SlideShare une entreprise Scribd logo
1  sur  26
Se for utilizar este conteúdo, dê os créditos aos autores aqui abordados
Direito da
Tecnologia da Informação
Agosto / 2012     wgabriel

Comportamento dos usuários de internet, celulares e
outras tecnologias. Como funcionam as tecnologias que
acabam servindo para crimes digitais




           Direito, Internet, Tecnologia
Se for utilizar este conteúdo, dê os créditos aos autores aqui abordados
                   W. Gabriel de Oliveira
                   Mestre em Marketing pela UFC, Certificado Google Adwords
                   (Search Advertising Advanced), profissional com experiência
                   em gestão de campanhas integradas de marketing e
                   coordenação de ações de marketing online em Brasília, São
                   Paulo, Rio de Janeiro, Belém, Lisboa (Portugal) e Fortaleza e
                   também professor de pós-graduação e short course nas áreas
@wgabriel1         de Marketing, Comunicação, Internet e Administração
                                        www.wgabriel.net/wgabriel
youtube.com/wgabrieldeoliveira

wgabriel@wgabriel.net
Comportamento dos usuários de
   tecnologia atualmente
Comportamento dos usuários de internet




Fonte: http://www.youtube.com/watch?v=BIvkAtr1k2U
Comportamento dos usuários de internet no mundo




                                  Fonte: http://pinterest.com/gogulf/infographics/
Comportamento dos usuários de internet no Brasil
Comportamento dos usuários nos Smartphones




                Fonte: http://www.slideshare.net/leonardonline/comportamento-do-consumo-de-internet-mobile-no-brasil-2012
Fonte: http://www.slideshare.net/leonardonline/comportamento-do-consumo-de-internet-mobile-no-brasil-2012
Comportamento dos usuários de internet




                                   Fonte: http://pinterest.com/gogulf/infographics/
Segurança na internet




Como funciona a internet e as estruturas de e-mail?
Segurança na internet > Funcionamento da internet
Para começar a explicação, saiba: seu computador se conecta a outro. Isto forma a internet!




                                                                                                                      Fonte: http://www.gta.ufrj.br/grad/10_1/malha/Imagens/Arq/backbone2.jpg
Veja também a história de surgimento da internet: http://www.luizoliveira.org/wp-content/uploads/2011/05/info01.jpg
Segurança na internet > Funcionamento do email




 •   SMTP - Simple Mail Transfer Protocol
 •   POP - Post Office Protocol
 •   IMAP - Internet Mail Access Protocol
 •   DNS - Servidor de Nomes de Domínio

                                            Fonte: http://informatica.hsw.uol.com.br/e-mail.htm
Segurança na internet > Funcionamento do email




 •   SMTP - Simple Mail Transfer Protocol
 •   POP - Post Office Protocol
 •   IMAP - Internet Mail Access Protocol
 •   DNS - Servidor de Nomes de Domínio

                                            Fonte: http://technet.microsoft.com/pt-br/library/cc737894(v=ws.10).aspx
Segurança na internet > Funcionamento busca




                    Imagem: http://blog.hystalo.com.br/blog/index.php/2010/12/11/como-funciona-a-busca-no-google/
Segurança na internet




                Dicas de segurança
Segurança na internet > Aplicativos de segurança



 PREY                              Hidden                             Find my Phone
 •    Rastreia o notebook e        •    Rastreia o notebook e         •    Trava, envia mensagem e
      tirar fotos com a webcam          tirar fotos com a webcam           rastreia
 •    Gratuito                     •    Gratuito                      •    Gratuito
 •    Para MacOS X                 •    Para MacOS X                  •    Para iOS
 http://www.baixaki.com.br/m       http://www.baixaki.com.br/m        http://itunes.apple.com/br/app/id
 ac/download/prey.htm              ac/download/hidden.htm             376101648




 LAlarm                             Snuko                             Android Lost
 •    Trava, envia mensagem e       •   Print da tela, cópia de       •    Trava, envia mensagem e
      rastreia                          segurança, bloqueia, IP            rastreia
 •    Pago                          •   WindowsXP/Vista/7/2003/8      •    Gratuito
 •    Para                                                            •    Para Android 2.2/2.3
      WindowsXP/Vista/7/2003/8      http://www.baixaki.com.br/downl   http://itunes.apple.com/br/app/id
 http://www.baixaki.com.br/downl    oad/laptop-retriever.htm          376101648
 oad/lalarm.htm
Segurança na
internet > Dicas
   de segurança




      Imagem: http://wgabriel.net/?s=Fraude
Segurança na internet > Phishing




                                   Imagem: http://wgabriel.net/?s=Fraude
Segurança na internet > Phishing




                                   Imagem: http://wgabriel.net/?s=Fraude
Segurança na internet > SPAM




• Compra de mailing não autorizado;

• Uso de ferramentas precárias de envio

• Envio de e-mails pesados, com palavras black list ou remetentes desconhecidos

• Invasão de servidores que enviam e-mails
Segurança na internet > Ataques e invasões
• Ativação de arquivo executável (.exe)

• Roubo de senhas fracas e acessos não permitidos a máquinas

• Engenharia reversa

• Invasão a servidores via formulários, sites paralelos e falhas de segurança
Segurança na internet > Piratas
• Servidores desconhecidos ou em território sem leis específicas



• Transferências P2P - Peer-to-peer



• Usuários Fakes
  (Ver filmes ‘Catfish”, de 2010, e “Trust”, de 2011”
  que fala sobre identidade falsa, pedofilia, dentre outros temas)
Segurança na internet > Reclamações




                            Monitoramento da internet:
                            • SCUP - http://www.scup.com.br/

                            • ACEITA - http://aceita.com.br/

                            • SOCIALBRO - http://www.socialbro.com/

                            • 10 ferramentas gratuitas:
                              http://blogmidia8.com/2012/01/10-ferramentas-gratuitas-
                              de.html




                                         Fonte: http://www.youtube.com/watch?v=5TUVNYw4TVk
Segurança na internet > Privacidade
A polêmica da política de privacidade do Google:
serviços compartilham dados dos usuários entre si




                  Fonte: http://olhardigital.uol.com.br/produtos/central_de_videos/a-polemica-das-novas-politicas-de-privacidade-dos-servicos-do-google
Segurança na internet > Privacidade
Formas de ficar invisível ao Google:
• Clear Cache Button - http://www.baixaki.com.br/download/clear-cache-button.htm
• Click&Clean for Chrome - http://www.baixaki.com.br/download/click-clean-for-chrome.htm




                                                                                               Política de Privacidade do Google:
                                                                                              http://www.google.com/intl/pt-BR/policies/privacy/

                                                                                                    “Cookies e identificadores anônimos
                             “Usamos várias tecnologias para coletar e armazenar informações quando você visita um serviço do Google e
                               isso pode incluir o envio de um ou mais cookies ou identificadores anônimos para seu dispositivo. Também
                                 usamos cookies e identificadores anônimos quando você interage com serviços que oferecemos a nossos
                                     parceiros, como serviços de publicidade ou recursos do Google que podem aparecer em outros sites”




Controlando a privacidade do seu perfil no Facebook:
http://www.techtudo.com.br/dicas-e-tutoriais/noticia/2012/05/como-controlar-privacidade-do-facebook.html
http://www.tudosobrefacebook.com.br/index.php/2012/03/controlando-a-privacidade-do-seu-perfil-no-facebook/

•   Configurações de privacidade: https://www.facebook.com/settings/?tab=privacy
•   Privacidade no Facebook :: Como esconder um item do seu perfil de pessoas específicas
•   Como deixar a lista de amigos invisível no seu perfil para todos ou para pessoas específicas
•   Como ocultar publicações automáticas do seu perfil

                               Fonte: http://olhardigital.uol.com.br/produtos/central_de_videos/a-polemica-das-novas-politicas-de-privacidade-dos-servicos-do-google
Se for utilizar este conteúdo, dê os créditos aos autores aqui abordados
W. Gabriel de Oliveira
Professor de Marketing Digital, coordenador de marketing institucional,
consultor e pesquisador da área Comunicação e Marketing
http://wgabriel.net
http://twitter.com/wgabriel1
wgabriel@wgabriel.net
(85) 88644836

Contenu connexe

Tendances

Segurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes SociaisSegurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes Sociais
Carlos Serrao
 
Aprestação da unidade 2 - Navegação, pesquisa e segurança na web.
Aprestação da unidade 2 - Navegação, pesquisa e segurança na web.Aprestação da unidade 2 - Navegação, pesquisa e segurança na web.
Aprestação da unidade 2 - Navegação, pesquisa e segurança na web.
Norma Meneses de Almeida
 
Redes Sociais Virtuais3
Redes Sociais Virtuais3Redes Sociais Virtuais3
Redes Sociais Virtuais3
PMBS 1995
 

Tendances (15)

Segurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes SociaisSegurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes Sociais
 
Pauta de formação 03/08
Pauta de formação 03/08Pauta de formação 03/08
Pauta de formação 03/08
 
Navegação, pesquisa e segurança na rede
Navegação, pesquisa e segurança na redeNavegação, pesquisa e segurança na rede
Navegação, pesquisa e segurança na rede
 
Acessibilidade na WEB
Acessibilidade na WEBAcessibilidade na WEB
Acessibilidade na WEB
 
Segurança em redes sociais_pdf
Segurança em redes sociais_pdfSegurança em redes sociais_pdf
Segurança em redes sociais_pdf
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
 
Fasciculo Redes Sociais - Perigos
Fasciculo Redes Sociais - PerigosFasciculo Redes Sociais - Perigos
Fasciculo Redes Sociais - Perigos
 
Aprestação da unidade 2 - Navegação, pesquisa e segurança na web.
Aprestação da unidade 2 - Navegação, pesquisa e segurança na web.Aprestação da unidade 2 - Navegação, pesquisa e segurança na web.
Aprestação da unidade 2 - Navegação, pesquisa e segurança na web.
 
Guia de segurança em Redes Sociais ESET
Guia de segurança em Redes Sociais ESET Guia de segurança em Redes Sociais ESET
Guia de segurança em Redes Sociais ESET
 
Workshop o ABC da Web 2.0 para PME
Workshop o ABC da Web 2.0 para PMEWorkshop o ABC da Web 2.0 para PME
Workshop o ABC da Web 2.0 para PME
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na Internet
 
Redes Sociais Virtuais3
Redes Sociais Virtuais3Redes Sociais Virtuais3
Redes Sociais Virtuais3
 
Workshop Ferramentas 2.0para Ideias 2.0
Workshop Ferramentas 2.0para Ideias 2.0 Workshop Ferramentas 2.0para Ideias 2.0
Workshop Ferramentas 2.0para Ideias 2.0
 
Internet: conceitos e segurança
Internet: conceitos e segurançaInternet: conceitos e segurança
Internet: conceitos e segurança
 
Acessibilidade na Web - GoogleI/O SP
Acessibilidade na Web - GoogleI/O SPAcessibilidade na Web - GoogleI/O SP
Acessibilidade na Web - GoogleI/O SP
 

En vedette

Aula03 - Guia de Serviços em Comunicação de Limeira
Aula03 - Guia de Serviços em Comunicação de LimeiraAula03 - Guia de Serviços em Comunicação de Limeira
Aula03 - Guia de Serviços em Comunicação de Limeira
renatofrigo
 
Direito na Internet
Direito na InternetDireito na Internet
Direito na Internet
renatofrigo
 
Aula04 - Guia de Serviços em Comunicação de Limeira - parte II
Aula04 - Guia de Serviços em Comunicação de Limeira - parte IIAula04 - Guia de Serviços em Comunicação de Limeira - parte II
Aula04 - Guia de Serviços em Comunicação de Limeira - parte II
renatofrigo
 

En vedette (7)

Direito Digital - Crimes Digitais
Direito Digital - Crimes DigitaisDireito Digital - Crimes Digitais
Direito Digital - Crimes Digitais
 
Aula03 - Guia de Serviços em Comunicação de Limeira
Aula03 - Guia de Serviços em Comunicação de LimeiraAula03 - Guia de Serviços em Comunicação de Limeira
Aula03 - Guia de Serviços em Comunicação de Limeira
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reais
 
Crimes Virtuais
Crimes VirtuaisCrimes Virtuais
Crimes Virtuais
 
Direito na Internet
Direito na InternetDireito na Internet
Direito na Internet
 
Aula04 - Guia de Serviços em Comunicação de Limeira - parte II
Aula04 - Guia de Serviços em Comunicação de Limeira - parte IIAula04 - Guia de Serviços em Comunicação de Limeira - parte II
Aula04 - Guia de Serviços em Comunicação de Limeira - parte II
 
Aula05 - Guia de Serviços Regional - Comunica Limeira - III
Aula05 - Guia de Serviços Regional - Comunica Limeira - IIIAula05 - Guia de Serviços Regional - Comunica Limeira - III
Aula05 - Guia de Serviços Regional - Comunica Limeira - III
 

Similaire à Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança

Segurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes SociaisSegurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes Sociais
Carlos Serrao
 
Treinamento kaspersky pure 3
Treinamento kaspersky pure 3Treinamento kaspersky pure 3
Treinamento kaspersky pure 3
mirandacomputacao
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
mauriciomoda
 

Similaire à Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança (20)

Segurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes SociaisSegurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes Sociais
 
Sequestro de dados e o contador do futuro
Sequestro de dados  e o contador do futuroSequestro de dados  e o contador do futuro
Sequestro de dados e o contador do futuro
 
Cartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicosCartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicos
 
Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos
 
Segurança no Android
Segurança no AndroidSegurança no Android
Segurança no Android
 
Segurança de Software
Segurança de SoftwareSegurança de Software
Segurança de Software
 
Treinamento kaspersky pure 3
Treinamento kaspersky pure 3Treinamento kaspersky pure 3
Treinamento kaspersky pure 3
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da Informação na Internet atual
Segurança da Informação na Internet atualSegurança da Informação na Internet atual
Segurança da Informação na Internet atual
 
Jornalismo Esportivo Digital [aula 4] - Pós UERJ
Jornalismo Esportivo Digital [aula 4] - Pós UERJJornalismo Esportivo Digital [aula 4] - Pós UERJ
Jornalismo Esportivo Digital [aula 4] - Pós UERJ
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Android things, machine learning e maquinas de doces
Android things, machine learning e maquinas de doces Android things, machine learning e maquinas de doces
Android things, machine learning e maquinas de doces
 
Segurança e Privacidade das Informações na Era das Redes Sociais
Segurança e Privacidade das Informações na Era das Redes SociaisSegurança e Privacidade das Informações na Era das Redes Sociais
Segurança e Privacidade das Informações na Era das Redes Sociais
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016
 
Desenvolvimento Orgânico de Software com User Stories
Desenvolvimento Orgânico de Software com User StoriesDesenvolvimento Orgânico de Software com User Stories
Desenvolvimento Orgânico de Software com User Stories
 
Trabalho anonimato tutorial
Trabalho anonimato tutorialTrabalho anonimato tutorial
Trabalho anonimato tutorial
 
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdf
 
Desenvolvimento de aplicações móveis, IOS, Android, Windows Phone 7
Desenvolvimento de aplicações móveis, IOS, Android, Windows Phone 7Desenvolvimento de aplicações móveis, IOS, Android, Windows Phone 7
Desenvolvimento de aplicações móveis, IOS, Android, Windows Phone 7
 
O Que é Software Livre E Por Que Isso é Importante Para Você
O Que é Software Livre E Por Que Isso é Importante Para VocêO Que é Software Livre E Por Que Isso é Importante Para Você
O Que é Software Livre E Por Que Isso é Importante Para Você
 
Tenha mais privacidade utilizando ferramentas open source em tempos de vigilâ...
Tenha mais privacidade utilizando ferramentas open source em tempos de vigilâ...Tenha mais privacidade utilizando ferramentas open source em tempos de vigilâ...
Tenha mais privacidade utilizando ferramentas open source em tempos de vigilâ...
 

Plus de W. Gabriel de Oliveira

Redes sociais area_oportunidades_mais_wgabriel
Redes sociais area_oportunidades_mais_wgabrielRedes sociais area_oportunidades_mais_wgabriel
Redes sociais area_oportunidades_mais_wgabriel
W. Gabriel de Oliveira
 

Plus de W. Gabriel de Oliveira (16)

O que é Marketing, como evoluiu e como se organiza - Prof. W. Gabriel de Oliv...
O que é Marketing, como evoluiu e como se organiza - Prof. W. Gabriel de Oliv...O que é Marketing, como evoluiu e como se organiza - Prof. W. Gabriel de Oliv...
O que é Marketing, como evoluiu e como se organiza - Prof. W. Gabriel de Oliv...
 
Deixei meu Facebook e E-mail abertos, e agora? Dicas de segurança e privacida...
Deixei meu Facebook e E-mail abertos, e agora? Dicas de segurança e privacida...Deixei meu Facebook e E-mail abertos, e agora? Dicas de segurança e privacida...
Deixei meu Facebook e E-mail abertos, e agora? Dicas de segurança e privacida...
 
Redes sociais area_oportunidades_mais_wgabriel
Redes sociais area_oportunidades_mais_wgabrielRedes sociais area_oportunidades_mais_wgabriel
Redes sociais area_oportunidades_mais_wgabriel
 
Como Aproveitar o Online para Vender o Offline - Palestra de W. Gabriel no Di...
Como Aproveitar o Online para Vender o Offline - Palestra de W. Gabriel no Di...Como Aproveitar o Online para Vender o Offline - Palestra de W. Gabriel no Di...
Como Aproveitar o Online para Vender o Offline - Palestra de W. Gabriel no Di...
 
Mídias Sociais e Mix de Comunicação - a integração dos meios digitais sociais...
Mídias Sociais e Mix de Comunicação - a integração dos meios digitais sociais...Mídias Sociais e Mix de Comunicação - a integração dos meios digitais sociais...
Mídias Sociais e Mix de Comunicação - a integração dos meios digitais sociais...
 
Neil Borden - The Concept Of The Marketing Mix - Artigo original de 1949
Neil Borden - The Concept Of The Marketing Mix - Artigo original de 1949Neil Borden - The Concept Of The Marketing Mix - Artigo original de 1949
Neil Borden - The Concept Of The Marketing Mix - Artigo original de 1949
 
Instituições de Ensino Superior brasileiras e redes sociais da internet: um p...
Instituições de Ensino Superior brasileiras e redes sociais da internet: um p...Instituições de Ensino Superior brasileiras e redes sociais da internet: um p...
Instituições de Ensino Superior brasileiras e redes sociais da internet: um p...
 
Mídias Sociais com foco em Vendas e 15 Dicas para trabalhar para conversões
Mídias Sociais com foco em Vendas e 15 Dicas para trabalhar para conversõesMídias Sociais com foco em Vendas e 15 Dicas para trabalhar para conversões
Mídias Sociais com foco em Vendas e 15 Dicas para trabalhar para conversões
 
Investimento, mensuração, resultados e retorno: o desafio de provar que vale ...
Investimento, mensuração, resultados e retorno: o desafio de provar que vale ...Investimento, mensuração, resultados e retorno: o desafio de provar que vale ...
Investimento, mensuração, resultados e retorno: o desafio de provar que vale ...
 
Práticas profissionais de marketing nas redes sociais da Internet
Práticas profissionais de marketing nas redes sociais da InternetPráticas profissionais de marketing nas redes sociais da Internet
Práticas profissionais de marketing nas redes sociais da Internet
 
Redes sociais - está na hora de atualizar seu perfil
Redes sociais - está na hora de atualizar seu perfilRedes sociais - está na hora de atualizar seu perfil
Redes sociais - está na hora de atualizar seu perfil
 
Mídias sociais uma perspectiva regional
Mídias sociais   uma perspectiva regionalMídias sociais   uma perspectiva regional
Mídias sociais uma perspectiva regional
 
Comunicação, redes sociais e tecnologia a favor do jovem que começa a crescer
Comunicação, redes sociais e tecnologia a favor do jovem que começa a crescerComunicação, redes sociais e tecnologia a favor do jovem que começa a crescer
Comunicação, redes sociais e tecnologia a favor do jovem que começa a crescer
 
Plano de Presença Online
Plano de Presença OnlinePlano de Presença Online
Plano de Presença Online
 
Redes Sociais e empresas: negócios, publicidade e tecnologia
Redes Sociais e empresas: negócios, publicidade e tecnologiaRedes Sociais e empresas: negócios, publicidade e tecnologia
Redes Sociais e empresas: negócios, publicidade e tecnologia
 
NOIX - aula sobre as palestras do 13 EWD
NOIX - aula sobre as palestras do 13 EWDNOIX - aula sobre as palestras do 13 EWD
NOIX - aula sobre as palestras do 13 EWD
 

Dernier

A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
PatriciaCaetano18
 
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
azulassessoria9
 
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdfatividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
Autonoma
 
Artigo Científico - Estrutura e Formatação.ppt
Artigo Científico - Estrutura e Formatação.pptArtigo Científico - Estrutura e Formatação.ppt
Artigo Científico - Estrutura e Formatação.ppt
RogrioGonalves41
 

Dernier (20)

Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
 
Aula 1 - Psicologia Cognitiva, aula .ppt
Aula 1 - Psicologia Cognitiva, aula .pptAula 1 - Psicologia Cognitiva, aula .ppt
Aula 1 - Psicologia Cognitiva, aula .ppt
 
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdfTCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
 
Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM POLÍGON...
Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM  POLÍGON...Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM  POLÍGON...
Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM POLÍGON...
 
Poesiamodernismo fase dois. 1930 prosa e poesiapptx
Poesiamodernismo fase dois. 1930 prosa e poesiapptxPoesiamodernismo fase dois. 1930 prosa e poesiapptx
Poesiamodernismo fase dois. 1930 prosa e poesiapptx
 
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptxSlides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
 
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
 
M0 Atendimento – Definição, Importância .pptx
M0 Atendimento – Definição, Importância .pptxM0 Atendimento – Definição, Importância .pptx
M0 Atendimento – Definição, Importância .pptx
 
Sistema de Bibliotecas UCS - Cantos do fim do século
Sistema de Bibliotecas UCS  - Cantos do fim do séculoSistema de Bibliotecas UCS  - Cantos do fim do século
Sistema de Bibliotecas UCS - Cantos do fim do século
 
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
 
Aula prática JOGO-Regencia-Verbal-e-Nominal.pdf
Aula prática JOGO-Regencia-Verbal-e-Nominal.pdfAula prática JOGO-Regencia-Verbal-e-Nominal.pdf
Aula prática JOGO-Regencia-Verbal-e-Nominal.pdf
 
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
 
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptxMonoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
Monoteísmo, Politeísmo, Panteísmo 7 ANO2.pptx
 
3 2 - termos-integrantes-da-oracao-.pptx
3 2 - termos-integrantes-da-oracao-.pptx3 2 - termos-integrantes-da-oracao-.pptx
3 2 - termos-integrantes-da-oracao-.pptx
 
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
 
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxSlides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
 
6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx
 
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdfatividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
 
Artigo Científico - Estrutura e Formatação.ppt
Artigo Científico - Estrutura e Formatação.pptArtigo Científico - Estrutura e Formatação.ppt
Artigo Científico - Estrutura e Formatação.ppt
 

Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança

  • 1. Se for utilizar este conteúdo, dê os créditos aos autores aqui abordados Direito da Tecnologia da Informação Agosto / 2012 wgabriel Comportamento dos usuários de internet, celulares e outras tecnologias. Como funcionam as tecnologias que acabam servindo para crimes digitais Direito, Internet, Tecnologia
  • 2. Se for utilizar este conteúdo, dê os créditos aos autores aqui abordados W. Gabriel de Oliveira Mestre em Marketing pela UFC, Certificado Google Adwords (Search Advertising Advanced), profissional com experiência em gestão de campanhas integradas de marketing e coordenação de ações de marketing online em Brasília, São Paulo, Rio de Janeiro, Belém, Lisboa (Portugal) e Fortaleza e também professor de pós-graduação e short course nas áreas @wgabriel1 de Marketing, Comunicação, Internet e Administração www.wgabriel.net/wgabriel youtube.com/wgabrieldeoliveira wgabriel@wgabriel.net
  • 3. Comportamento dos usuários de tecnologia atualmente
  • 4. Comportamento dos usuários de internet Fonte: http://www.youtube.com/watch?v=BIvkAtr1k2U
  • 5. Comportamento dos usuários de internet no mundo Fonte: http://pinterest.com/gogulf/infographics/
  • 6. Comportamento dos usuários de internet no Brasil
  • 7. Comportamento dos usuários nos Smartphones Fonte: http://www.slideshare.net/leonardonline/comportamento-do-consumo-de-internet-mobile-no-brasil-2012
  • 9. Comportamento dos usuários de internet Fonte: http://pinterest.com/gogulf/infographics/
  • 10. Segurança na internet Como funciona a internet e as estruturas de e-mail?
  • 11. Segurança na internet > Funcionamento da internet Para começar a explicação, saiba: seu computador se conecta a outro. Isto forma a internet! Fonte: http://www.gta.ufrj.br/grad/10_1/malha/Imagens/Arq/backbone2.jpg Veja também a história de surgimento da internet: http://www.luizoliveira.org/wp-content/uploads/2011/05/info01.jpg
  • 12. Segurança na internet > Funcionamento do email • SMTP - Simple Mail Transfer Protocol • POP - Post Office Protocol • IMAP - Internet Mail Access Protocol • DNS - Servidor de Nomes de Domínio Fonte: http://informatica.hsw.uol.com.br/e-mail.htm
  • 13. Segurança na internet > Funcionamento do email • SMTP - Simple Mail Transfer Protocol • POP - Post Office Protocol • IMAP - Internet Mail Access Protocol • DNS - Servidor de Nomes de Domínio Fonte: http://technet.microsoft.com/pt-br/library/cc737894(v=ws.10).aspx
  • 14. Segurança na internet > Funcionamento busca Imagem: http://blog.hystalo.com.br/blog/index.php/2010/12/11/como-funciona-a-busca-no-google/
  • 15. Segurança na internet Dicas de segurança
  • 16. Segurança na internet > Aplicativos de segurança PREY Hidden Find my Phone • Rastreia o notebook e • Rastreia o notebook e • Trava, envia mensagem e tirar fotos com a webcam tirar fotos com a webcam rastreia • Gratuito • Gratuito • Gratuito • Para MacOS X • Para MacOS X • Para iOS http://www.baixaki.com.br/m http://www.baixaki.com.br/m http://itunes.apple.com/br/app/id ac/download/prey.htm ac/download/hidden.htm 376101648 LAlarm Snuko Android Lost • Trava, envia mensagem e • Print da tela, cópia de • Trava, envia mensagem e rastreia segurança, bloqueia, IP rastreia • Pago • WindowsXP/Vista/7/2003/8 • Gratuito • Para • Para Android 2.2/2.3 WindowsXP/Vista/7/2003/8 http://www.baixaki.com.br/downl http://itunes.apple.com/br/app/id http://www.baixaki.com.br/downl oad/laptop-retriever.htm 376101648 oad/lalarm.htm
  • 17. Segurança na internet > Dicas de segurança Imagem: http://wgabriel.net/?s=Fraude
  • 18. Segurança na internet > Phishing Imagem: http://wgabriel.net/?s=Fraude
  • 19. Segurança na internet > Phishing Imagem: http://wgabriel.net/?s=Fraude
  • 20. Segurança na internet > SPAM • Compra de mailing não autorizado; • Uso de ferramentas precárias de envio • Envio de e-mails pesados, com palavras black list ou remetentes desconhecidos • Invasão de servidores que enviam e-mails
  • 21. Segurança na internet > Ataques e invasões • Ativação de arquivo executável (.exe) • Roubo de senhas fracas e acessos não permitidos a máquinas • Engenharia reversa • Invasão a servidores via formulários, sites paralelos e falhas de segurança
  • 22. Segurança na internet > Piratas • Servidores desconhecidos ou em território sem leis específicas • Transferências P2P - Peer-to-peer • Usuários Fakes (Ver filmes ‘Catfish”, de 2010, e “Trust”, de 2011” que fala sobre identidade falsa, pedofilia, dentre outros temas)
  • 23. Segurança na internet > Reclamações Monitoramento da internet: • SCUP - http://www.scup.com.br/ • ACEITA - http://aceita.com.br/ • SOCIALBRO - http://www.socialbro.com/ • 10 ferramentas gratuitas: http://blogmidia8.com/2012/01/10-ferramentas-gratuitas- de.html Fonte: http://www.youtube.com/watch?v=5TUVNYw4TVk
  • 24. Segurança na internet > Privacidade A polêmica da política de privacidade do Google: serviços compartilham dados dos usuários entre si Fonte: http://olhardigital.uol.com.br/produtos/central_de_videos/a-polemica-das-novas-politicas-de-privacidade-dos-servicos-do-google
  • 25. Segurança na internet > Privacidade Formas de ficar invisível ao Google: • Clear Cache Button - http://www.baixaki.com.br/download/clear-cache-button.htm • Click&Clean for Chrome - http://www.baixaki.com.br/download/click-clean-for-chrome.htm Política de Privacidade do Google: http://www.google.com/intl/pt-BR/policies/privacy/ “Cookies e identificadores anônimos “Usamos várias tecnologias para coletar e armazenar informações quando você visita um serviço do Google e isso pode incluir o envio de um ou mais cookies ou identificadores anônimos para seu dispositivo. Também usamos cookies e identificadores anônimos quando você interage com serviços que oferecemos a nossos parceiros, como serviços de publicidade ou recursos do Google que podem aparecer em outros sites” Controlando a privacidade do seu perfil no Facebook: http://www.techtudo.com.br/dicas-e-tutoriais/noticia/2012/05/como-controlar-privacidade-do-facebook.html http://www.tudosobrefacebook.com.br/index.php/2012/03/controlando-a-privacidade-do-seu-perfil-no-facebook/ • Configurações de privacidade: https://www.facebook.com/settings/?tab=privacy • Privacidade no Facebook :: Como esconder um item do seu perfil de pessoas específicas • Como deixar a lista de amigos invisível no seu perfil para todos ou para pessoas específicas • Como ocultar publicações automáticas do seu perfil Fonte: http://olhardigital.uol.com.br/produtos/central_de_videos/a-polemica-das-novas-politicas-de-privacidade-dos-servicos-do-google
  • 26. Se for utilizar este conteúdo, dê os créditos aos autores aqui abordados W. Gabriel de Oliveira Professor de Marketing Digital, coordenador de marketing institucional, consultor e pesquisador da área Comunicação e Marketing http://wgabriel.net http://twitter.com/wgabriel1 wgabriel@wgabriel.net (85) 88644836