SlideShare une entreprise Scribd logo
1  sur  27
SEGURANÇA
da Informação na
Internet
SEGURANÇA da informação

Deves proteger os teus dados das outras pessoas,
para que não usem ou adulterem a tua informação
mais importante e de valor.

Deves estar muito atento quando navegas na
Internet, pois estás mais vulnerável a estes
perigos.
SEGURANÇA da informação

A segurança só é garantida quando a nossa informação
pessoal não é divulgada sem autorização (chama-se a isto
“confidencialidade”). E lembra-te, na Internet há pouca
privacidade.

Também é importante que a informação se mantenha
completa e “íntegra”, para que dados não sejam perdidos,
como por exemplo ficarmos sem os nossos e-mails.
SEGURANÇA da informação

Procura saber se a informação é “autêntica”, para não seres
enganado e não enganares os outros. Isto aplica-se também
na pesquisa para os teus trabalhos.

Também faz parte da segurança a garantia que a
informação pública esteja sempre “disponível”. Só assim
podemos visualizá-la sempre que quisermos, sem falhas
nem problemas.
SEGURANÇA da informação

Tendo isto em conta, lembra-te:
- Protege-te dos vírus
- Não divulgues as tuas palavras-chave
- Não respondas ao SPAM (publicidade)
- Consulta apenas sítios web de confiança
- Navega na companhia de um adulto ou pede ajuda nos
serviços da tua biblioteca mais próxima
- Respeita as regras da segurança
Serviço que permite enviar mensagens através dos computadores e de
outros dispositivos de comunicação das redes.                                     E-mail

     Perigos
      • Revelar informação, nomeadamente as listagens de endereços
      electrónicos que o receptor possui;
      • Instalar uma backdoor que pode ser usada para conseguir aceder e
      introduzir, apagar ou modificar ficheiros no sistema;
      • Atacar outros sistemas a partir de um sistema infectado;
      • Enviar SPAM (correio electrónico não solicitado a outros utilizadores).
E-mail

Cuidados a ter
 • Usar o antivírus para examinar as mensagens e anexos que lhe forem
 enviados;
 • Activar o software antivírus e mantê-lo actualizado;
 • Activar o filtro anti-spam nas configurações do servidor de emails;
 • Ter cuidado com os HOAXES;
 • Não instalar programas de origem desconhecida;
 • Ter cuidado com os links (ligações);
 • Não enviar informação confidencial por email;
 • Usar uma firewall pessoal.
Blogues

Espaço criado na Internet, com objectivos variados e que funciona
como uma espécie de diário online onde os seus autores vão colocando
texto sobre as respectivas temáticas
 • Spam;
                                                                       Perigos
 • Phishing;
 • Colocação de imagens impróprias ou sem a autorização dos
 visados;
 • Conteúdos ofensivos ou discriminatórios ou que induzam a
 comportamentos impróprios (caso dos blogues sobre anorexia e que
 incitam a práticas menos saudáveis);
Blogues


   Cuidados a ter

• Não fornecer a palavra- passe a terceiros;
• Não fornecer dados pessoais (morada, telefone, etc.);
• Utilizar um endereço de email de carácter genérico;
• Definir regras de utilização do blogue;
• Ter atenção aos links que se colocam;
• Moderar a utilização dos menores de idade.
Redes sociais virtuais

Uma rede social virtual permite aos seus utilizadores
contactar com outras pessoas que eventualmente          Perigos
partilham os mesmos interesses.

      • Apropriação de identidade alheia;
      • Falsas identidades;
      • Cyberbullying;
      • Publicação de conteúdos impróprios;
      • Reduzida ausência de moderação.
Redes sociais
                                                                  virtuais

      Cuidados a ter
• Evitar dar dados pessoais;
• Não responder a comentários ofensivos;
• Colocar os perfis como privados;
• Aceitar apenas utilizadores que conhecemos pessoalmente;
• Não aceitar encontros reais com amigos virtuais;
• Não colocar informações sobre terceiros;
• Ter cuidado com as fotos que se publicam;
• Não aceitar pedidos de amizade se o conteúdo dessa página o
deixar constrangido.
Chats e IMS
                                        Os chats (salas de conversação ) ou IM (Mensagens
                                        instantâneas)      dão a possibilidade de efectuar
                                        conversações em tempo real e são uma das possibilidades
                                        da Internet que os jovens mais utilizam e uma das que
• Apropriação de identidade alheia;     mais perigos apresenta.
• Falsas identidades;
• Aliciamento;
• Cyberbullying;
• Burlas;                                                                  Perigos
• Vírus;
• Publicação de conteúdos impróprios.
Chats e IMS


       Cuidados a ter
• Fornecer informação pessoal a pessoas cujo conhecimento é apenas "
virtual";
• Fornecer informações sobre outros membros da família;
• Adicionar pessoas desconhecidas;
• Enviar fotografias ou imagens que revelem informações pessoais;
• Utilizar a webcam para conversar com desconhecidos;
• Responder a provocações online;
• Ir a encontros com pessoas que apenas conhece online;
• Acreditar em sites que permitem saber quem bloqueou o contacto e dar a
password.
Blogues   E-mail
Redes sociais
Chats e IMS     virtuais
Spam
Emails não solicitados que enchem as caixas do correio e provocam
aumento de tráfego na rede.                                                 Cuidados a ter:
           • Utilizar filtros de spam, enviando-os directamente para uma pasta de
           correio não desejado;
           • Verificar a credibilidade das listas de correio;
           • Não alimentar as cadeias de emails;
           • Criar uma conta de correio electrónico específica para utilização mais
           pública.
Vírus




Worms             Cavalos de
                    Tróia


        Spyware
Vírus

   Cuidados a ter:

• Actualizar frequentemente o antivírus;
• Não abrir ficheiros cuja origem não seja de confiança;
• Actualizar frequentemente o sistema operativo;
• Bloquear pop-ups;
• Efectuar cópias de segurança regularmente;
• Navegar em endereços seguros;
• Ter a firewall sempre activa.
·
·
·
Phishing
Mensagens que sugerem a visita de determinados sites que sob uma
aparência legítima não são mais do que meios de obter dados
confidenciais.                                                            Cuidados a ter:
    • Desconfiar dos dados pedidos pelas empresas, já que na maior parte dos
    casos estas não o fazem;
    • Não responder a emails que peçam informação pessoal;
    • Não clicar em links contidos em emails;
    • Não enviar informações pessoais ou financeiras por email;
    • Usar software antivírus actualizado;
    • Ter cuidado ao abrir anexos de emails ou a descarregar ficheiros.
Phishing
Cyberbullyng
Actos maioritariamente praticados por jovens (bully) a outros
jovens através de emails, telemóveis, Ims e blogues, com o
objectivo de prejudicar ou extorquir bens ou favores.

 • Instalar software de prevenção de cyberbullying;
 • Mudar a conta de correio electrónico;
 • Manter o computador em locais comuns da habitação;                   Cuidados a ter:
 • Não permitir a partilha de dados pessoais;
 • Guardar as mensagens de cyberbullying;
 • Contar a adultos (pais, professores, etc. o que se está a passar).
 .
Vírus   Spam
Phishing   Hackers
Cyberbullying
Netiqueta
  Conjunto de recomendações para evitar mal-entendidos nas
  comunicações via Internet

Exemplos:
       • Trate os outros como gostaria de ser tratado;



                                                                      
        • Adopte os mesmos padrões de comportamento que tem na vida
        real;
        • Respeite o contexto em que se encontra;


                                                                      
        • Seja simpático e competente;
        • Partilhe conhecimento especializado;
        • Ajude a controlar o choque de opiniões extremadas;
        • Respeite a privacidade dos outros.
Segurança do computador
                                      e do utilizador
•   Utilizar uma firewall;
•   Instalar antivírus e antispyware;
•   Manter o sistema operativo e aplicações de software actualizados;
•   Actualizar antivírus;
•   Bloquear pop-ups;
•   Efectuar cópias de segurança regularmente;
•   Navegar em endereços seguros;
•   Não abrir ficheiros cuja origem não seja de confiança;
•   Não clicar em links contidos em mensagens de email;
•   Não divulgar informação pessoal;
•   Não combinar encontros com desconhecidos;
•   Verificar os anexos dos emails;
•   Verificar a veracidade das mensagens.
Segurança da Informação na Internet

Contenu connexe

Tendances (20)

Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”
 
Os perigos da internet
Os perigos da internetOs perigos da internet
Os perigos da internet
 
Perigos da Net
Perigos da NetPerigos da Net
Perigos da Net
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 
Segurança na Internet
Segurança  na InternetSegurança  na Internet
Segurança na Internet
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Etica e seguranca_na_net-alunos
Etica e seguranca_na_net-alunosEtica e seguranca_na_net-alunos
Etica e seguranca_na_net-alunos
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
Segurança da informação nas redes sociais
Segurança da informação nas redes sociaisSegurança da informação nas redes sociais
Segurança da informação nas redes sociais
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
Ied cap1 grupo 1 segurança internet
Ied  cap1 grupo 1 segurança internetIed  cap1 grupo 1 segurança internet
Ied cap1 grupo 1 segurança internet
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Uso seguro e consciente da internet
Uso seguro e consciente da internetUso seguro e consciente da internet
Uso seguro e consciente da internet
 
TIC
TICTIC
TIC
 

En vedette

Navegar com segurança
Navegar com segurançaNavegar com segurança
Navegar com segurançaJonata Moraes
 
Aula cardio vascular - Anato Fisiologia Humana
Aula cardio vascular - Anato Fisiologia HumanaAula cardio vascular - Anato Fisiologia Humana
Aula cardio vascular - Anato Fisiologia HumanaClovis Gurski
 
Tutorial:Calaméo - Publique, Partilhe, Procure
Tutorial:Calaméo - Publique, Partilhe, ProcureTutorial:Calaméo - Publique, Partilhe, Procure
Tutorial:Calaméo - Publique, Partilhe, Procuredamiana guedes
 
Prevenção na Internet
Prevenção na InternetPrevenção na Internet
Prevenção na InternetPaulo Rosa
 
Riscos E BenefíCios Da Internet(26)
Riscos E BenefíCios Da Internet(26)Riscos E BenefíCios Da Internet(26)
Riscos E BenefíCios Da Internet(26)AreaP
 
Perigos E Riscos Na Internet
Perigos E Riscos Na InternetPerigos E Riscos Na Internet
Perigos E Riscos Na Internetap8bgp6
 

En vedette (12)

Apresentacao Internet Segura
Apresentacao Internet SeguraApresentacao Internet Segura
Apresentacao Internet Segura
 
345
345345
345
 
Guiao Avalweb
Guiao AvalwebGuiao Avalweb
Guiao Avalweb
 
Navegar com segurança
Navegar com segurançaNavegar com segurança
Navegar com segurança
 
Aula cardio vascular - Anato Fisiologia Humana
Aula cardio vascular - Anato Fisiologia HumanaAula cardio vascular - Anato Fisiologia Humana
Aula cardio vascular - Anato Fisiologia Humana
 
Tutorial:Calaméo - Publique, Partilhe, Procure
Tutorial:Calaméo - Publique, Partilhe, ProcureTutorial:Calaméo - Publique, Partilhe, Procure
Tutorial:Calaméo - Publique, Partilhe, Procure
 
Prevenção na Internet
Prevenção na InternetPrevenção na Internet
Prevenção na Internet
 
Navegar em segurança
Navegar em segurançaNavegar em segurança
Navegar em segurança
 
Riscos E BenefíCios Da Internet(26)
Riscos E BenefíCios Da Internet(26)Riscos E BenefíCios Da Internet(26)
Riscos E BenefíCios Da Internet(26)
 
Perigos E Riscos Na Internet
Perigos E Riscos Na InternetPerigos E Riscos Na Internet
Perigos E Riscos Na Internet
 
A História na Literatura
A História na LiteraturaA História na Literatura
A História na Literatura
 
Dia do holocausto
Dia do holocaustoDia do holocausto
Dia do holocausto
 

Similaire à Segurança da Informação na Internet

Segurananainternet 110408141546-phpapp01
Segurananainternet 110408141546-phpapp01Segurananainternet 110408141546-phpapp01
Segurananainternet 110408141546-phpapp01Henrique Fonseca
 
Be guião informativo como utilizar a internet
Be guião informativo    como utilizar a internetBe guião informativo    como utilizar a internet
Be guião informativo como utilizar a internetFátima Rodrigues
 
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet katty_13
 
Internetsegura2
Internetsegura2Internetsegura2
Internetsegura2vera81
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Apresentacao internet andre
Apresentacao internet   andreApresentacao internet   andre
Apresentacao internet andremarcilene1311
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt Segurança da Internet
Ptt Segurança da InternetPtt Segurança da Internet
Ptt Segurança da Internetherciliasilva
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet
Ptt segurança da internetPtt segurança da internet
Ptt segurança da internetherciliasilva
 
Segurança na internet e netiquetas
Segurança na internet e netiquetasSegurança na internet e netiquetas
Segurança na internet e netiquetasMarta002Rosa
 
Sua Privacidade Online
Sua Privacidade OnlineSua Privacidade Online
Sua Privacidade OnlineMRM_br
 

Similaire à Segurança da Informação na Internet (20)

Segurananainternet 110408141546-phpapp01
Segurananainternet 110408141546-phpapp01Segurananainternet 110408141546-phpapp01
Segurananainternet 110408141546-phpapp01
 
Be guião informativo como utilizar a internet
Be guião informativo    como utilizar a internetBe guião informativo    como utilizar a internet
Be guião informativo como utilizar a internet
 
1 ciclo
1 ciclo1 ciclo
1 ciclo
 
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
 
Internet segura pais
Internet segura paisInternet segura pais
Internet segura pais
 
Internetsegura2
Internetsegura2Internetsegura2
Internetsegura2
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Apresentacao internet andre
Apresentacao internet   andreApresentacao internet   andre
Apresentacao internet andre
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt Segurança da Internet
Ptt Segurança da InternetPtt Segurança da Internet
Ptt Segurança da Internet
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet
Ptt segurança da internetPtt segurança da internet
Ptt segurança da internet
 
Segurança na internet e netiquetas
Segurança na internet e netiquetasSegurança na internet e netiquetas
Segurança na internet e netiquetas
 
SegurançA Na Internet
SegurançA Na InternetSegurançA Na Internet
SegurançA Na Internet
 
VíRus
VíRusVíRus
VíRus
 
2 ciclo
2 ciclo2 ciclo
2 ciclo
 
Sua Privacidade Online
Sua Privacidade OnlineSua Privacidade Online
Sua Privacidade Online
 

Plus de Lucília Lopes

Animação da leitura atividade 2 o beijo da palavrinha
Animação da leitura atividade 2  o beijo da palavrinhaAnimação da leitura atividade 2  o beijo da palavrinha
Animação da leitura atividade 2 o beijo da palavrinhaLucília Lopes
 
Animação da leitura atividade 1 a maior flor do mundo
Animação da leitura atividade 1   a maior flor do mundoAnimação da leitura atividade 1   a maior flor do mundo
Animação da leitura atividade 1 a maior flor do mundoLucília Lopes
 
Animação da leitura planificação
Animação da leitura planificaçãoAnimação da leitura planificação
Animação da leitura planificaçãoLucília Lopes
 
A maior flor do mundo planificação
A maior flor do mundo   planificaçãoA maior flor do mundo   planificação
A maior flor do mundo planificaçãoLucília Lopes
 
A maior flor do mundo atividade
A maior flor do mundo   atividadeA maior flor do mundo   atividade
A maior flor do mundo atividadeLucília Lopes
 
A maior flor do mundo atividade
A maior flor do mundo   atividadeA maior flor do mundo   atividade
A maior flor do mundo atividadeLucília Lopes
 
O cavaleiro da dinamarca planificação
O cavaleiro da dinamarca   planificaçãoO cavaleiro da dinamarca   planificação
O cavaleiro da dinamarca planificaçãoLucília Lopes
 
Promoção da leitura o cavaleiro da dinamarca
Promoção da leitura   o cavaleiro da dinamarcaPromoção da leitura   o cavaleiro da dinamarca
Promoção da leitura o cavaleiro da dinamarcaLucília Lopes
 
Leitura infantil acção de formação para famílias conselhos às famílias
Leitura infantil   acção de formação para famílias  conselhos às famíliasLeitura infantil   acção de formação para famílias  conselhos às famílias
Leitura infantil acção de formação para famílias conselhos às famíliasLucília Lopes
 
Leitura infantil acção de formação para famílias
Leitura infantil   acção de formação para famíliasLeitura infantil   acção de formação para famílias
Leitura infantil acção de formação para famíliasLucília Lopes
 
Leitura infantil acção de formação para famílias projeto
Leitura infantil   acção de formação para famílias projetoLeitura infantil   acção de formação para famílias projeto
Leitura infantil acção de formação para famílias projetoLucília Lopes
 
Pesquisa de informação usando o modelo big 6
Pesquisa de informação usando o  modelo big 6Pesquisa de informação usando o  modelo big 6
Pesquisa de informação usando o modelo big 6Lucília Lopes
 
Guião como elaborar um trabalho escrito
Guião como elaborar um trabalho escritoGuião como elaborar um trabalho escrito
Guião como elaborar um trabalho escritoLucília Lopes
 
Como fazer as referências bibliográficas
Como fazer as referências bibliográficasComo fazer as referências bibliográficas
Como fazer as referências bibliográficasLucília Lopes
 

Plus de Lucília Lopes (20)

Hominização
HominizaçãoHominização
Hominização
 
Hominização
HominizaçãoHominização
Hominização
 
Animação da leitura atividade 2 o beijo da palavrinha
Animação da leitura atividade 2  o beijo da palavrinhaAnimação da leitura atividade 2  o beijo da palavrinha
Animação da leitura atividade 2 o beijo da palavrinha
 
Animação da leitura atividade 1 a maior flor do mundo
Animação da leitura atividade 1   a maior flor do mundoAnimação da leitura atividade 1   a maior flor do mundo
Animação da leitura atividade 1 a maior flor do mundo
 
Animação da leitura planificação
Animação da leitura planificaçãoAnimação da leitura planificação
Animação da leitura planificação
 
A maior flor do mundo planificação
A maior flor do mundo   planificaçãoA maior flor do mundo   planificação
A maior flor do mundo planificação
 
A maior flor do mundo atividade
A maior flor do mundo   atividadeA maior flor do mundo   atividade
A maior flor do mundo atividade
 
A maior flor do mundo atividade
A maior flor do mundo   atividadeA maior flor do mundo   atividade
A maior flor do mundo atividade
 
O cavaleiro da dinamarca planificação
O cavaleiro da dinamarca   planificaçãoO cavaleiro da dinamarca   planificação
O cavaleiro da dinamarca planificação
 
Guião de leitura
Guião de leituraGuião de leitura
Guião de leitura
 
Trabalho de grupo
Trabalho de grupoTrabalho de grupo
Trabalho de grupo
 
Promoção da leitura o cavaleiro da dinamarca
Promoção da leitura   o cavaleiro da dinamarcaPromoção da leitura   o cavaleiro da dinamarca
Promoção da leitura o cavaleiro da dinamarca
 
Leitura infantil acção de formação para famílias conselhos às famílias
Leitura infantil   acção de formação para famílias  conselhos às famíliasLeitura infantil   acção de formação para famílias  conselhos às famílias
Leitura infantil acção de formação para famílias conselhos às famílias
 
Leitura infantil acção de formação para famílias
Leitura infantil   acção de formação para famíliasLeitura infantil   acção de formação para famílias
Leitura infantil acção de formação para famílias
 
Leitura infantil acção de formação para famílias projeto
Leitura infantil   acção de formação para famílias projetoLeitura infantil   acção de formação para famílias projeto
Leitura infantil acção de formação para famílias projeto
 
Folheto big 6
Folheto big 6Folheto big 6
Folheto big 6
 
Pesquisa de informação usando o modelo big 6
Pesquisa de informação usando o  modelo big 6Pesquisa de informação usando o  modelo big 6
Pesquisa de informação usando o modelo big 6
 
A II guerra mundial
A II guerra mundialA II guerra mundial
A II guerra mundial
 
Guião como elaborar um trabalho escrito
Guião como elaborar um trabalho escritoGuião como elaborar um trabalho escrito
Guião como elaborar um trabalho escrito
 
Como fazer as referências bibliográficas
Como fazer as referências bibliográficasComo fazer as referências bibliográficas
Como fazer as referências bibliográficas
 

Dernier

Mapas Mentais - Português - Principais Tópicos.pdf
Mapas Mentais - Português - Principais Tópicos.pdfMapas Mentais - Português - Principais Tópicos.pdf
Mapas Mentais - Português - Principais Tópicos.pdfangelicass1
 
TREINAMENTO - BOAS PRATICAS DE HIGIENE NA COZINHA.ppt
TREINAMENTO - BOAS PRATICAS DE HIGIENE NA COZINHA.pptTREINAMENTO - BOAS PRATICAS DE HIGIENE NA COZINHA.ppt
TREINAMENTO - BOAS PRATICAS DE HIGIENE NA COZINHA.pptAlineSilvaPotuk
 
organizaao-do-clube-de-lideres-ctd-aamar_compress.pdf
organizaao-do-clube-de-lideres-ctd-aamar_compress.pdforganizaao-do-clube-de-lideres-ctd-aamar_compress.pdf
organizaao-do-clube-de-lideres-ctd-aamar_compress.pdfCarlosRodrigues832670
 
LIVRO A BELA BORBOLETA. Ziraldo e Zélio.
LIVRO A BELA BORBOLETA. Ziraldo e Zélio.LIVRO A BELA BORBOLETA. Ziraldo e Zélio.
LIVRO A BELA BORBOLETA. Ziraldo e Zélio.HildegardeAngel
 
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
637743470-Mapa-Mental-Portugue-s-1.pdf 4 anoAdelmaTorres2
 
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveAula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveaulasgege
 
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024Sandra Pratas
 
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxQUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxIsabellaGomes58
 
HORA DO CONTO5_BECRE D. CARLOS I_2023_2024
HORA DO CONTO5_BECRE D. CARLOS I_2023_2024HORA DO CONTO5_BECRE D. CARLOS I_2023_2024
HORA DO CONTO5_BECRE D. CARLOS I_2023_2024Sandra Pratas
 
PPT _ Módulo 3_Direito Comercial_2023_2024.pdf
PPT _ Módulo 3_Direito Comercial_2023_2024.pdfPPT _ Módulo 3_Direito Comercial_2023_2024.pdf
PPT _ Módulo 3_Direito Comercial_2023_2024.pdfAnaGonalves804156
 
Prática de interpretação de imagens de satélite no QGIS
Prática de interpretação de imagens de satélite no QGISPrática de interpretação de imagens de satélite no QGIS
Prática de interpretação de imagens de satélite no QGISVitor Vieira Vasconcelos
 
Slides criatividade 01042024 finalpdf Portugues.pdf
Slides criatividade 01042024 finalpdf Portugues.pdfSlides criatividade 01042024 finalpdf Portugues.pdf
Slides criatividade 01042024 finalpdf Portugues.pdfpaulafernandes540558
 
6°ano Uso de pontuação e acentuação.pptx
6°ano Uso de pontuação e acentuação.pptx6°ano Uso de pontuação e acentuação.pptx
6°ano Uso de pontuação e acentuação.pptxErivaldoLima15
 
Slides Lição 2, Central Gospel, A Volta Do Senhor Jesus , 1Tr24.pptx
Slides Lição 2, Central Gospel, A Volta Do Senhor Jesus , 1Tr24.pptxSlides Lição 2, Central Gospel, A Volta Do Senhor Jesus , 1Tr24.pptx
Slides Lição 2, Central Gospel, A Volta Do Senhor Jesus , 1Tr24.pptxLuizHenriquedeAlmeid6
 
O guia definitivo para conquistar a aprovação em concurso público.pdf
O guia definitivo para conquistar a aprovação em concurso público.pdfO guia definitivo para conquistar a aprovação em concurso público.pdf
O guia definitivo para conquistar a aprovação em concurso público.pdfErasmo Portavoz
 
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbv19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbyasminlarissa371
 
PRIMEIRO---RCP - DEA - BLS estudos - basico
PRIMEIRO---RCP - DEA - BLS estudos - basicoPRIMEIRO---RCP - DEA - BLS estudos - basico
PRIMEIRO---RCP - DEA - BLS estudos - basicoSilvaDias3
 
Educação São Paulo centro de mídias da SP
Educação São Paulo centro de mídias da SPEducação São Paulo centro de mídias da SP
Educação São Paulo centro de mídias da SPanandatss1
 
Free-Netflix-PowerPoint-Template-pptheme-1.pptx
Free-Netflix-PowerPoint-Template-pptheme-1.pptxFree-Netflix-PowerPoint-Template-pptheme-1.pptx
Free-Netflix-PowerPoint-Template-pptheme-1.pptxkarinasantiago54
 
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxSlides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxLuizHenriquedeAlmeid6
 

Dernier (20)

Mapas Mentais - Português - Principais Tópicos.pdf
Mapas Mentais - Português - Principais Tópicos.pdfMapas Mentais - Português - Principais Tópicos.pdf
Mapas Mentais - Português - Principais Tópicos.pdf
 
TREINAMENTO - BOAS PRATICAS DE HIGIENE NA COZINHA.ppt
TREINAMENTO - BOAS PRATICAS DE HIGIENE NA COZINHA.pptTREINAMENTO - BOAS PRATICAS DE HIGIENE NA COZINHA.ppt
TREINAMENTO - BOAS PRATICAS DE HIGIENE NA COZINHA.ppt
 
organizaao-do-clube-de-lideres-ctd-aamar_compress.pdf
organizaao-do-clube-de-lideres-ctd-aamar_compress.pdforganizaao-do-clube-de-lideres-ctd-aamar_compress.pdf
organizaao-do-clube-de-lideres-ctd-aamar_compress.pdf
 
LIVRO A BELA BORBOLETA. Ziraldo e Zélio.
LIVRO A BELA BORBOLETA. Ziraldo e Zélio.LIVRO A BELA BORBOLETA. Ziraldo e Zélio.
LIVRO A BELA BORBOLETA. Ziraldo e Zélio.
 
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
 
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveAula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
 
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
 
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxQUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
 
HORA DO CONTO5_BECRE D. CARLOS I_2023_2024
HORA DO CONTO5_BECRE D. CARLOS I_2023_2024HORA DO CONTO5_BECRE D. CARLOS I_2023_2024
HORA DO CONTO5_BECRE D. CARLOS I_2023_2024
 
PPT _ Módulo 3_Direito Comercial_2023_2024.pdf
PPT _ Módulo 3_Direito Comercial_2023_2024.pdfPPT _ Módulo 3_Direito Comercial_2023_2024.pdf
PPT _ Módulo 3_Direito Comercial_2023_2024.pdf
 
Prática de interpretação de imagens de satélite no QGIS
Prática de interpretação de imagens de satélite no QGISPrática de interpretação de imagens de satélite no QGIS
Prática de interpretação de imagens de satélite no QGIS
 
Slides criatividade 01042024 finalpdf Portugues.pdf
Slides criatividade 01042024 finalpdf Portugues.pdfSlides criatividade 01042024 finalpdf Portugues.pdf
Slides criatividade 01042024 finalpdf Portugues.pdf
 
6°ano Uso de pontuação e acentuação.pptx
6°ano Uso de pontuação e acentuação.pptx6°ano Uso de pontuação e acentuação.pptx
6°ano Uso de pontuação e acentuação.pptx
 
Slides Lição 2, Central Gospel, A Volta Do Senhor Jesus , 1Tr24.pptx
Slides Lição 2, Central Gospel, A Volta Do Senhor Jesus , 1Tr24.pptxSlides Lição 2, Central Gospel, A Volta Do Senhor Jesus , 1Tr24.pptx
Slides Lição 2, Central Gospel, A Volta Do Senhor Jesus , 1Tr24.pptx
 
O guia definitivo para conquistar a aprovação em concurso público.pdf
O guia definitivo para conquistar a aprovação em concurso público.pdfO guia definitivo para conquistar a aprovação em concurso público.pdf
O guia definitivo para conquistar a aprovação em concurso público.pdf
 
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbv19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
 
PRIMEIRO---RCP - DEA - BLS estudos - basico
PRIMEIRO---RCP - DEA - BLS estudos - basicoPRIMEIRO---RCP - DEA - BLS estudos - basico
PRIMEIRO---RCP - DEA - BLS estudos - basico
 
Educação São Paulo centro de mídias da SP
Educação São Paulo centro de mídias da SPEducação São Paulo centro de mídias da SP
Educação São Paulo centro de mídias da SP
 
Free-Netflix-PowerPoint-Template-pptheme-1.pptx
Free-Netflix-PowerPoint-Template-pptheme-1.pptxFree-Netflix-PowerPoint-Template-pptheme-1.pptx
Free-Netflix-PowerPoint-Template-pptheme-1.pptx
 
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxSlides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
 

Segurança da Informação na Internet

  • 2. SEGURANÇA da informação Deves proteger os teus dados das outras pessoas, para que não usem ou adulterem a tua informação mais importante e de valor. Deves estar muito atento quando navegas na Internet, pois estás mais vulnerável a estes perigos.
  • 3. SEGURANÇA da informação A segurança só é garantida quando a nossa informação pessoal não é divulgada sem autorização (chama-se a isto “confidencialidade”). E lembra-te, na Internet há pouca privacidade. Também é importante que a informação se mantenha completa e “íntegra”, para que dados não sejam perdidos, como por exemplo ficarmos sem os nossos e-mails.
  • 4. SEGURANÇA da informação Procura saber se a informação é “autêntica”, para não seres enganado e não enganares os outros. Isto aplica-se também na pesquisa para os teus trabalhos. Também faz parte da segurança a garantia que a informação pública esteja sempre “disponível”. Só assim podemos visualizá-la sempre que quisermos, sem falhas nem problemas.
  • 5. SEGURANÇA da informação Tendo isto em conta, lembra-te: - Protege-te dos vírus - Não divulgues as tuas palavras-chave - Não respondas ao SPAM (publicidade) - Consulta apenas sítios web de confiança - Navega na companhia de um adulto ou pede ajuda nos serviços da tua biblioteca mais próxima - Respeita as regras da segurança
  • 6. Serviço que permite enviar mensagens através dos computadores e de outros dispositivos de comunicação das redes. E-mail Perigos • Revelar informação, nomeadamente as listagens de endereços electrónicos que o receptor possui; • Instalar uma backdoor que pode ser usada para conseguir aceder e introduzir, apagar ou modificar ficheiros no sistema; • Atacar outros sistemas a partir de um sistema infectado; • Enviar SPAM (correio electrónico não solicitado a outros utilizadores).
  • 7. E-mail Cuidados a ter • Usar o antivírus para examinar as mensagens e anexos que lhe forem enviados; • Activar o software antivírus e mantê-lo actualizado; • Activar o filtro anti-spam nas configurações do servidor de emails; • Ter cuidado com os HOAXES; • Não instalar programas de origem desconhecida; • Ter cuidado com os links (ligações); • Não enviar informação confidencial por email; • Usar uma firewall pessoal.
  • 8. Blogues Espaço criado na Internet, com objectivos variados e que funciona como uma espécie de diário online onde os seus autores vão colocando texto sobre as respectivas temáticas • Spam; Perigos • Phishing; • Colocação de imagens impróprias ou sem a autorização dos visados; • Conteúdos ofensivos ou discriminatórios ou que induzam a comportamentos impróprios (caso dos blogues sobre anorexia e que incitam a práticas menos saudáveis);
  • 9. Blogues Cuidados a ter • Não fornecer a palavra- passe a terceiros; • Não fornecer dados pessoais (morada, telefone, etc.); • Utilizar um endereço de email de carácter genérico; • Definir regras de utilização do blogue; • Ter atenção aos links que se colocam; • Moderar a utilização dos menores de idade.
  • 10. Redes sociais virtuais Uma rede social virtual permite aos seus utilizadores contactar com outras pessoas que eventualmente Perigos partilham os mesmos interesses. • Apropriação de identidade alheia; • Falsas identidades; • Cyberbullying; • Publicação de conteúdos impróprios; • Reduzida ausência de moderação.
  • 11. Redes sociais virtuais Cuidados a ter • Evitar dar dados pessoais; • Não responder a comentários ofensivos; • Colocar os perfis como privados; • Aceitar apenas utilizadores que conhecemos pessoalmente; • Não aceitar encontros reais com amigos virtuais; • Não colocar informações sobre terceiros; • Ter cuidado com as fotos que se publicam; • Não aceitar pedidos de amizade se o conteúdo dessa página o deixar constrangido.
  • 12. Chats e IMS Os chats (salas de conversação ) ou IM (Mensagens instantâneas) dão a possibilidade de efectuar conversações em tempo real e são uma das possibilidades da Internet que os jovens mais utilizam e uma das que • Apropriação de identidade alheia; mais perigos apresenta. • Falsas identidades; • Aliciamento; • Cyberbullying; • Burlas; Perigos • Vírus; • Publicação de conteúdos impróprios.
  • 13. Chats e IMS Cuidados a ter • Fornecer informação pessoal a pessoas cujo conhecimento é apenas " virtual"; • Fornecer informações sobre outros membros da família; • Adicionar pessoas desconhecidas; • Enviar fotografias ou imagens que revelem informações pessoais; • Utilizar a webcam para conversar com desconhecidos; • Responder a provocações online; • Ir a encontros com pessoas que apenas conhece online; • Acreditar em sites que permitem saber quem bloqueou o contacto e dar a password.
  • 14. Blogues E-mail
  • 15. Redes sociais Chats e IMS virtuais
  • 16. Spam Emails não solicitados que enchem as caixas do correio e provocam aumento de tráfego na rede. Cuidados a ter: • Utilizar filtros de spam, enviando-os directamente para uma pasta de correio não desejado; • Verificar a credibilidade das listas de correio; • Não alimentar as cadeias de emails; • Criar uma conta de correio electrónico específica para utilização mais pública.
  • 17. Vírus Worms Cavalos de Tróia Spyware
  • 18. Vírus Cuidados a ter: • Actualizar frequentemente o antivírus; • Não abrir ficheiros cuja origem não seja de confiança; • Actualizar frequentemente o sistema operativo; • Bloquear pop-ups; • Efectuar cópias de segurança regularmente; • Navegar em endereços seguros; • Ter a firewall sempre activa. · · ·
  • 19. Phishing Mensagens que sugerem a visita de determinados sites que sob uma aparência legítima não são mais do que meios de obter dados confidenciais. Cuidados a ter: • Desconfiar dos dados pedidos pelas empresas, já que na maior parte dos casos estas não o fazem; • Não responder a emails que peçam informação pessoal; • Não clicar em links contidos em emails; • Não enviar informações pessoais ou financeiras por email; • Usar software antivírus actualizado; • Ter cuidado ao abrir anexos de emails ou a descarregar ficheiros.
  • 21. Cyberbullyng Actos maioritariamente praticados por jovens (bully) a outros jovens através de emails, telemóveis, Ims e blogues, com o objectivo de prejudicar ou extorquir bens ou favores. • Instalar software de prevenção de cyberbullying; • Mudar a conta de correio electrónico; • Manter o computador em locais comuns da habitação; Cuidados a ter: • Não permitir a partilha de dados pessoais; • Guardar as mensagens de cyberbullying; • Contar a adultos (pais, professores, etc. o que se está a passar). .
  • 22. Vírus Spam
  • 23. Phishing Hackers
  • 25. Netiqueta Conjunto de recomendações para evitar mal-entendidos nas comunicações via Internet Exemplos: • Trate os outros como gostaria de ser tratado;  • Adopte os mesmos padrões de comportamento que tem na vida real; • Respeite o contexto em que se encontra;  • Seja simpático e competente; • Partilhe conhecimento especializado; • Ajude a controlar o choque de opiniões extremadas; • Respeite a privacidade dos outros.
  • 26. Segurança do computador e do utilizador • Utilizar uma firewall; • Instalar antivírus e antispyware; • Manter o sistema operativo e aplicações de software actualizados; • Actualizar antivírus; • Bloquear pop-ups; • Efectuar cópias de segurança regularmente; • Navegar em endereços seguros; • Não abrir ficheiros cuja origem não seja de confiança; • Não clicar em links contidos em mensagens de email; • Não divulgar informação pessoal; • Não combinar encontros com desconhecidos; • Verificar os anexos dos emails; • Verificar a veracidade das mensagens.