SlideShare une entreprise Scribd logo
1  sur  13
Agrupamento vertical de canelas Área de projecto/Tecnologias de Informação e Comunicação
Segurança  informática e na Internet Violação da privacidade Professora:  Stora Lili André Joaquim Tribo:Anzóis & Anjos Negros 3/12/2008
ÍNDICE -Introdução……………………………………………………….4 -Identificação na Internet…….………………………………....5 -Segurança e privacidade na Internet…………………………6/7 -Vantagens e desvantagens………………..………………….8/9 -Realidade Virtual……………………………………………….10 -Segurança Virtual………………………………………………11 -Conclusão………………………………….……………………12 -Bibliografia………………………………………………………13
[object Object],Introdução
[object Object],Identificação na Internet
[object Object],Segurança na Internet
[object Object],Vantagens
[object Object],Desvantagens
[object Object],Privacidade na internet
[object Object],Realidade virtual
[object Object],[object Object],Segurança virtual
[object Object],Conclusão
[object Object],[object Object],Bibliografia

Contenu connexe

Tendances

Privacidade, Transparência Pública e Complexidade
Privacidade, Transparência Pública  e ComplexidadePrivacidade, Transparência Pública  e Complexidade
Privacidade, Transparência Pública e ComplexidadeFernando de Assis Rodrigues
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetLuísa Lima
 
Web 3.0 | Web das coisas | Tudo se conecta a internet | William Castro | FATE...
Web 3.0 | Web das coisas | Tudo se conecta a internet | William Castro | FATE...Web 3.0 | Web das coisas | Tudo se conecta a internet | William Castro | FATE...
Web 3.0 | Web das coisas | Tudo se conecta a internet | William Castro | FATE...William Castro
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na InternetJorge Borges
 
Web2 0 Segunda Aula Tabata Timm81077 Ptt Slides
Web2 0 Segunda Aula Tabata Timm81077 Ptt   SlidesWeb2 0 Segunda Aula Tabata Timm81077 Ptt   Slides
Web2 0 Segunda Aula Tabata Timm81077 Ptt SlidesTabata_Timm
 
Vantagens e desvantagens da Internet
Vantagens e desvantagens da InternetVantagens e desvantagens da Internet
Vantagens e desvantagens da Internetlaivis
 
Identidade Digital
Identidade DigitalIdentidade Digital
Identidade DigitalPaula Peres
 
Vantagens E Desvantagens Da Internet
Vantagens E Desvantagens Da InternetVantagens E Desvantagens Da Internet
Vantagens E Desvantagens Da InternetDaniboy5000
 
Joana Silvestre Internet segura
Joana Silvestre Internet seguraJoana Silvestre Internet segura
Joana Silvestre Internet segurakimbasilvestre
 
O cientista de dados, o mundo corporativo e a análise preditiva
O cientista de dados, o mundo corporativo e a análise preditiva O cientista de dados, o mundo corporativo e a análise preditiva
O cientista de dados, o mundo corporativo e a análise preditiva Plugged Research
 
Internet, Informações e Riscos
Internet, Informações e RiscosInternet, Informações e Riscos
Internet, Informações e RiscosRicardo Roesler
 
Highlights: manual para os novos tempos
Highlights: manual para os novos temposHighlights: manual para os novos tempos
Highlights: manual para os novos temposBia Quadros
 
Privacidade e a internet das coisas
Privacidade e a internet das coisasPrivacidade e a internet das coisas
Privacidade e a internet das coisasArgo Protector
 
C.L.C. 5 - Reflexão crítica sobre o computador
C.L.C. 5 - Reflexão crítica sobre o computadorC.L.C. 5 - Reflexão crítica sobre o computador
C.L.C. 5 - Reflexão crítica sobre o computadorI.Braz Slideshares
 
[Call2Social] Aspectos legais sobre o monitoramento
[Call2Social] Aspectos legais sobre o monitoramento[Call2Social] Aspectos legais sobre o monitoramento
[Call2Social] Aspectos legais sobre o monitoramentoScup
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosLuis Borges Gouveia
 

Tendances (18)

Privacidade, Transparência Pública e Complexidade
Privacidade, Transparência Pública  e ComplexidadePrivacidade, Transparência Pública  e Complexidade
Privacidade, Transparência Pública e Complexidade
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Web 3.0 | Web das coisas | Tudo se conecta a internet | William Castro | FATE...
Web 3.0 | Web das coisas | Tudo se conecta a internet | William Castro | FATE...Web 3.0 | Web das coisas | Tudo se conecta a internet | William Castro | FATE...
Web 3.0 | Web das coisas | Tudo se conecta a internet | William Castro | FATE...
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na Internet
 
Web2 0 Segunda Aula Tabata Timm81077 Ptt Slides
Web2 0 Segunda Aula Tabata Timm81077 Ptt   SlidesWeb2 0 Segunda Aula Tabata Timm81077 Ptt   Slides
Web2 0 Segunda Aula Tabata Timm81077 Ptt Slides
 
Vantagens e desvantagens da Internet
Vantagens e desvantagens da InternetVantagens e desvantagens da Internet
Vantagens e desvantagens da Internet
 
Identidade Digital
Identidade DigitalIdentidade Digital
Identidade Digital
 
Vantagens E Desvantagens Da Internet
Vantagens E Desvantagens Da InternetVantagens E Desvantagens Da Internet
Vantagens E Desvantagens Da Internet
 
Privacidade
PrivacidadePrivacidade
Privacidade
 
Joana Silvestre Internet segura
Joana Silvestre Internet seguraJoana Silvestre Internet segura
Joana Silvestre Internet segura
 
O cientista de dados, o mundo corporativo e a análise preditiva
O cientista de dados, o mundo corporativo e a análise preditiva O cientista de dados, o mundo corporativo e a análise preditiva
O cientista de dados, o mundo corporativo e a análise preditiva
 
Internet, Informações e Riscos
Internet, Informações e RiscosInternet, Informações e Riscos
Internet, Informações e Riscos
 
Highlights: manual para os novos tempos
Highlights: manual para os novos temposHighlights: manual para os novos tempos
Highlights: manual para os novos tempos
 
Privacidade e a internet das coisas
Privacidade e a internet das coisasPrivacidade e a internet das coisas
Privacidade e a internet das coisas
 
C.L.C. 5 - Reflexão crítica sobre o computador
C.L.C. 5 - Reflexão crítica sobre o computadorC.L.C. 5 - Reflexão crítica sobre o computador
C.L.C. 5 - Reflexão crítica sobre o computador
 
Trabalho de clc ng5 dr2
Trabalho de clc ng5 dr2Trabalho de clc ng5 dr2
Trabalho de clc ng5 dr2
 
[Call2Social] Aspectos legais sobre o monitoramento
[Call2Social] Aspectos legais sobre o monitoramento[Call2Social] Aspectos legais sobre o monitoramento
[Call2Social] Aspectos legais sobre o monitoramento
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafios
 

En vedette

A cultura e a sociedade
A cultura e a sociedadeA cultura e a sociedade
A cultura e a sociedadeDanusy Déia
 
Cultura e Sociedade
Cultura e SociedadeCultura e Sociedade
Cultura e SociedadeAlison Nunes
 
Diversidade Cultural No Brasil
Diversidade Cultural No BrasilDiversidade Cultural No Brasil
Diversidade Cultural No BrasilJoemille Leal
 
Sociologia, Cultura e Sociedade
Sociologia, Cultura e SociedadeSociologia, Cultura e Sociedade
Sociologia, Cultura e SociedadeMoacyr Anício
 
A diversidade cultural
A diversidade culturalA diversidade cultural
A diversidade culturalPaulo Gomes
 
Diversidade Cultural
Diversidade CulturalDiversidade Cultural
Diversidade Culturalabarros
 
Sociologia ii aula 1 - Cultura e Sociedade
Sociologia ii   aula 1 - Cultura e SociedadeSociologia ii   aula 1 - Cultura e Sociedade
Sociologia ii aula 1 - Cultura e SociedadeCarmem Rocha
 
Diversidade Cultural
Diversidade CulturalDiversidade Cultural
Diversidade CulturalPaula Melo
 
Diversidade cultural
Diversidade culturalDiversidade cultural
Diversidade culturalPaula Tomaz
 

En vedette (14)

A cultura e a sociedade
A cultura e a sociedadeA cultura e a sociedade
A cultura e a sociedade
 
Cultura e Sociedade
Cultura e SociedadeCultura e Sociedade
Cultura e Sociedade
 
Aula 2 sociedade e cultura
Aula 2   sociedade e culturaAula 2   sociedade e cultura
Aula 2 sociedade e cultura
 
Diversidade Cultural No Brasil
Diversidade Cultural No BrasilDiversidade Cultural No Brasil
Diversidade Cultural No Brasil
 
Cultura e sociedade
Cultura e sociedadeCultura e sociedade
Cultura e sociedade
 
Internet
InternetInternet
Internet
 
Sociologia, Cultura e Sociedade
Sociologia, Cultura e SociedadeSociologia, Cultura e Sociedade
Sociologia, Cultura e Sociedade
 
A diversidade cultural
A diversidade culturalA diversidade cultural
A diversidade cultural
 
Diversidade Cultural
Diversidade CulturalDiversidade Cultural
Diversidade Cultural
 
Cultura - Sociologia
Cultura - SociologiaCultura - Sociologia
Cultura - Sociologia
 
Cultura
CulturaCultura
Cultura
 
Sociologia ii aula 1 - Cultura e Sociedade
Sociologia ii   aula 1 - Cultura e SociedadeSociologia ii   aula 1 - Cultura e Sociedade
Sociologia ii aula 1 - Cultura e Sociedade
 
Diversidade Cultural
Diversidade CulturalDiversidade Cultural
Diversidade Cultural
 
Diversidade cultural
Diversidade culturalDiversidade cultural
Diversidade cultural
 

Similaire à Seg e Priv Internet

Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
FULLCOVER | Cyber risk dossier | To boldly go
FULLCOVER | Cyber risk dossier | To boldly goFULLCOVER | Cyber risk dossier | To boldly go
FULLCOVER | Cyber risk dossier | To boldly goMDS Portugal
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativoDereco Tecnologia
 
Grupo4_9ºA
Grupo4_9ºAGrupo4_9ºA
Grupo4_9ºAberenvaz
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfcostaamaryel
 
Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Spark Security
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...FecomercioSP
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Segurança Inter-redes
Segurança Inter-redesSegurança Inter-redes
Segurança Inter-redesfelipetsi
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_webFavsro Fot
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembroTiago Jose
 

Similaire à Seg e Priv Internet (20)

Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
9º ano Portagem
9º ano Portagem9º ano Portagem
9º ano Portagem
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
FULLCOVER | Cyber risk dossier | To boldly go
FULLCOVER | Cyber risk dossier | To boldly goFULLCOVER | Cyber risk dossier | To boldly go
FULLCOVER | Cyber risk dossier | To boldly go
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativo
 
Grupo4_9ºA
Grupo4_9ºAGrupo4_9ºA
Grupo4_9ºA
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece?
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Segurança Inter-redes
Segurança Inter-redesSegurança Inter-redes
Segurança Inter-redes
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_web
 
Curso segurança na internet
Curso segurança na internetCurso segurança na internet
Curso segurança na internet
 
Segurança na-internet-precioso-clique
Segurança na-internet-precioso-cliqueSegurança na-internet-precioso-clique
Segurança na-internet-precioso-clique
 
Tecnologia da informação aula 2
Tecnologia da informação   aula 2Tecnologia da informação   aula 2
Tecnologia da informação aula 2
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembro
 

Seg e Priv Internet

  • 1. Agrupamento vertical de canelas Área de projecto/Tecnologias de Informação e Comunicação
  • 2. Segurança informática e na Internet Violação da privacidade Professora: Stora Lili André Joaquim Tribo:Anzóis & Anjos Negros 3/12/2008
  • 3. ÍNDICE -Introdução……………………………………………………….4 -Identificação na Internet…….………………………………....5 -Segurança e privacidade na Internet…………………………6/7 -Vantagens e desvantagens………………..………………….8/9 -Realidade Virtual……………………………………………….10 -Segurança Virtual………………………………………………11 -Conclusão………………………………….……………………12 -Bibliografia………………………………………………………13
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.