SlideShare uma empresa Scribd logo
1 de 9
Espionagem na Internet
Introdução ,[object Object],Os muitos dados que se colocam nas redes sociais da internet, levam a um fácil caminho para aqueles que procuram saber mais informações em relação ao utilizador.
A espionagem na Internet cresceu 488% A espionagem na internet tem vindo a aumentar de ano para ano.  A prática é geralmente utilizada pelos sites mais utilizados e conhecidos na internet para obter informações sobre os sítios visitados pelos utilizadores da rede. A maioria das pessoas desconhece que pode estar a ser vigiado sempre que utiliza um meio de comunicação.
Espionagem na Internet Cerca de 20% das maiores marcas de internet mundial têm mecanismos de espionagem nos seus sites. O maior tipo de espionagem utilizada é na forma de cookies. Esses sites conseguem, sem avisar, recolher informações tais como o endereço IP do utilizador e o navegador utilizado. Defensores da privacidade na Internet questionam o uso de cookies, que podem ser usados pelos sites para rastrear o comportamento dos internautas.
Invasão de privacidade Algumas pessoas eram da opinião que este tipo de espionagem não era nada de muito grave, que era uma informação precisa às empresas, pois conseguiam atingir e corresponder os desejos dos clientes, mas o facto do utilizador da rede não ser informado faz com que este processo se torne “invasão de privacidade”.
Cookies Depois de se avaliarem à volta de um milhão de sites, desde 1998 e 2001 concluiu-se que a espionagem mais comum é na forma de Cookies.  Cookiessão pequenos arquivos de texto gravados no computador que se activam quando se utiliza o site.  Este modo de espionagem regista a hora e o dia em que acedeu à página e outros dados sobre a sua navegação.
Cookies Com este mecanismo, o site consegue ainda ter acesso ao arquivo gravado no computador, ver os sites mais visitados e o número de visitas num certo período de tempo. As empresas usam, depois, esses dados para o marketing direccionado.
Cookies - protecção A melhor maneira para se sentir seguro e com a certeza de que não está a ser vítima de espionagem é ter um anti-vírus com anti-Spyware que impede que outros utilizadores recolham os dados e controlem as pessoas.  Spywareé o programa que permite recolher informações sobre o utilizador e os seus costumes na internet e transmite essas informações a uma entidade externa, sem o seu conhecimento e consentimento.
Disciplina: Área de Projecto Ano: 8º Turma: D Trabalho realizado por:  Ana Marques; Catarina Duarte; João Pires.

Mais conteúdo relacionado

Mais procurados

Anti-pirataria
Anti-piratariaAnti-pirataria
Anti-piratariabedjoaoii
 
Posição: A Favor da Pirataria
Posição: A Favor da PiratariaPosição: A Favor da Pirataria
Posição: A Favor da Piratariabedjoaoii
 
Direito digital os novos crimes que podem chegar até você
Direito digital   os novos crimes que podem chegar até vocêDireito digital   os novos crimes que podem chegar até você
Direito digital os novos crimes que podem chegar até vocêsemrush_webinars
 
criminalidade informática
criminalidade informáticacriminalidade informática
criminalidade informáticaJoaquim Guerra
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoEdilson Feitoza
 
GTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoGTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoFelipe Pereira
 
Snowden, NSA e o fim da privacidade
Snowden, NSA e o fim da privacidadeSnowden, NSA e o fim da privacidade
Snowden, NSA e o fim da privacidadeknowledge_commons
 
Segurança na internet 6º Ano
Segurança na internet 6º AnoSegurança na internet 6º Ano
Segurança na internet 6º AnoGilberto Campos
 
Reconhecimento e prevenção de ciberataques modernos
Reconhecimento e prevenção de ciberataques modernosReconhecimento e prevenção de ciberataques modernos
Reconhecimento e prevenção de ciberataques modernosodilon_amt
 
Crime Informático - TICAP 2012
Crime Informático - TICAP 2012Crime Informático - TICAP 2012
Crime Informático - TICAP 2012lmesquitella
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosFernando Battistini
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisVictor Said
 

Mais procurados (20)

Anti-pirataria
Anti-piratariaAnti-pirataria
Anti-pirataria
 
Posição: A Favor da Pirataria
Posição: A Favor da PiratariaPosição: A Favor da Pirataria
Posição: A Favor da Pirataria
 
Direito digital os novos crimes que podem chegar até você
Direito digital   os novos crimes que podem chegar até vocêDireito digital   os novos crimes que podem chegar até você
Direito digital os novos crimes que podem chegar até você
 
criminalidade informática
criminalidade informáticacriminalidade informática
criminalidade informática
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
P F Cibercrime
P F  CibercrimeP F  Cibercrime
P F Cibercrime
 
Cyberterrorismo
CyberterrorismoCyberterrorismo
Cyberterrorismo
 
GTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoGTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e Legislação
 
Snowden, NSA e o fim da privacidade
Snowden, NSA e o fim da privacidadeSnowden, NSA e o fim da privacidade
Snowden, NSA e o fim da privacidade
 
Pirataria
PiratariaPirataria
Pirataria
 
Segurança na internet 6º Ano
Segurança na internet 6º AnoSegurança na internet 6º Ano
Segurança na internet 6º Ano
 
Reconhecimento e prevenção de ciberataques modernos
Reconhecimento e prevenção de ciberataques modernosReconhecimento e prevenção de ciberataques modernos
Reconhecimento e prevenção de ciberataques modernos
 
Aula Inaugural
Aula InauguralAula Inaugural
Aula Inaugural
 
Anonimato na Web
Anonimato na Web Anonimato na Web
Anonimato na Web
 
Crime Informático - TICAP 2012
Crime Informático - TICAP 2012Crime Informático - TICAP 2012
Crime Informático - TICAP 2012
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
Sistemasdeinformação II
Sistemasdeinformação IISistemasdeinformação II
Sistemasdeinformação II
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negócios
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reais
 

Destaque

Destaque (14)

Espionagem na internet
Espionagem na internetEspionagem na internet
Espionagem na internet
 
Manual internet
Manual internetManual internet
Manual internet
 
Google - Manual de Seguranca da Familia na Internet
Google -  Manual de Seguranca da Familia na InternetGoogle -  Manual de Seguranca da Familia na Internet
Google - Manual de Seguranca da Familia na Internet
 
Criptografia em segurança da informação
Criptografia em segurança da informaçãoCriptografia em segurança da informação
Criptografia em segurança da informação
 
Pantanal 3004
Pantanal 3004Pantanal 3004
Pantanal 3004
 
A fraqueza do brasil contra a espionagem e ataques cibernéticos
A fraqueza do brasil contra a espionagem e ataques cibernéticosA fraqueza do brasil contra a espionagem e ataques cibernéticos
A fraqueza do brasil contra a espionagem e ataques cibernéticos
 
Pdvsa spying / Espionaje a Pdvsa
Pdvsa spying / Espionaje a Pdvsa Pdvsa spying / Espionaje a Pdvsa
Pdvsa spying / Espionaje a Pdvsa
 
A espionagem americana
A espionagem americanaA espionagem americana
A espionagem americana
 
Curso inteligência e contrainteligência
Curso inteligência e contrainteligênciaCurso inteligência e contrainteligência
Curso inteligência e contrainteligência
 
Monitoramento de redes sociais
Monitoramento de redes sociaisMonitoramento de redes sociais
Monitoramento de redes sociais
 
Inteligência Estratégica
Inteligência Estratégica Inteligência Estratégica
Inteligência Estratégica
 
Capitalismo x socialismo
Capitalismo x socialismoCapitalismo x socialismo
Capitalismo x socialismo
 
O Homem é Um Ser Social
O Homem é Um Ser SocialO Homem é Um Ser Social
O Homem é Um Ser Social
 
Capitalismo X Socialismo
Capitalismo X SocialismoCapitalismo X Socialismo
Capitalismo X Socialismo
 

Semelhante a Espionagem na internet

Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfcostaamaryel
 
Privacidade, Transparência Pública e Complexidade
Privacidade, Transparência Pública  e ComplexidadePrivacidade, Transparência Pública  e Complexidade
Privacidade, Transparência Pública e ComplexidadeFernando de Assis Rodrigues
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Filipe de Sousa
 
Guia para a segurança na Internet
Guia para a segurança na InternetGuia para a segurança na Internet
Guia para a segurança na Internetcrbmonteiro
 
Guia segurança internet
Guia segurança internetGuia segurança internet
Guia segurança internetAmorim Albert
 
Guia para a segurança na internet
Guia para a segurança na internetGuia para a segurança na internet
Guia para a segurança na internetguest74fa18
 
CRIMES NA INTERNET
CRIMES NA INTERNETCRIMES NA INTERNET
CRIMES NA INTERNETNete quirino
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]jamillerodrigues
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internetjamillerodrigues
 
Idec_Privacidade Google Camara_11abr12
Idec_Privacidade Google Camara_11abr12Idec_Privacidade Google Camara_11abr12
Idec_Privacidade Google Camara_11abr12Guilherme Varella
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Redeguest71c389b
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoJosé Mariano Araujo Filho
 

Semelhante a Espionagem na internet (20)

Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
Privacidade, Transparência Pública e Complexidade
Privacidade, Transparência Pública  e ComplexidadePrivacidade, Transparência Pública  e Complexidade
Privacidade, Transparência Pública e Complexidade
 
CIDADANIA DIGITAL.pptx
CIDADANIA DIGITAL.pptxCIDADANIA DIGITAL.pptx
CIDADANIA DIGITAL.pptx
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
 
Guia para a segurança na Internet
Guia para a segurança na InternetGuia para a segurança na Internet
Guia para a segurança na Internet
 
Guia segurança internet
Guia segurança internetGuia segurança internet
Guia segurança internet
 
Guia Seg Inf Consorcio
Guia Seg Inf ConsorcioGuia Seg Inf Consorcio
Guia Seg Inf Consorcio
 
Guia para a segurança na internet
Guia para a segurança na internetGuia para a segurança na internet
Guia para a segurança na internet
 
CRIMES NA INTERNET
CRIMES NA INTERNETCRIMES NA INTERNET
CRIMES NA INTERNET
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internet
 
Clonagem
ClonagemClonagem
Clonagem
 
Idec_Privacidade Google Camara_11abr12
Idec_Privacidade Google Camara_11abr12Idec_Privacidade Google Camara_11abr12
Idec_Privacidade Google Camara_11abr12
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Rede
 
Palestra Final Bc
Palestra Final BcPalestra Final Bc
Palestra Final Bc
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informático
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 
14 18
14  1814  18
14 18
 

Último

A experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxA experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxfabiolalopesmartins1
 
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024Sandra Pratas
 
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024Sandra Pratas
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditaduraAdryan Luiz
 
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologiaAula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologiaaulasgege
 
Aula 13 8º Ano Cap.04 Revolução Francesa.pptx
Aula 13 8º Ano Cap.04 Revolução Francesa.pptxAula 13 8º Ano Cap.04 Revolução Francesa.pptx
Aula 13 8º Ano Cap.04 Revolução Francesa.pptxBiancaNogueira42
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOColégio Santa Teresinha
 
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxSlides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxLuizHenriquedeAlmeid6
 
FCEE - Diretrizes - Autismo.pdf para imprimir
FCEE - Diretrizes - Autismo.pdf para imprimirFCEE - Diretrizes - Autismo.pdf para imprimir
FCEE - Diretrizes - Autismo.pdf para imprimirIedaGoethe
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Centro Jacques Delors
 
Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.keislayyovera123
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalJacqueline Cerqueira
 
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdfDIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdfIedaGoethe
 
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxApostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxIsabelaRafael2
 
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxOsnilReis1
 
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Mary Alvarenga
 
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxLuizHenriquedeAlmeid6
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADOcarolinacespedes23
 

Último (20)

A experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxA experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptx
 
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
 
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditadura
 
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologiaAula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
 
Aula 13 8º Ano Cap.04 Revolução Francesa.pptx
Aula 13 8º Ano Cap.04 Revolução Francesa.pptxAula 13 8º Ano Cap.04 Revolução Francesa.pptx
Aula 13 8º Ano Cap.04 Revolução Francesa.pptx
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
 
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
 
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxSlides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
 
FCEE - Diretrizes - Autismo.pdf para imprimir
FCEE - Diretrizes - Autismo.pdf para imprimirFCEE - Diretrizes - Autismo.pdf para imprimir
FCEE - Diretrizes - Autismo.pdf para imprimir
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029
 
Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem Organizacional
 
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdfDIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
 
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxApostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
 
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
 
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
 
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
 
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
 

Espionagem na internet

  • 2.
  • 3. A espionagem na Internet cresceu 488% A espionagem na internet tem vindo a aumentar de ano para ano. A prática é geralmente utilizada pelos sites mais utilizados e conhecidos na internet para obter informações sobre os sítios visitados pelos utilizadores da rede. A maioria das pessoas desconhece que pode estar a ser vigiado sempre que utiliza um meio de comunicação.
  • 4. Espionagem na Internet Cerca de 20% das maiores marcas de internet mundial têm mecanismos de espionagem nos seus sites. O maior tipo de espionagem utilizada é na forma de cookies. Esses sites conseguem, sem avisar, recolher informações tais como o endereço IP do utilizador e o navegador utilizado. Defensores da privacidade na Internet questionam o uso de cookies, que podem ser usados pelos sites para rastrear o comportamento dos internautas.
  • 5. Invasão de privacidade Algumas pessoas eram da opinião que este tipo de espionagem não era nada de muito grave, que era uma informação precisa às empresas, pois conseguiam atingir e corresponder os desejos dos clientes, mas o facto do utilizador da rede não ser informado faz com que este processo se torne “invasão de privacidade”.
  • 6. Cookies Depois de se avaliarem à volta de um milhão de sites, desde 1998 e 2001 concluiu-se que a espionagem mais comum é na forma de Cookies. Cookiessão pequenos arquivos de texto gravados no computador que se activam quando se utiliza o site. Este modo de espionagem regista a hora e o dia em que acedeu à página e outros dados sobre a sua navegação.
  • 7. Cookies Com este mecanismo, o site consegue ainda ter acesso ao arquivo gravado no computador, ver os sites mais visitados e o número de visitas num certo período de tempo. As empresas usam, depois, esses dados para o marketing direccionado.
  • 8. Cookies - protecção A melhor maneira para se sentir seguro e com a certeza de que não está a ser vítima de espionagem é ter um anti-vírus com anti-Spyware que impede que outros utilizadores recolham os dados e controlem as pessoas. Spywareé o programa que permite recolher informações sobre o utilizador e os seus costumes na internet e transmite essas informações a uma entidade externa, sem o seu conhecimento e consentimento.
  • 9. Disciplina: Área de Projecto Ano: 8º Turma: D Trabalho realizado por: Ana Marques; Catarina Duarte; João Pires.