Boas práticas de programação com Object Calisthenics
VíRus
1. Escola Secundária de Paços de Ferreira Área de Competência-chave: Sociedade, Tecnologia e Ciência Unidade de Competência 5 Núcleo Gerador: Tecnologias de Informação e Comunicação (TIC) Domínio de Referência: Macro-estrutural---- Internet Curso Educação e Formação de Adultos Turma A 2009/2010 Silvana Barbosa Cristiana Sousa Daniel Cunha
3. A insegurança na internet é um tema que se ouve falar diariamente, principalmente em relação às crianças, pois os perigos são maiores. Conheça os procedimentos a tomar, enquanto utilizador da internet e saiba como se proteger a si e aos outros.
4.
5.
6.
7.
8.
9.
10. Benefícios e riscos de partilha de ficheiros A partilha de ficheiros também designada de peer-to-peer (ou abreviadamente P2P), hoje em dia é muito facilitada, por isso não há dificuldades em partilhar musica, áudio, imagens, documentos e software recorrendo à internet. Contudo, como acontece com muitas ferramentas poderosas, o software P2P pode ser usado para fins prejudiciais. É importante compreender e estar prevenido em relação aos riscos da partilha de ficheiros P2P antes de dar inicio a qualquer transferência. Risco nº1: violar as leis de protecção dos direitos de autor. Risco nº2: expor o computador a software não desejado.
11.
12.
13. Passwords do Hotmail listadas online Publicado por Casa dos Bits às 10.10h no dia 06 de Outubro de 2009 Vários milhares de passwords de contas do Hotmail terão sido roubadas e publicadas na Internet segundo o site Neowin.net , numa acção que se julga associada a um esquema de phishing . O Neowin refere que um internauta anónimo terá publicado online a 1 de Outubro último, num site para programadores, as listas com os detalhes de contas do Hotmail com domínios @hotmail.com, @live.com e @msn.com, entretanto já retiradas. Os endereços de email pertenciam a utilizadores cujos nomes começavam pelas letras "A" e "B", sugerindo que as listas estariam divididas por ordem alfabética e que poderiam não ser as únicas. A maior parte das contas estava baseada na Europa, acrescentou o Neowin.net. Avisada pela publicação, a Microsoft já veio a público confirmar o sucedido, referindo ter investigado a situação e concluído que o ataque foi exterior, não estando relacionado com qualquer falha interna relativa aos dados, A gigante da informática informa ainda ter tomado medidas para bloquear o acesso a todas as contas expostas e disponibilizado recursos para ajudar os utilizadores a recuperarem as mesmas. Tendo em conta o problema, reforça-se a recomendação de alteração das passwords e perguntas de seguranças das contas de correio electrónico a cada 90 dias.
14.
15.
16.
17.
18.
19. Glossário Backdoor: Sistema que permite aceder remotamente a um computador evitando o sistema de autenticação normal. Spam: Começou por ser uma marca de carne enlatada. Um sketch do grupo de comédia britânico Monty Python, onde uma cliente de um restaurante desesperava com a presença de um spam em todos os menus, fez com que o termo fosse aplicado para mensagens de correio não solicitadas, geralmente enviadas para uma grande quantidade de destinatários diferentes. Pode ser utilizada para diferentes fins, sendo os mais comuns: distribuição de publicidade; a distribuição de histórias falsas em grande escala; distribuição de malware, normalmente através de links para download; e uma grande variedade de esquemas com o objectivo de obter determinadas informações sobre os destinatários (phishing).
20. Malware: De malicious software. Termo geral aplicado a software desenvolvido com intenções maliciosas, como é o caso de vírus, spyware e trojans. Trojan horse: Cavalo de Tróia, muitas vezes conhecido apenas por trojan. Aplicação que permite acesso remoto não autorizado a um sistema informatico. phishing: Técnica fraudulenta para obtenção de dados pessoais (pescar), como passwords e números de cartão de credito. Pode variar entre um simples pedido de dados por email onde o remetente assume uma identidade falsa, até sofisticados sites falsos para onde as vitimas são atraídas através de um spam. Estes sites são muitas vezes cópias de sites de organizações reais como bancos e lojas online, e tem por objectivo levar a vitima a preencher formulários que registam dados pessoais.