs. • Furtar dados. • Vandalismo.
  • 6. Software Malicioso destinado a infiltrar em sistema de computador de forma ilícita.
  • 7. • é um programa de computador malicioso que se propaga infectando, ou seja, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.
  • 8. • Programa que se passa por um "presente" (por exemplo, cartões virtuais, álbum de fotos, protetor de tela, jogo, etc.) que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.
  • 9. • Keylogger é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. • Screenlogger é a forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado;
  • 10. • Envio de mensagens não solicitadas. • Geralmente enviadas para um grande número de pessoas.
  • 11. • (pescar) Mensagens falsas que se passam por determinadas instituições, como bancos, empresas e sites de comércio eletrônico.
  • 12. • a verdade não é um programa, mas um conjunto de ações que permitem que o PC fique o mais protegido possível. • Antivírus • São programas criados para proteger seu computador contra programas maliciosos. • Firewall • Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra
  • 13. • Antispyware • Um antispyware é um software de segurança que tem o objetivo de detectar e remover adwares e spywares. • Sistema operacional atualizado. • Não acesse links desconhecidos. • Não enviar dados pessoais por e-mail. • Sites de confiança
  • 14. • Controle dos Pais • Você pode usar os Controles dos Pais para ajudar a gerenciar o modo como as crianças usam o computador. Por exemplo, você pode definir limites para a quantidade de horas que a criança podem usar o computador, os tipos de jogos que podem jogar e os programas que podem executar.
  • 15. • Riscos no Uso da Internet e Métodos de Prevenção Disponível em: (http://www.terra.com.br/informatica/especial/cartilha/) acesso: 18/03/2014 • A Internet Segura do Menino Maluquinho Disponível em: (http://www.criancamaissegura.com.br/livro-internet-segura-maluquinho.pdf) acesso: 19/03/2014. • Pesquisar Filtro de Conteúdo. • Programa Kidoz
  • 16. • Entrar no blog. • http://informatica6cepae.blogspot.com.br/