SlideShare une entreprise Scribd logo
1  sur  16
Télécharger pour lire hors ligne
GUIA PARA A SEGURANÇA NA INTERNET




                      PARE
                       LEIA com atenção
                      AVANCE com segurança
Julho 2007
ÍNDICE


A importância da Internet                2

Os principais desafios na utilização
da Internet                              4
Comunicar através de mensagens
instantâneas                            5
Comunicar por correio electrónico       6
Crianças e jovens utilizam a Internet    8

Linha Alerta:
Como comunicar conteúdos ilegais?        9

Glossário                               10

Teste os seus conhecimentos...          11

Saiba se está seguro
– Checklist de Segurança                12

Simples Regras de Segurança             13
SOBRE O PROJECTO INTERNET SEGURA


A utilização das Tecnologias de Informação e Comunicação (TIC) tem transformado profundamente a forma como
as pessoas vivem – como aprendem, trabalham, ocupam os tempos livres e interagem, tanto nas relações pessoais
como com as organizações.

A par de todas as possibilidades e benefícios da utilização das TIC, nomeadamente no acesso ao conhecimento
e no relacionamento com outras pessoas e organizações, é necessário criar mecanismos e estratégias de
minimização de eventuais abusos e ilegalidades possibilitados pela utilização destas tecnologias. No Plano Nacional
para a Sociedade da Informação “LigarPortugal”, adoptado pelo Governo em Julho de 2005, refere-se a necessidade
de “garantir que todos, e em particular as famílias, dispõem de instrumentos para protecção de riscos que possam
ocorrer no uso da Internet”.

Com o objectivo de fornecer generalizadamente informação sobre uma utilização segura da Internet e de dotar
os cidadãos de um canal para comunicação de conteúdos ilegais ou lesivos foi criado o projecto Internet Segura
da responsabilidade de um consórcio entre a UMIC – Agência para a Sociedade do Conhecimento (entidade
coordenadora), a Direcção Geral de Inovação e Desenvolvimento Curricular/CRIE, do Ministério da Educação, a
Fundação para a Computação Científica Nacional – FCCN e a Microsoft Portugal. Este projecto foi submetido
ao programa europeu “Safer Internet Plus” da Comissão Europeia, tendo sido aprovado.

O Guia para a Segurança na Internet é um contributo do Consórcio para que qualquer utilizador possa, de forma
simples, ter informação sobre uma utilização segura e consciente da Internet.
                                                                                                         Julho 2007
                                                                                                                      1
A IMPORTÂNCIA DA INTERNET


                      As Tecnologias de Informação e Comunicação
                      são cada vez mais utilizadas para realizar tarefas
                      de uma forma célere e cómoda. Hoje, através
                      da Internet, já é possível:


                                • Efectuar transacções financeiras, como por exemplo
                                 bancárias (consulta de saldos ou transferências), compras
                                 de bens ou serviços (livros, bilhetes de espectáculo);

                                • Comunicar, por exemplo através de correio electrónico,
                                 mensagens instantâneas (chats e Messenger) e video-
                                 conferência;

                                • Armazenar e publicar informação, quer pessoal, quer
                                 institucional, como por exemplo em blogues ou sites de
                                 empresas;

                                • Pesquisar e aceder a informação on-line, como por
                                 exemplo jornais e revistas, horários de comboio ou
                                 viagens.



2
A IMPORTÂNCIA DA INTERNET


Mas, tal como na vida real, também na Internet são necessárias precauções
no desenvolvimento de actividades. Já imaginou o que pode acontecer,
caso não tome as devidas precauções?


     Pode disponibilizar os códigos de acesso e os números de cartões de crédito a estranhos. Como?
     Por exemplo, respondendo a uma mensagem de correio electrónico que lhe solicita o envio de
     palavras passe, nomes de início de sessão, números de bilhete de identidade, ou outras informações
     pessoais.

                               Pode possibilitar a utilização da sua conta de acesso à Internet por quem
                               não autorizado. Como? Por exemplo, quando consulta um site que pede
                                         dados da conta de acesso à Internet, sendo este um site forjado.


     Pode permitir que estranhos acedam, alterem ou destruam dados pessoais ou
     institucionais sob a sua responsabilidade. Como? Por exemplo, pela instalação
     de um programa de forma dissimulada, sem o seu conhecimento.

                              Pode encontrar informação que nem sempre é verdadeira ou conteúdos
                              que são ilegais. Como? Por exemplo, através do acesso a informação
                                                  em sites pouco fidedignos ou que incitem à violência.




                                                                                                            3
OS PRINCIPAIS DESAFIOS NA UTILIZAÇÃO DA INTERNET

    Milhões de utilizadores em todo o mundo navegam na Internet diariamente e, apesar de na
    maior parte dos casos nada de prejudicial aconteça, a rede mundial não está livre de ameaças.


           PARE                                                                 Utilize uma firewall: desta forma estará a impedir o acesso ao seu
                                                                                computador por parte de estranhos, através da Internet; ex: ligar-se à
           O facto da Internet possuir características particulares (facilita
                                                                                Internet sem uma firewall é como deixar a porta de sua casa aberta.
    a reprodução, alteração e transmissão de conteúdos, não possui
    quot;fronteiras“, está sempre ligada, entre outras) obriga os utilizadores      Actualize o computador: garantir que o sistema operativo e programas
    a adoptarem um conjunto de comportamentos de segurança.                     instalados apresentam as últimas actualizações é um importante reforço
                                                                                de segurança do computador; ex: tal como um carro, o computador
                                                                                também necessita de manutenção.


           LEIA                                                                 Instale Antivirus e AntiSpyware: é importante que o computador tenha
                                                                                estes programas instalados e actualizados, já que permitem detectar,
                                                                                anular e eliminar os vírus e spywares informáticos; ex: o computador com
           Ao navegar na Internet, leia atentamente todas as mensagens          um vírus instalado tem um funcionamento mais lento do que é habitual.
    com avisos de sistema que possam surgir. Alguns poderão dar
    origem à instalação de programas concebidos para roubar                     Utilize canais seguros nas suas transacções na Internet. Se na barra
                                                                                de endereço do seu navegador aparecer https://, significa que está num
    informação do sistema e enviá-la para terceiros mal intencionados
                                                                                canal seguro. Adicionalmente, deverá aparecer um ícone representando
    ou, até mesmo, apenas para danificar o seu computador. Consulte
                                                                                um cadeado ou uma chave.
    o Glossário para conhecer algumas destas ameaças.
                                                                                Configure o seu navegador da Internet para bloquear pop-ups. Muitas
                                                                                vezes pode acontecer, em sites da Internet pouco fidedignos, que os
                                                                                pop-ups transportem código malicioso de informações enganadoras e/ou
           AVANCE com Segurança                                                 de endereços manipulados.

                                                                                Certifique-se que os sites que visita são fidedignos evitando assim
           Para aumentar a segurança do seu computador pessoal,
                                                                                cair em esquemas de phishing. Nunca siga os endereços que lhe são
    basta seguir alguns conselhos simples e básicos, que protegem o             enviados por correio electrónico, mensagens instantâneas ou em pop-ups.
    computador de muitos dos problemas identificados.

4
COMUNICAR ATRAVÉS DE MENSAGENS INSTANTÂNEAS

As mensagens instantâneas e outras formas de conversação on-line são ferramentas úteis
e divertidas utilizadas, não apenas para pura diversão, mas também para efeitos de trabalho.


      PARE                                                                 AVANCE com Segurança
        Como qualquer meio de comunicação on-line tem os seus             Não use o seu nome verdadeiro. Não deverá usar o seu
riscos, a utilização consciente de tais meios de comunicação é a    nome verdadeiro como identificador de entrada em qualquer sala
melhor forma de prevenção dos utilizadores, ao permitir acautelar   de conversação ou aplicação de mensagens instantâneas. Mesmo
e prevenir fraudes, utilizações abusivas ou outras formas de        uma alcunha poderá ser suficiente para o identificar.
aproveitamento ilícito por parte de terceiros.                      Nunca divulgue informação pessoal. Não deverá revelar onde
                                                                    vive, que idade tem, o seu nome verdadeiro, escola ou local de
                                                                    trabalho, ou qualquer outra informação que o identifique a si ou
      LEIA                                                          à sua família.
                                                                    Nunca combine encontros com estranhos. Mas se combinar, o
        Roubo de identidade, crimes de fraude, vírus e cavalos de   utilizador deverá garantir que vai acompanhado com alguém
Tróia são perigos comuns em salas de conversação ou através da      responsável e que mais pessoas estão informadas sobre o seu
utilização de sistemas de mensagens instantâneas. Pode acontecer    paradeiro.
que estranhos tentem ganhar a confiança dos utilizadores para
                                                                    Não aceite ficheiros enviados por quem não conhece. É muito
que estes aceitem mais facilmente ficheiros lesivos ao seu
                                                                    comum os sistemas informáticos serem infectados com vírus, cavalos
computador.
                                                                    de Tróia ou spywares enviados por correio electrónico ou directamente
É também cada vez mais frequente, ser nas redes sociais virtuais    através da aplicação de conversação on-line. Mesmo de utilizadores
que se inicia o contacto com desconhecidos que poderão tentar       que conhece, garanta que tem um antivírus instalado e analise
roubar dinheiro, identidade ou até mesmo provocar danos físicos     cuidadosamente tudo o que lhe for enviado.
ou emocionais. Mesmo uma alcunha poderá ser suficiente para o
identificar, pelo que deverá evitar essa utilização.
Um pouco como na vida real, os encarregados de educação
deverão educar os seus filhos a respeitar estes princípios de
segurança também em ambiente virtual.
                                                                                                                                        5
COMUNICAR POR CORREIO ELECTRÓNICO


    O correio electrónico, também
                                                  PARE
    conhecido por e-mail, permite
    o envio de uma mensagem para                  A utilização massiva do correio electrónico tornou este meio
                                           de comunicação mais vulnerável ao seu uso com objectivos
    uma ou várias pessoas em qualquer      maliciosos. Por esta razão, é fundamental adoptar um conjunto de
                                           comportamentos de segurança.
    parte do mundo, em poucos
    segundos.
                                                  LEIA
                                                 Alguns dos problemas podem ser receber mensagens que:
    Também a criação de listas de
                                           • São indesejáveis;
    distribuição, que permitem
    o envio de um e-mail para diversos     • Exponham o utilizador a conteúdos indesejados e maliciosos;

    utilizadores em poucos segundos,       • Infectem o computador com vírus, spywares e worms;

    é outra das potencialidades            • Conduzam o utilizador a esquemas de fraude on-line.

    oferecidas pelos sistemas de correio
    electrónico.




6
COMUNICAR POR CORREIO ELECTRÓNICO



      AVANCE com Segurança
      Suspeite de qualquer mensagem de correio electrónico de
origem desconhecida, mesmo que o seu conteúdo pareça inofensivo
à primeira vista.
Não clique em links que possam eventualmente aparecer no
conteúdo da mensagem de correio electrónico. É aconselhável
copiar o link e colá-lo no seu navegador de Internet.
Desconfie sempre dos ficheiros enviados em anexo, mesmo os
enviados por quem conhece. O endereço do remetente poderá
ter sido forjado (esquema habitualmente utilizado por intrusos e
conhecido por spoofing).
Utilize uma aplicação de antivírus actualizada para verificar os
ficheiros em anexo de uma mensagem de correio electrónico. Só
se devem abrir ficheiros ou executar programas em anexo, após
confirmar que não trazem consigo vírus ou programas maliciosos.
Verifique a veracidade das mensagens com informação alarmante,
consultando outras fontes. Não divulgue ou reencaminhe mensagens
fraudulentas ou falsas (também conhecidas por hoaxes).
Utilize mensagens de correio electrónico cifradas caso necessite
enviar informação confidencial. Existem várias soluções comerciais
e gratuitas que cifram mensagens enviadas de um sistema para
outro ou que limitam o acesso a utilizadores previamente
identificados.



                                                                                          7
CRIANÇAS E JOVENS UTILIZAM A INTERNET

    As crianças e jovens olham para a Internet como um mundo fascinante que utilizam não só
      como ferramenta de aprendizagem, mas também para lazer e divertimento.

          PARE
                                                                         • atenção aos muitos serviços pagos existentes na Internet;
           Onde está localizado o computador em sua casa e o acesso
    à Internet? Já conversou com os seus filhos sobre as regras de       • tenha em atenção a possibilidade de os seus filhos terem nas
    segurança que devem ter em conta quando navegam na Internet?           suas listas de contactos pessoas desconhecidas;
    Já navegou com os seus filhos na Internet? Conhece os sítios por     • os conteúdos na Internet devem ser lidos de forma crítica e, em
    onde eles costumam navegar? Já conversou com eles sobre a lista        muitos casos, devem ser confrontados com informações prove-
    de contactos que cada um tem nos programas de comunicação              nientes de outras fontes.
    em directo pela Internet?
    É importante que os seus filhos naveguem de forma crítica,
                                                                                AVANCE com Segurança
    esclarecida e segura na Internet!

                                                                                 Actualmente a Internet é uma ferramenta fundamental na
          LEIA                                                           progressão das aprendizagens das crianças e dos jovens, mas estes
                                                                         deverão ser alertados para os cuidados a ter durante a sua utilização.
            Converse com os seus filhos e construam em conjunto regras
                                                                         Explique aos seus filhos que:
    de utilização da Internet com que todos concordem e que sejam
                                                                         • não devem falar com desconhecidos na Internet, tal como não
    razoáveis (local mais adequado, horários e tempo de utilização).
                                                                           o fazem normalmente no dia-a-dia;
    Informe-se e contribua para a educação dos seus filhos:
                                                                         • devem proteger informação confidencial, não devem expor a sua
    • existe na Internet um conjunto enorme de recursos de qualidade
                                                                           vida privada na Internet nem divulgar informações sobre a sua
      que pode ajudar a melhorar as aprendizagens dos seus filhos;
                                                                           família;
    • a propriedade intelectual e os direitos de autor dos textos, das
                                                                         • devem validar a informação que retiram da Internet com a existente
      imagens e dos vídeos que se encontrem on-line têm de ser
                                                                           em outras fontes;
      respeitados e obrigam a que sejam sempre referidas as suas
                                                                         • devem reconhecer a ilegalidade da pirataria, nomeadamente de
      fontes quando utilizados noutras situações;
                                                                           jogos, música, filmes e aplicações de software;
    • os jogos on-line têm muitas vezes sistemas de mensagens
                                                                         • devem acautelar-se para os perigos dos vírus e de outras aplicações
      instantâneas incluídos e promovem a presença prolongada dos
                                                                           prejudiciais ao computador.
      mais jovens em frente ao computador;
8
LINHA ALERTA: COMO COMUNICAR CONTEÚDOS ILEGAIS?


                    A Linha Alerta é um serviço que
                    pretende possibilitar denúncias de
                    conteúdos ilegais na Internet.
                    O seu objectivo é agilizar e tornar mais
                    eficaz o tratamento destes casos.
                    A Linha Alerta visa, nomeadamente, conteúdos
                    do tipo:
                    • Pornografia infantil;
                    • Apologia do racismo e xenofobia;
                    • Apologia do terrorismo e violência.

                    Tais conteúdos poderão estar alojados em páginas
                    web, e-mail ou newsgroups. Em qualquer dos
                    casos, o anonimato será sempre garantido à
                    pessoa que faça a denúncia.

                    Para comunicar um conteúdo ilegal ou lesivo visite
                    o site http://linhaalerta.internetsegura.pt.


                                                                     9
GLOSSÁRIO



     Phishing (“Pescar” informações dos                                        Outro exemplo de Vírus:
     utilizadores): método de engenharia social                                Worms: têm a mesma finalidade do vírus,
     através do qual um desconhecido se faz                                    mas propagam-se automaticamente,
     passar por alguém de confiança, ou por                                    replicando-se assim em grande volume.
     uma entidade, com vista à obtenção de informações que                     Ex: o computador reinicia sozinho e depois não funciona
     permitam o acesso não autorizado a computadores,                          normalmente.
     informações ou contas bancárias.
     Ex: algumas frases às quais deve ter atenção numa mensagem de
     correio electrónico: “Verifique a sua conta.”; “Se não responder dentro
                                                                                                 Spyware: é um “software” malicioso que
     de 48 horas, a sua conta será fechada.”
                                                                                                 permite a recolha de informação do
                                                                                                 computador do utilizador por parte de
                                                                                                desconhecidos. Na generalidade, o spyware
                                                                               poderá vir integrado em programas não fidedignos, ou em
                 Vírus: na sua maioria encontram-se incluídos
                                                                               determinadas componentes transferidas, quando se acede
                 no código de programas ou ficheiros e
                                                                               a um site de Internet.
                 poderão danificar o seu computador ao
                                                                               Ex: existem várias formas de o spyware ou outro software indesejado
                 propagar-se de ficheiro em ficheiro e até                     entrar no seu computador. Um truque comum é instalar o software
     mesmo de computador em computador.                                        sub-repticiamente durante a instalação de um outro software de que
     Ex: o computador tem um funcionamento mais lento do que é habitual.       necessita, como um programa de partilha de ficheiros de música ou
                                                                               de vídeo.
     Exemplo de Vírus:
                                                                               SPAM: é o conceito utilizado para mensagens
     Trojans (Cavalos de Tróia): geralmente
                                                                               de correio electrónico não solicitadas, enchendo
     camuflados num programa legítimo,
                                                                               as caixas de correio dos utilizadores e
     executam outras funções com o desconhe-
                                                                               aumentando o volume de tráfego na rede.
     cimento do proprietário do equipamento.
                                                                               Ex: mensagens publicitárias de correio electrónico.
     Ex: o sistema apresenta mensagens de erro pouco usuais.




10
TESTE OS SEUS CONHECIMENTOS...


1. Quando faz compras online, como pode ajudar a manter seguras as informações do seu cartão de crédito?

  A. Utilizar palavras passe seguras.

  B. Comprar apenas em lojas que apresentem o ícone de cadeado de site seguro.

  C. Evitar comprar em computadores partilhados e/ou públicos.

  D. Todas as anteriores.


2. Se receber uma mensagem de correio electrónico que parece ser spam, o que deve fazer?

  A. Responder ao emissor da mensagem.

  B. Apagá-la sem a abrir, nem clicar nas ligações que ela possa conter.

  C. Clicar na mensagem para ver quem a enviou e poder denunciá-lo.

  D. Encaminhá-la para um amigo, para pedir a sua opinião.


3. Para ajudar a impedir que as suas crianças vejam correio electrónico ofensivo, qual das seguintes acções é importante?

  A. Dar aos seus filhos os seus próprios endereços de correio electrónico assim que saibam utilizar um rato.

  B. Abrir todos os anexos no correio electrónico dos seus filhos, mesmo se não souber de quem é a mensagem de correio electrónico.

  C. Utilizar filtros de correio electrónico para ajudar a bloquear spam.

  D. Proibir a utilização de correio electrónico a crianças entre os 2 e os 12 anos de idade.


                                                       Veja as respostas certas em www.internetsegura.pt
                                                                                                                                      11
SAIBA SE ESTÁ SEGURO – CHECKLIST DE SEGURANÇA


     Códigos de acesso ou Passwords                                    Correio Electrónico
       Códigos de acesso distintos para os diferentes serviços           O remetente da mensagem é conhecido e a informação não
       (banca on-line, correio electrónico, entre outros...).            é duvidosa.

       Não são utilizados nomes, datas relevantes ou dados pessoais.     Verificar a existência de vírus ou aplicações prejudiciais ao
                                                                         computador antes de abrir ou executar os ficheiros.
       Os códigos de acesso têm mais de 7 caracteres, utilizando
       maiúsculas e minúsculas, números e/ou outros símbolos.            Os links constantes da mensagem devem ser copiados e colados
                                                                         no navegador de Internet.
       Os códigos de acesso são alterados periodicamente.

       Os códigos de acesso não se encontram guardados no
       computador ou noutros locais de acesso fácil.


     Segurança do computador
       O sistema operativo e demais programas encontram-se
       actualizados.

       O antivírus está instalado e actualizado.

       A firewall está instalada e a funcionar correctamente.

       Na utilização de serviços garantir a segurança da ligação
       (https://).

       Os principais ficheiros e documentos têm cópia de segurança.



12
SIMPLES REGRAS DE SEGURANÇA


Manter o sistema operativo e aplicações de software    Não divulgar ou enviar por meios electrónicos os códigos de
actualizados                                                                                     acesso a ninguém



                                                        Não guardar códigos de acesso no computador ou noutro
        Possuir uma firewall instalada no computador                                 local acessível por terceiros




Possuir uma aplicação antivírus instalada
e actualizada                                                         Não abrir mensagens de correio electrónico
                                                                        de origem desconhecida. Deve certificar-
                                                                        se previamente quanto à autenticidade das
                                                                        mensagens e ter em especial linha de conta
                                                                                        os anexos das mensagens
        Efectuar cópias de segurança
        regularmente



                                                                      Ao efectuar transacções na Internet deverá
Escolher códigos de acesso fortes e seguros,                       certificar-se que está perante uma ligação segura
bem como e alterá-los periodicamente                                                                        (https://)
www.internetsegura.pt

Contenu connexe

Tendances

Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Filipe de Sousa
 
IE segurança internet
IE segurança internetIE segurança internet
IE segurança internetcarlamapi
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redesLuiz Mário Pina
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na InternetJorge Borges
 
Segurança na net
Segurança na netSegurança na net
Segurança na netIgor Ant
 
Dicas de segurança na internet
Dicas de segurança na internet  Dicas de segurança na internet
Dicas de segurança na internet cacau flamengo
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internetjamillerodrigues
 
Dicas de Segurança na Internet
Dicas de Segurança na InternetDicas de Segurança na Internet
Dicas de Segurança na Internetmauricio souza
 

Tendances (15)

Internet- solução ou problema?
Internet- solução ou problema?Internet- solução ou problema?
Internet- solução ou problema?
 
Módulo n.º 5: Segurança
Módulo n.º 5: SegurançaMódulo n.º 5: Segurança
Módulo n.º 5: Segurança
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
 
IE segurança internet
IE segurança internetIE segurança internet
IE segurança internet
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na Internet
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Segurança na net
Segurança na netSegurança na net
Segurança na net
 
Dicas de segurança na internet
Dicas de segurança na internet  Dicas de segurança na internet
Dicas de segurança na internet
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internet
 
Internet: conceitos e segurança
Internet: conceitos e segurançaInternet: conceitos e segurança
Internet: conceitos e segurança
 
Dicas de Segurança na Internet
Dicas de Segurança na InternetDicas de Segurança na Internet
Dicas de Segurança na Internet
 
seguranca
segurancaseguranca
seguranca
 
SegurançA Na Internet
SegurançA Na InternetSegurançA Na Internet
SegurançA Na Internet
 

En vedette

Importance of business registers for the reduction of informal activities in ...
Importance of business registers for the reduction of informal activities in ...Importance of business registers for the reduction of informal activities in ...
Importance of business registers for the reduction of informal activities in ...Corporate Registers Forum
 
News about the federal drei, the bill for a new commercial code and the futur...
News about the federal drei, the bill for a new commercial code and the futur...News about the federal drei, the bill for a new commercial code and the futur...
News about the federal drei, the bill for a new commercial code and the futur...Corporate Registers Forum
 
Capitulo 9
Capitulo 9Capitulo 9
Capitulo 9vglibota
 
Trabajo final expresión oral y escrita
Trabajo final expresión oral y escritaTrabajo final expresión oral y escrita
Trabajo final expresión oral y escritaAna Cuàsquer
 
gsoc_mentor for Shivram Mani
gsoc_mentor for Shivram Manigsoc_mentor for Shivram Mani
gsoc_mentor for Shivram ManiShivram Mani
 
Capitulo 5.ppt power point
Capitulo 5.ppt power pointCapitulo 5.ppt power point
Capitulo 5.ppt power pointvglibota
 
A Incrível História Do Pau Elétrico
A Incrível História Do Pau ElétricoA Incrível História Do Pau Elétrico
A Incrível História Do Pau ElétricoRoberto Luis Castro
 
Capitulo 9
Capitulo 9Capitulo 9
Capitulo 9vglibota
 
Neto - Comunicação e informação: entre eufemismos e determinismos
Neto - Comunicação e informação: entre eufemismos e determinismosNeto - Comunicação e informação: entre eufemismos e determinismos
Neto - Comunicação e informação: entre eufemismos e determinismosPedro Pereira Neto
 
Report on their recent experience by 3 trade boards in brazil ardisson akel
Report on their recent experience by 3 trade boards in brazil   ardisson akelReport on their recent experience by 3 trade boards in brazil   ardisson akel
Report on their recent experience by 3 trade boards in brazil ardisson akelCorporate Registers Forum
 
Os três porquinhos
Os três porquinhosOs três porquinhos
Os três porquinhossimonha
 
Capitulo 8
Capitulo 8Capitulo 8
Capitulo 8vglibota
 

En vedette (20)

A noite em Serralves
A noite em SerralvesA noite em Serralves
A noite em Serralves
 
Importance of business registers for the reduction of informal activities in ...
Importance of business registers for the reduction of informal activities in ...Importance of business registers for the reduction of informal activities in ...
Importance of business registers for the reduction of informal activities in ...
 
News about the federal drei, the bill for a new commercial code and the futur...
News about the federal drei, the bill for a new commercial code and the futur...News about the federal drei, the bill for a new commercial code and the futur...
News about the federal drei, the bill for a new commercial code and the futur...
 
Modulo 1
Modulo 1Modulo 1
Modulo 1
 
Modalidad
ModalidadModalidad
Modalidad
 
Capitulo 9
Capitulo 9Capitulo 9
Capitulo 9
 
Trabajo final expresión oral y escrita
Trabajo final expresión oral y escritaTrabajo final expresión oral y escrita
Trabajo final expresión oral y escrita
 
gsoc_mentor for Shivram Mani
gsoc_mentor for Shivram Manigsoc_mentor for Shivram Mani
gsoc_mentor for Shivram Mani
 
Bloggeros
BloggerosBloggeros
Bloggeros
 
E A D 2003
E          A         D 2003E          A         D 2003
E A D 2003
 
Blogger intereses 4
Blogger intereses 4Blogger intereses 4
Blogger intereses 4
 
Apres future pms
Apres future pmsApres future pms
Apres future pms
 
Capitulo 5.ppt power point
Capitulo 5.ppt power pointCapitulo 5.ppt power point
Capitulo 5.ppt power point
 
Apres future crm
Apres future crmApres future crm
Apres future crm
 
A Incrível História Do Pau Elétrico
A Incrível História Do Pau ElétricoA Incrível História Do Pau Elétrico
A Incrível História Do Pau Elétrico
 
Capitulo 9
Capitulo 9Capitulo 9
Capitulo 9
 
Neto - Comunicação e informação: entre eufemismos e determinismos
Neto - Comunicação e informação: entre eufemismos e determinismosNeto - Comunicação e informação: entre eufemismos e determinismos
Neto - Comunicação e informação: entre eufemismos e determinismos
 
Report on their recent experience by 3 trade boards in brazil ardisson akel
Report on their recent experience by 3 trade boards in brazil   ardisson akelReport on their recent experience by 3 trade boards in brazil   ardisson akel
Report on their recent experience by 3 trade boards in brazil ardisson akel
 
Os três porquinhos
Os três porquinhosOs três porquinhos
Os três porquinhos
 
Capitulo 8
Capitulo 8Capitulo 8
Capitulo 8
 

Similaire à Guia Segurança na Internet

Similaire à Guia Segurança na Internet (20)

Guia para a segurança na Internet
Guia para a segurança na InternetGuia para a segurança na Internet
Guia para a segurança na Internet
 
Guia segurança internet
Guia segurança internetGuia segurança internet
Guia segurança internet
 
Guia Seg Inf Consorcio
Guia Seg Inf ConsorcioGuia Seg Inf Consorcio
Guia Seg Inf Consorcio
 
Guia para a segurança na internet
Guia para a segurança na internetGuia para a segurança na internet
Guia para a segurança na internet
 
APS Power Point
APS Power PointAPS Power Point
APS Power Point
 
0000015309.pdf
0000015309.pdf0000015309.pdf
0000015309.pdf
 
Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05
 
Spywares Trabalho Final
Spywares Trabalho FinalSpywares Trabalho Final
Spywares Trabalho Final
 
Informática
Informática Informática
Informática
 
Riscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetRiscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internet
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Internet
InternetInternet
Internet
 
Trabalho informatica slide
Trabalho informatica slide Trabalho informatica slide
Trabalho informatica slide
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet
 
Regras de Segurança on-line
Regras de Segurança on-lineRegras de Segurança on-line
Regras de Segurança on-line
 
Prevenção na Internet
Prevenção na InternetPrevenção na Internet
Prevenção na Internet
 
Seminário - Segurança da informação
Seminário - Segurança da informaçãoSeminário - Segurança da informação
Seminário - Segurança da informação
 
Seminario Seguranca da Informação
Seminario Seguranca da InformaçãoSeminario Seguranca da Informação
Seminario Seguranca da Informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
09 14
09  1409  14
09 14
 

Dernier

Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividadeMary Alvarenga
 
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOFASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOAulasgravadas3
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médiorosenilrucks
 
ATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
ATIVIDADE PARA ENTENDER -Pizzaria dos DescritoresATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
ATIVIDADE PARA ENTENDER -Pizzaria dos DescritoresAnaCarinaKucharski1
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfHELENO FAVACHO
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxferreirapriscilla84
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfWagnerCamposCEA
 
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptxJOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptxTainTorres4
 
INTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorINTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorEdvanirCosta
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)ElliotFerreira
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números Mary Alvarenga
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesFabianeMartins35
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfHELENO FAVACHO
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfLeloIurk1
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteVanessaCavalcante37
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMHELENO FAVACHO
 
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESCOMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESEduardaReis50
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 

Dernier (20)

Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividade
 
Bullying, sai pra lá
Bullying,  sai pra láBullying,  sai pra lá
Bullying, sai pra lá
 
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOFASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médio
 
ATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
ATIVIDADE PARA ENTENDER -Pizzaria dos DescritoresATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
ATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptx
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
 
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptxJOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
 
INTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorINTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de Professor
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividades
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
 
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESCOMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 

Guia Segurança na Internet

  • 1. GUIA PARA A SEGURANÇA NA INTERNET PARE LEIA com atenção AVANCE com segurança Julho 2007
  • 2. ÍNDICE A importância da Internet 2 Os principais desafios na utilização da Internet 4 Comunicar através de mensagens instantâneas 5 Comunicar por correio electrónico 6 Crianças e jovens utilizam a Internet 8 Linha Alerta: Como comunicar conteúdos ilegais? 9 Glossário 10 Teste os seus conhecimentos... 11 Saiba se está seguro – Checklist de Segurança 12 Simples Regras de Segurança 13
  • 3. SOBRE O PROJECTO INTERNET SEGURA A utilização das Tecnologias de Informação e Comunicação (TIC) tem transformado profundamente a forma como as pessoas vivem – como aprendem, trabalham, ocupam os tempos livres e interagem, tanto nas relações pessoais como com as organizações. A par de todas as possibilidades e benefícios da utilização das TIC, nomeadamente no acesso ao conhecimento e no relacionamento com outras pessoas e organizações, é necessário criar mecanismos e estratégias de minimização de eventuais abusos e ilegalidades possibilitados pela utilização destas tecnologias. No Plano Nacional para a Sociedade da Informação “LigarPortugal”, adoptado pelo Governo em Julho de 2005, refere-se a necessidade de “garantir que todos, e em particular as famílias, dispõem de instrumentos para protecção de riscos que possam ocorrer no uso da Internet”. Com o objectivo de fornecer generalizadamente informação sobre uma utilização segura da Internet e de dotar os cidadãos de um canal para comunicação de conteúdos ilegais ou lesivos foi criado o projecto Internet Segura da responsabilidade de um consórcio entre a UMIC – Agência para a Sociedade do Conhecimento (entidade coordenadora), a Direcção Geral de Inovação e Desenvolvimento Curricular/CRIE, do Ministério da Educação, a Fundação para a Computação Científica Nacional – FCCN e a Microsoft Portugal. Este projecto foi submetido ao programa europeu “Safer Internet Plus” da Comissão Europeia, tendo sido aprovado. O Guia para a Segurança na Internet é um contributo do Consórcio para que qualquer utilizador possa, de forma simples, ter informação sobre uma utilização segura e consciente da Internet. Julho 2007 1
  • 4. A IMPORTÂNCIA DA INTERNET As Tecnologias de Informação e Comunicação são cada vez mais utilizadas para realizar tarefas de uma forma célere e cómoda. Hoje, através da Internet, já é possível: • Efectuar transacções financeiras, como por exemplo bancárias (consulta de saldos ou transferências), compras de bens ou serviços (livros, bilhetes de espectáculo); • Comunicar, por exemplo através de correio electrónico, mensagens instantâneas (chats e Messenger) e video- conferência; • Armazenar e publicar informação, quer pessoal, quer institucional, como por exemplo em blogues ou sites de empresas; • Pesquisar e aceder a informação on-line, como por exemplo jornais e revistas, horários de comboio ou viagens. 2
  • 5. A IMPORTÂNCIA DA INTERNET Mas, tal como na vida real, também na Internet são necessárias precauções no desenvolvimento de actividades. Já imaginou o que pode acontecer, caso não tome as devidas precauções? Pode disponibilizar os códigos de acesso e os números de cartões de crédito a estranhos. Como? Por exemplo, respondendo a uma mensagem de correio electrónico que lhe solicita o envio de palavras passe, nomes de início de sessão, números de bilhete de identidade, ou outras informações pessoais. Pode possibilitar a utilização da sua conta de acesso à Internet por quem não autorizado. Como? Por exemplo, quando consulta um site que pede dados da conta de acesso à Internet, sendo este um site forjado. Pode permitir que estranhos acedam, alterem ou destruam dados pessoais ou institucionais sob a sua responsabilidade. Como? Por exemplo, pela instalação de um programa de forma dissimulada, sem o seu conhecimento. Pode encontrar informação que nem sempre é verdadeira ou conteúdos que são ilegais. Como? Por exemplo, através do acesso a informação em sites pouco fidedignos ou que incitem à violência. 3
  • 6. OS PRINCIPAIS DESAFIOS NA UTILIZAÇÃO DA INTERNET Milhões de utilizadores em todo o mundo navegam na Internet diariamente e, apesar de na maior parte dos casos nada de prejudicial aconteça, a rede mundial não está livre de ameaças. PARE Utilize uma firewall: desta forma estará a impedir o acesso ao seu computador por parte de estranhos, através da Internet; ex: ligar-se à O facto da Internet possuir características particulares (facilita Internet sem uma firewall é como deixar a porta de sua casa aberta. a reprodução, alteração e transmissão de conteúdos, não possui quot;fronteiras“, está sempre ligada, entre outras) obriga os utilizadores Actualize o computador: garantir que o sistema operativo e programas a adoptarem um conjunto de comportamentos de segurança. instalados apresentam as últimas actualizações é um importante reforço de segurança do computador; ex: tal como um carro, o computador também necessita de manutenção. LEIA Instale Antivirus e AntiSpyware: é importante que o computador tenha estes programas instalados e actualizados, já que permitem detectar, anular e eliminar os vírus e spywares informáticos; ex: o computador com Ao navegar na Internet, leia atentamente todas as mensagens um vírus instalado tem um funcionamento mais lento do que é habitual. com avisos de sistema que possam surgir. Alguns poderão dar origem à instalação de programas concebidos para roubar Utilize canais seguros nas suas transacções na Internet. Se na barra de endereço do seu navegador aparecer https://, significa que está num informação do sistema e enviá-la para terceiros mal intencionados canal seguro. Adicionalmente, deverá aparecer um ícone representando ou, até mesmo, apenas para danificar o seu computador. Consulte um cadeado ou uma chave. o Glossário para conhecer algumas destas ameaças. Configure o seu navegador da Internet para bloquear pop-ups. Muitas vezes pode acontecer, em sites da Internet pouco fidedignos, que os pop-ups transportem código malicioso de informações enganadoras e/ou AVANCE com Segurança de endereços manipulados. Certifique-se que os sites que visita são fidedignos evitando assim Para aumentar a segurança do seu computador pessoal, cair em esquemas de phishing. Nunca siga os endereços que lhe são basta seguir alguns conselhos simples e básicos, que protegem o enviados por correio electrónico, mensagens instantâneas ou em pop-ups. computador de muitos dos problemas identificados. 4
  • 7. COMUNICAR ATRAVÉS DE MENSAGENS INSTANTÂNEAS As mensagens instantâneas e outras formas de conversação on-line são ferramentas úteis e divertidas utilizadas, não apenas para pura diversão, mas também para efeitos de trabalho. PARE AVANCE com Segurança Como qualquer meio de comunicação on-line tem os seus Não use o seu nome verdadeiro. Não deverá usar o seu riscos, a utilização consciente de tais meios de comunicação é a nome verdadeiro como identificador de entrada em qualquer sala melhor forma de prevenção dos utilizadores, ao permitir acautelar de conversação ou aplicação de mensagens instantâneas. Mesmo e prevenir fraudes, utilizações abusivas ou outras formas de uma alcunha poderá ser suficiente para o identificar. aproveitamento ilícito por parte de terceiros. Nunca divulgue informação pessoal. Não deverá revelar onde vive, que idade tem, o seu nome verdadeiro, escola ou local de trabalho, ou qualquer outra informação que o identifique a si ou LEIA à sua família. Nunca combine encontros com estranhos. Mas se combinar, o Roubo de identidade, crimes de fraude, vírus e cavalos de utilizador deverá garantir que vai acompanhado com alguém Tróia são perigos comuns em salas de conversação ou através da responsável e que mais pessoas estão informadas sobre o seu utilização de sistemas de mensagens instantâneas. Pode acontecer paradeiro. que estranhos tentem ganhar a confiança dos utilizadores para Não aceite ficheiros enviados por quem não conhece. É muito que estes aceitem mais facilmente ficheiros lesivos ao seu comum os sistemas informáticos serem infectados com vírus, cavalos computador. de Tróia ou spywares enviados por correio electrónico ou directamente É também cada vez mais frequente, ser nas redes sociais virtuais através da aplicação de conversação on-line. Mesmo de utilizadores que se inicia o contacto com desconhecidos que poderão tentar que conhece, garanta que tem um antivírus instalado e analise roubar dinheiro, identidade ou até mesmo provocar danos físicos cuidadosamente tudo o que lhe for enviado. ou emocionais. Mesmo uma alcunha poderá ser suficiente para o identificar, pelo que deverá evitar essa utilização. Um pouco como na vida real, os encarregados de educação deverão educar os seus filhos a respeitar estes princípios de segurança também em ambiente virtual. 5
  • 8. COMUNICAR POR CORREIO ELECTRÓNICO O correio electrónico, também PARE conhecido por e-mail, permite o envio de uma mensagem para A utilização massiva do correio electrónico tornou este meio de comunicação mais vulnerável ao seu uso com objectivos uma ou várias pessoas em qualquer maliciosos. Por esta razão, é fundamental adoptar um conjunto de comportamentos de segurança. parte do mundo, em poucos segundos. LEIA Alguns dos problemas podem ser receber mensagens que: Também a criação de listas de • São indesejáveis; distribuição, que permitem o envio de um e-mail para diversos • Exponham o utilizador a conteúdos indesejados e maliciosos; utilizadores em poucos segundos, • Infectem o computador com vírus, spywares e worms; é outra das potencialidades • Conduzam o utilizador a esquemas de fraude on-line. oferecidas pelos sistemas de correio electrónico. 6
  • 9. COMUNICAR POR CORREIO ELECTRÓNICO AVANCE com Segurança Suspeite de qualquer mensagem de correio electrónico de origem desconhecida, mesmo que o seu conteúdo pareça inofensivo à primeira vista. Não clique em links que possam eventualmente aparecer no conteúdo da mensagem de correio electrónico. É aconselhável copiar o link e colá-lo no seu navegador de Internet. Desconfie sempre dos ficheiros enviados em anexo, mesmo os enviados por quem conhece. O endereço do remetente poderá ter sido forjado (esquema habitualmente utilizado por intrusos e conhecido por spoofing). Utilize uma aplicação de antivírus actualizada para verificar os ficheiros em anexo de uma mensagem de correio electrónico. Só se devem abrir ficheiros ou executar programas em anexo, após confirmar que não trazem consigo vírus ou programas maliciosos. Verifique a veracidade das mensagens com informação alarmante, consultando outras fontes. Não divulgue ou reencaminhe mensagens fraudulentas ou falsas (também conhecidas por hoaxes). Utilize mensagens de correio electrónico cifradas caso necessite enviar informação confidencial. Existem várias soluções comerciais e gratuitas que cifram mensagens enviadas de um sistema para outro ou que limitam o acesso a utilizadores previamente identificados. 7
  • 10. CRIANÇAS E JOVENS UTILIZAM A INTERNET As crianças e jovens olham para a Internet como um mundo fascinante que utilizam não só como ferramenta de aprendizagem, mas também para lazer e divertimento. PARE • atenção aos muitos serviços pagos existentes na Internet; Onde está localizado o computador em sua casa e o acesso à Internet? Já conversou com os seus filhos sobre as regras de • tenha em atenção a possibilidade de os seus filhos terem nas segurança que devem ter em conta quando navegam na Internet? suas listas de contactos pessoas desconhecidas; Já navegou com os seus filhos na Internet? Conhece os sítios por • os conteúdos na Internet devem ser lidos de forma crítica e, em onde eles costumam navegar? Já conversou com eles sobre a lista muitos casos, devem ser confrontados com informações prove- de contactos que cada um tem nos programas de comunicação nientes de outras fontes. em directo pela Internet? É importante que os seus filhos naveguem de forma crítica, AVANCE com Segurança esclarecida e segura na Internet! Actualmente a Internet é uma ferramenta fundamental na LEIA progressão das aprendizagens das crianças e dos jovens, mas estes deverão ser alertados para os cuidados a ter durante a sua utilização. Converse com os seus filhos e construam em conjunto regras Explique aos seus filhos que: de utilização da Internet com que todos concordem e que sejam • não devem falar com desconhecidos na Internet, tal como não razoáveis (local mais adequado, horários e tempo de utilização). o fazem normalmente no dia-a-dia; Informe-se e contribua para a educação dos seus filhos: • devem proteger informação confidencial, não devem expor a sua • existe na Internet um conjunto enorme de recursos de qualidade vida privada na Internet nem divulgar informações sobre a sua que pode ajudar a melhorar as aprendizagens dos seus filhos; família; • a propriedade intelectual e os direitos de autor dos textos, das • devem validar a informação que retiram da Internet com a existente imagens e dos vídeos que se encontrem on-line têm de ser em outras fontes; respeitados e obrigam a que sejam sempre referidas as suas • devem reconhecer a ilegalidade da pirataria, nomeadamente de fontes quando utilizados noutras situações; jogos, música, filmes e aplicações de software; • os jogos on-line têm muitas vezes sistemas de mensagens • devem acautelar-se para os perigos dos vírus e de outras aplicações instantâneas incluídos e promovem a presença prolongada dos prejudiciais ao computador. mais jovens em frente ao computador; 8
  • 11. LINHA ALERTA: COMO COMUNICAR CONTEÚDOS ILEGAIS? A Linha Alerta é um serviço que pretende possibilitar denúncias de conteúdos ilegais na Internet. O seu objectivo é agilizar e tornar mais eficaz o tratamento destes casos. A Linha Alerta visa, nomeadamente, conteúdos do tipo: • Pornografia infantil; • Apologia do racismo e xenofobia; • Apologia do terrorismo e violência. Tais conteúdos poderão estar alojados em páginas web, e-mail ou newsgroups. Em qualquer dos casos, o anonimato será sempre garantido à pessoa que faça a denúncia. Para comunicar um conteúdo ilegal ou lesivo visite o site http://linhaalerta.internetsegura.pt. 9
  • 12. GLOSSÁRIO Phishing (“Pescar” informações dos Outro exemplo de Vírus: utilizadores): método de engenharia social Worms: têm a mesma finalidade do vírus, através do qual um desconhecido se faz mas propagam-se automaticamente, passar por alguém de confiança, ou por replicando-se assim em grande volume. uma entidade, com vista à obtenção de informações que Ex: o computador reinicia sozinho e depois não funciona permitam o acesso não autorizado a computadores, normalmente. informações ou contas bancárias. Ex: algumas frases às quais deve ter atenção numa mensagem de correio electrónico: “Verifique a sua conta.”; “Se não responder dentro Spyware: é um “software” malicioso que de 48 horas, a sua conta será fechada.” permite a recolha de informação do computador do utilizador por parte de desconhecidos. Na generalidade, o spyware poderá vir integrado em programas não fidedignos, ou em Vírus: na sua maioria encontram-se incluídos determinadas componentes transferidas, quando se acede no código de programas ou ficheiros e a um site de Internet. poderão danificar o seu computador ao Ex: existem várias formas de o spyware ou outro software indesejado propagar-se de ficheiro em ficheiro e até entrar no seu computador. Um truque comum é instalar o software mesmo de computador em computador. sub-repticiamente durante a instalação de um outro software de que Ex: o computador tem um funcionamento mais lento do que é habitual. necessita, como um programa de partilha de ficheiros de música ou de vídeo. Exemplo de Vírus: SPAM: é o conceito utilizado para mensagens Trojans (Cavalos de Tróia): geralmente de correio electrónico não solicitadas, enchendo camuflados num programa legítimo, as caixas de correio dos utilizadores e executam outras funções com o desconhe- aumentando o volume de tráfego na rede. cimento do proprietário do equipamento. Ex: mensagens publicitárias de correio electrónico. Ex: o sistema apresenta mensagens de erro pouco usuais. 10
  • 13. TESTE OS SEUS CONHECIMENTOS... 1. Quando faz compras online, como pode ajudar a manter seguras as informações do seu cartão de crédito? A. Utilizar palavras passe seguras. B. Comprar apenas em lojas que apresentem o ícone de cadeado de site seguro. C. Evitar comprar em computadores partilhados e/ou públicos. D. Todas as anteriores. 2. Se receber uma mensagem de correio electrónico que parece ser spam, o que deve fazer? A. Responder ao emissor da mensagem. B. Apagá-la sem a abrir, nem clicar nas ligações que ela possa conter. C. Clicar na mensagem para ver quem a enviou e poder denunciá-lo. D. Encaminhá-la para um amigo, para pedir a sua opinião. 3. Para ajudar a impedir que as suas crianças vejam correio electrónico ofensivo, qual das seguintes acções é importante? A. Dar aos seus filhos os seus próprios endereços de correio electrónico assim que saibam utilizar um rato. B. Abrir todos os anexos no correio electrónico dos seus filhos, mesmo se não souber de quem é a mensagem de correio electrónico. C. Utilizar filtros de correio electrónico para ajudar a bloquear spam. D. Proibir a utilização de correio electrónico a crianças entre os 2 e os 12 anos de idade. Veja as respostas certas em www.internetsegura.pt 11
  • 14. SAIBA SE ESTÁ SEGURO – CHECKLIST DE SEGURANÇA Códigos de acesso ou Passwords Correio Electrónico Códigos de acesso distintos para os diferentes serviços O remetente da mensagem é conhecido e a informação não (banca on-line, correio electrónico, entre outros...). é duvidosa. Não são utilizados nomes, datas relevantes ou dados pessoais. Verificar a existência de vírus ou aplicações prejudiciais ao computador antes de abrir ou executar os ficheiros. Os códigos de acesso têm mais de 7 caracteres, utilizando maiúsculas e minúsculas, números e/ou outros símbolos. Os links constantes da mensagem devem ser copiados e colados no navegador de Internet. Os códigos de acesso são alterados periodicamente. Os códigos de acesso não se encontram guardados no computador ou noutros locais de acesso fácil. Segurança do computador O sistema operativo e demais programas encontram-se actualizados. O antivírus está instalado e actualizado. A firewall está instalada e a funcionar correctamente. Na utilização de serviços garantir a segurança da ligação (https://). Os principais ficheiros e documentos têm cópia de segurança. 12
  • 15. SIMPLES REGRAS DE SEGURANÇA Manter o sistema operativo e aplicações de software Não divulgar ou enviar por meios electrónicos os códigos de actualizados acesso a ninguém Não guardar códigos de acesso no computador ou noutro Possuir uma firewall instalada no computador local acessível por terceiros Possuir uma aplicação antivírus instalada e actualizada Não abrir mensagens de correio electrónico de origem desconhecida. Deve certificar- se previamente quanto à autenticidade das mensagens e ter em especial linha de conta os anexos das mensagens Efectuar cópias de segurança regularmente Ao efectuar transacções na Internet deverá Escolher códigos de acesso fortes e seguros, certificar-se que está perante uma ligação segura bem como e alterá-los periodicamente (https://)