SlideShare une entreprise Scribd logo
1  sur  31
Segurança na Internet 23 de Março de 2010
[object Object]
[object Object],[object Object]
[object Object],1. Segurança
[object Object],1. Segurança
[object Object],[object Object],[object Object],1. Segurança
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],2. Segurança, onde?
[object Object],[object Object],[object Object],[object Object],[object Object],2.1 Computador
Definições Trojan  -  é um programa que age como a lenda do  cavalo de Tróia , entrando no computador e libertando uma porta para um possível invasão e é fácil de ser enviado, é só clicar no ID do computador e enviar para qualquer outro computador. Ao contrário dos Vírus e dos  Worms , os trojans  não criem réplicas  de si próprios. Vírus -  é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta-se espalhar para outros computadores, servindo-se de diversos meios.  Worm  -  (verme, em português), em informática, é um programa auto-replicante, semelhante a um vírus. Entretanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, já o Worm é um programa completo e não precisa de outro programa para se propagar. 2.1 Computador
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],2.2. IM/Chats
[object Object],[object Object],[object Object],[object Object],[object Object],2.2. IM/Chats
[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],2.2. IM/Chats
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],2.3. Redes Sociais
[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],2.4. Blogs
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],2. 5. Jogos
2. 6. Banking ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
3. Controlo Parental ,[object Object],[object Object],[object Object]
3. Controlo Parental -  KidsWatch Time Control TM , é um dos pacotes líderes no mercado norte-americano de  software  de controlo parental. Permite gerir o tempo que os seus filhos passam no computador, limitar a utilização de programas de conversação e de navegação na Internet, restringir o tempo dispendido em jogos deixando assim mais tempo para os trabalhos de casa e desligar automaticamente os seus filhos do computador na hora de ir para a cama.
3. Controlo Parental -  Parental Control  - garante controlo total aos acessos, tanto ao computador, quanto a qualquer site da internet, definindo horários de uso e monitorizando tudo o que os utilizadores fazem. Mesmo que não estejam em casa, vai saber ao que os seus filhos acedem, ficando tudo  armazenado no computador, através de uma lista completa de acessos.
3. Controlo Parental -  Gnome Nanny -  programa de controlo parental que permite, de forma simples, controlar o que as suas crianças fazem no seu computador. Pode definir tempos para a utilização do computador, da navegação, de email e até de conversações em programas mensageiros. Tem um sistema de filtragem de conteúdos Web para cada utilizador, podendo bloquear todos os sites que considerar indesejável, deixando os seus filhos navegar na Internet sem mais preocupações.
3. Controlo Parental - Mesmo com software de controlo parental os problemas podem surgir. Daí a importância do diálogo.  É muito importante termos a noção de que segurança total não existe, seja na Internet, seja no que for. No entanto, só conversa também não chega.
[object Object],[object Object],[object Object],4. Segurança em Portugal
[object Object],[object Object],[object Object],[object Object],4. Segurança em Portugal
[object Object],[object Object],[object Object],4. Segurança em Portugal
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],5. Segurança na Europa
[object Object],[object Object],5. Segurança na Eur opa
[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],6. Conclusão
[object Object],[object Object],[object Object],[object Object]

Contenu connexe

Tendances

“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”João Gomes
 
Seguranca na Internet
Seguranca na InternetSeguranca na Internet
Seguranca na Internetnratao
 
Prevenção na Internet
Prevenção na InternetPrevenção na Internet
Prevenção na InternetPaulo Rosa
 
Uso atento e consciente da Internet!
Uso atento e consciente da Internet!Uso atento e consciente da Internet!
Uso atento e consciente da Internet!Pedro Ramalho
 
Vantagens e riscos associados à utilização da internet (pp)
Vantagens e riscos associados à utilização da internet (pp)Vantagens e riscos associados à utilização da internet (pp)
Vantagens e riscos associados à utilização da internet (pp)ritaleonor Clemente
 
Os perigos da Internet
Os perigos da InternetOs perigos da Internet
Os perigos da InternetInes Calheiros
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na InternetJorge Borges
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internetguestf91e19
 
Perigos da internet emanuel e filipa
Perigos da internet emanuel e filipaPerigos da internet emanuel e filipa
Perigos da internet emanuel e filipa7cvelas
 

Tendances (16)

“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”
 
Internet
InternetInternet
Internet
 
Seguranca na Internet
Seguranca na InternetSeguranca na Internet
Seguranca na Internet
 
Prevenção na Internet
Prevenção na InternetPrevenção na Internet
Prevenção na Internet
 
Uso atento e consciente da Internet!
Uso atento e consciente da Internet!Uso atento e consciente da Internet!
Uso atento e consciente da Internet!
 
Vantagens e riscos associados à utilização da internet (pp)
Vantagens e riscos associados à utilização da internet (pp)Vantagens e riscos associados à utilização da internet (pp)
Vantagens e riscos associados à utilização da internet (pp)
 
Os perigos da Internet
Os perigos da InternetOs perigos da Internet
Os perigos da Internet
 
Perigos da internet final (1)-2
Perigos da internet  final (1)-2Perigos da internet  final (1)-2
Perigos da internet final (1)-2
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na Internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
01 12
01  1201  12
01 12
 
16 17
16  1716  17
16 17
 
Segura net2
Segura net2Segura net2
Segura net2
 
Perigos da internet emanuel e filipa
Perigos da internet emanuel e filipaPerigos da internet emanuel e filipa
Perigos da internet emanuel e filipa
 
SegurançA Na Internet
SegurançA Na InternetSegurançA Na Internet
SegurançA Na Internet
 

En vedette

Como utilizar o Controlo Parental
Como utilizar o Controlo ParentalComo utilizar o Controlo Parental
Como utilizar o Controlo Parental500kingston
 
Como instalar o Windows XP a partir de uma pen
Como instalar o Windows XP a partir de uma penComo instalar o Windows XP a partir de uma pen
Como instalar o Windows XP a partir de uma pen500kingston
 
FFEA 2016 -10 Website Mistakes Even Great Marketers Can Make
FFEA 2016 -10 Website Mistakes Even Great Marketers Can MakeFFEA 2016 -10 Website Mistakes Even Great Marketers Can Make
FFEA 2016 -10 Website Mistakes Even Great Marketers Can MakeSaffire
 
5 Steps To A Smart Compensation Plan
5 Steps To A Smart Compensation Plan5 Steps To A Smart Compensation Plan
5 Steps To A Smart Compensation PlanBambooHR
 
10 Tips for WeChat
10 Tips for WeChat10 Tips for WeChat
10 Tips for WeChatChris Baker
 
Benefits of drinking water
Benefits of drinking waterBenefits of drinking water
Benefits of drinking waterEason Chan
 

En vedette (7)

Como utilizar o Controlo Parental
Como utilizar o Controlo ParentalComo utilizar o Controlo Parental
Como utilizar o Controlo Parental
 
Como instalar o Windows XP a partir de uma pen
Como instalar o Windows XP a partir de uma penComo instalar o Windows XP a partir de uma pen
Como instalar o Windows XP a partir de uma pen
 
FFEA 2016 -10 Website Mistakes Even Great Marketers Can Make
FFEA 2016 -10 Website Mistakes Even Great Marketers Can MakeFFEA 2016 -10 Website Mistakes Even Great Marketers Can Make
FFEA 2016 -10 Website Mistakes Even Great Marketers Can Make
 
5 Steps To A Smart Compensation Plan
5 Steps To A Smart Compensation Plan5 Steps To A Smart Compensation Plan
5 Steps To A Smart Compensation Plan
 
Stay Up To Date on the Latest Happenings in the Boardroom: Recommended Summer...
Stay Up To Date on the Latest Happenings in the Boardroom: Recommended Summer...Stay Up To Date on the Latest Happenings in the Boardroom: Recommended Summer...
Stay Up To Date on the Latest Happenings in the Boardroom: Recommended Summer...
 
10 Tips for WeChat
10 Tips for WeChat10 Tips for WeChat
10 Tips for WeChat
 
Benefits of drinking water
Benefits of drinking waterBenefits of drinking water
Benefits of drinking water
 

Similaire à Segurança na Internet em poucas palavras

Riscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetRiscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetMarianapatriciasantos
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na redea20061577
 
Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos Teresa Marques
 
IE segurança internet
IE segurança internetIE segurança internet
IE segurança internetcarlamapi
 
Ebook navegue seguro
Ebook navegue seguroEbook navegue seguro
Ebook navegue seguroAmorim Albert
 
Guia para a segurança na Internet
Guia para a segurança na InternetGuia para a segurança na Internet
Guia para a segurança na Internetcrbmonteiro
 
Guia segurança internet
Guia segurança internetGuia segurança internet
Guia segurança internetAmorim Albert
 
Guia para a segurança na internet
Guia para a segurança na internetGuia para a segurança na internet
Guia para a segurança na internetguest74fa18
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetAlice Lima
 
Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05natanael_queiroz
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na InternetTiagosb
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na InternetLuís Silva
 
Efeitos do 'Abuso Tecnológico' nas crianças e como protegê-las
Efeitos do 'Abuso Tecnológico' nas crianças e como protegê-lasEfeitos do 'Abuso Tecnológico' nas crianças e como protegê-las
Efeitos do 'Abuso Tecnológico' nas crianças e como protegê-lasFabrício Ottoni
 

Similaire à Segurança na Internet em poucas palavras (20)

Riscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetRiscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internet
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
 
Módulo n.º 5: Segurança
Módulo n.º 5: SegurançaMódulo n.º 5: Segurança
Módulo n.º 5: Segurança
 
Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos
 
VíRus
VíRusVíRus
VíRus
 
IE segurança internet
IE segurança internetIE segurança internet
IE segurança internet
 
Ebook navegue seguro
Ebook navegue seguroEbook navegue seguro
Ebook navegue seguro
 
Guia para a segurança na Internet
Guia para a segurança na InternetGuia para a segurança na Internet
Guia para a segurança na Internet
 
Guia segurança internet
Guia segurança internetGuia segurança internet
Guia segurança internet
 
Guia Seg Inf Consorcio
Guia Seg Inf ConsorcioGuia Seg Inf Consorcio
Guia Seg Inf Consorcio
 
Guia para a segurança na internet
Guia para a segurança na internetGuia para a segurança na internet
Guia para a segurança na internet
 
E@d7 e
E@d7 eE@d7 e
E@d7 e
 
Internet Segura A N I MÓ V E L
Internet Segura  A N I MÓ V E LInternet Segura  A N I MÓ V E L
Internet Segura A N I MÓ V E L
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05
 
05 11 24
05 11 2405 11 24
05 11 24
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Efeitos do 'Abuso Tecnológico' nas crianças e como protegê-las
Efeitos do 'Abuso Tecnológico' nas crianças e como protegê-lasEfeitos do 'Abuso Tecnológico' nas crianças e como protegê-las
Efeitos do 'Abuso Tecnológico' nas crianças e como protegê-las
 

Segurança na Internet em poucas palavras

  • 1. Segurança na Internet 23 de Março de 2010
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9. Definições Trojan - é um programa que age como a lenda do cavalo de Tróia , entrando no computador e libertando uma porta para um possível invasão e é fácil de ser enviado, é só clicar no ID do computador e enviar para qualquer outro computador. Ao contrário dos Vírus e dos Worms , os trojans não criem réplicas de si próprios. Vírus - é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta-se espalhar para outros computadores, servindo-se de diversos meios. Worm - (verme, em português), em informática, é um programa auto-replicante, semelhante a um vírus. Entretanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, já o Worm é um programa completo e não precisa de outro programa para se propagar. 2.1 Computador
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20. 3. Controlo Parental - KidsWatch Time Control TM , é um dos pacotes líderes no mercado norte-americano de software de controlo parental. Permite gerir o tempo que os seus filhos passam no computador, limitar a utilização de programas de conversação e de navegação na Internet, restringir o tempo dispendido em jogos deixando assim mais tempo para os trabalhos de casa e desligar automaticamente os seus filhos do computador na hora de ir para a cama.
  • 21. 3. Controlo Parental - Parental Control - garante controlo total aos acessos, tanto ao computador, quanto a qualquer site da internet, definindo horários de uso e monitorizando tudo o que os utilizadores fazem. Mesmo que não estejam em casa, vai saber ao que os seus filhos acedem, ficando tudo armazenado no computador, através de uma lista completa de acessos.
  • 22. 3. Controlo Parental - Gnome Nanny - programa de controlo parental que permite, de forma simples, controlar o que as suas crianças fazem no seu computador. Pode definir tempos para a utilização do computador, da navegação, de email e até de conversações em programas mensageiros. Tem um sistema de filtragem de conteúdos Web para cada utilizador, podendo bloquear todos os sites que considerar indesejável, deixando os seus filhos navegar na Internet sem mais preocupações.
  • 23. 3. Controlo Parental - Mesmo com software de controlo parental os problemas podem surgir. Daí a importância do diálogo. É muito importante termos a noção de que segurança total não existe, seja na Internet, seja no que for. No entanto, só conversa também não chega.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.

Notes de l'éditeur

  1. Adicionar Notas
  2. técnica de ludibriar internautas por meio de falsas mensagens eletrônicas enviadas em massa. As mensagens contêm marcas comerciais, endereços de e-mail e links forjados, os quais aparentam proceder de bancos, operadoras de cartão de crédito ou qualquer outra empresa conhecida cujo nome possa ser usado para recolher dados financeiros e de identidade de clientes incautos.
  3. Thinkuknow - co-funded by the European Union Child Exploitation and Online Protection Centre