SlideShare uma empresa Scribd logo
1 de 36
Ligações Úteis
Possibilidades da
web
Segurança
Perigos e
Prevenção
Blogs VirusTelemóveis
Cyberbullying
Chats e IM’s
E-mail Phishing
Peer-to-PeerRedes sociais virtuais
A utilização massiva das tecnologias de informação tem transformado
a sociedade. Temos novas formas de:
• Aprender;
• Trabalhar;
• Brincar;
• Interagir;
• Comunicar.
Nos dias que correm a Internet é uma ferramenta que
permite ao utilizador efectuar múltiplas tarefas:
• Pesquisar informação;
• Enviar mensagens de correio;
• Trocar informação;
• Efectuar operações de comércio electrónico;
• Utilizar serviços online;
• Formar e educar;
• Aprender;
Neste contexto, a Internet é uma ferramenta de trabalho e/ ou diversão
indispensável para qualquer cidadão.
A utilização da Internet tem alguns riscos associados, dos quais se deve
ter consciência, para que se possa agir em conformidade e segurança.
No entanto, e apesar dos riscos associados à sua utilização, o perigo é
não a utilizar.
Seria completamente errado, pelo facto de
reconhecer os riscos que esta representa, deixar de
a utilizar com receio das consequências que podem
resultar da sua utilização.
Blogues
Telemóveis
Vírus
Redes Sociais Virtuais
Chats e Ims
Peer-to-Peer
Correio electrónico
Cyberbullyng
Phishing
O que é
Um blogue é um sítio de Internet criado por um ou vários indivíduos
(os “bloguistas”) e cujo propósito é o de partilhar informação da
mais variada ordem. É tido como uma espécie de diário online, onde
os utilizadores autorizados criam os seus textos (designados de
“posts”), assumindo assim as suas posições relativamente a várias
temáticas específicas;
A maioria dos bloguistas autoriza que os seus textos sejam
comentados. Esta funcionalidade permite que quem acede aos
blogues deixe a sua opinião ou coloque perguntas, produzindo uma
interacção entre autores e leitores.
Um blogue típico pode combinar as funcionalidades do texto,
imagem, vídeo e links para outros blogues ou páginas Web. Além
dos blogues de conteúdos de texto, existem também blogues mais
vocacionados para um determinado meio, como a fotografia
(“Photolog”) ou o vídeo (“vlog”).
Blogs
Blogues
Telemóveis
Vírus
Redes Sociais Virtuais
Chats e Ims
Peer-to-Peer
Correio electrónico
Cyberbullyng
Phishing
Perigos
• SPAM, phishing ou outros;
• Perseguições online e offline;
• Imagens;
• Blogues de apologia a doenças, discriminação, ódio, entre outros;
• Responsabilização pelos conteúdos.
Blogs
Blogues
Telemóveis
Vírus
Redes Sociais Virtuais
Chats e Ims
Peer-to-Peer
Correio electrónico
Cyberbullyng
Phishing
Prevenção
• Tipo de blogue;
• Navegue;
• Não forneça inadvertidamente dados pessoais;
• Não forneça a sua palavra-passe a terceiros;
• Tenha atenção aos links que coloca;
• Coloque um endereço de correio electrónico genérico
• Defina regras e fronteiras
• Imagens pessoais
• Tenha planos para o caso de as coisas correrem mal
• Moderadores para os menores de idade
Blogs
Blogues
Telemóveis
Vírus
Redes Sociais Virtuais
Chats e Ims
Peer-to-Peer
Correio electrónico
Cyberbullyng
Phishing
O Que é
• Com o advento das telecomunicações sem fios, os telemóveis
tornaram-se num equipamento essencial no dia-a-dia. A
chegada da Terceira Geração de telemóveis aumentou o
número de serviços possibilitando, por exemplo, o registo de
imagens e vídeos ou o upload de músicas, jogos ou outros
conteúdos através da ligação à Internet.
• Os telemóveis mais recentes permitem muitas das
funcionalidades disponíveis nos computadores:
• Chamadas de vídeo
• Bluetooth
• Acesso à Internet
Telemóveis
Blogues
Telemóveis
Vírus
Redes Sociais Virtuais
Chats e Ims
Peer-to-Peer
Correio electrónico
Cyberbullyng
Phishing
Perigos
• Câmaras fotográficas
• Cyberbullying
• SPAM
• Bluetooth
• Vírus
Telemóveis
Blogues
Telemóveis
Vírus
Redes Sociais Virtuais
Chats e Ims
Peer-to-Peer
Correio electrónico
Cyberbullyng
Phishing
Prevenção
• Evite dar o seu contacto telefónico a desconhecidos
• Não responda a mensagens cujo remetente é desconhecido
• Evite atender chamadas não identificadas
• Telemóveis nas mãos dos jovens
• Os SMS são o passo seguinte depois dos chats
• Não ter o telemóvel sempre à vista de todos
• Tarifário e registo de chamadas
Telemóveis
Blogues
Telemóveis
Vírus
Redes Sociais Virtuais
Chats e Ims
Peer-to-Peer
Correio electrónico
Cyberbullyng
Phishing
O Que é
• O vírus ataca agregando-se a um determinado programa
já instalado no computador, de forma a que, quando este
arranca, o vírus arranca com ele, propagando uma
infecção;
• Um vírus tanto pode ser um inofensivo programa que
pouco mais faz que incomodar ligeiramente, como pode ir
ao extremo de destruir ficheiros e tornar um computador
inoperável;
• Uma característica comum a todos os vírus é a velocidade
com que se propagam, contaminando outros ficheiros e
computadores ligados à Internet que se revelem mais
vulneráveis.
Virus
Blogues
Telemóveis
Vírus
Redes Sociais Virtuais
Chats e Ims
Peer-to-Peer
Correio electrónico
Cyberbullyng
Phishing
Perigos
• Um vírus de computador está programado para se esconder
da melhor forma possível, para evitar a sua detecção e
remoção;
• Uma infecção por vírus pode trazer sérias consequências para
o proprietário do material infectado, pois corrompe ficheiros,
podendo até inutilizá-los, torna o sistema operativo muito mais
lento e, em ocasiões, pode até usurpar os dados pessoais do
utilizador.
Virus
Blogues
Telemóveis
Vírus
Redes Sociais Virtuais
Chats e Ims
Peer-to-Peer
Correio electrónico
Cyberbullyng
Phishing
Prevenção
Virus
• Tenha o antivirus actualizado
• Não abra ficheiros de origem suspeita
• Tenha o seu sistema operativo actualizado
• Tenha a firewall sempre activa
Blogues
Telemóveis
Vírus
Redes Sociais Virtuais
Chats e Ims
Peer-to-Peer
Correio electrónico
Cyberbullyng
Phishing
O Que é
• Uma rede social virtual é um reflexo da nossa necessidade
de comunicar, aplicado às redes Web. É deste modo que o
sujeito se apresenta aos restantes internautas, quer seja
através de páginas pessoais ou através de blogues,
mostrando-se ao mundo dos mais diversos modos: por
fotografias, pela escrita, por vídeos;
• O objectivo de uma rede social virtual é permitir ao
utilizador expressar-se de um modo pessoal e contactar com
outros indivíduos que partilhem interesses semelhantes.
Redes sociais
virtuais
Blogues
Telemóveis
Vírus
Redes Sociais Virtuais
Chats e Ims
Peer-to-Peer
Correio electrónico
Cyberbullyng
Phishing
Perigos
• Dados pessoais na página de perfil
•Apropriação de identidade
•Falsas identidades
•Imagens, opiniões e outros
•Cyberbullying
•Ausência de controlo efectivo de idade
•(Quase) ausência de moderação
Redes sociais
virtuais
Blogues
Telemóveis
Vírus
Redes Sociais Virtuais
Chats e Ims
Peer-to-Peer
Correio electrónico
Cyberbullyng
Phishing
Prevenção
• Não forneça inadvertidamente dados pessoais
• Não aceite pedidos de amizade se o conteúdo da página o deixar desconfortá
• Não responda a comentários ou conteúdos ofensivos
• Os dados não são privados
• Colocar os perfis como privados
• Aceitar apenas utilizadores que conhece pessoalmente
• Não aceitar conhecer os amigos virtuais pessoalmente
• Cuidado com as fotografias
• Não colocar informações sobre terceiros
Redes sociais
virtuais
Blogues
Telemóveis
Vírus
Redes Sociais Virtuais
Chats e Ims
Peer-to-Peer
Correio electrónico
Cyberbullyng
Phishing
O Que é
• Um chat (abreviatura de “ chatroom ” , ou “ sala de
conversação”, em português) é um local online destinado a
juntar várias pessoas para conversarem. Este local pode ser
de índole generalista, ou pode destinar-se à discussão de um
tema em particular (por exemplo, um chat sobre ecologia);
• Um IM (ou “ Instant Messaging ” , ou “ mensagens
instantâneas”, em português) é uma forma fácil de manter
contacto com alguém sem ter que esperar por um e-mail.
Alguns exemplos de IMs são o MSN Messenger, o Google
Talk, o Yahoo! Messenger e o Skype, sendo que este último
privilegia a utilização da voz como meio de comunicação.
Chats e IM’s
Blogues
Telemóveis
Vírus
Redes Sociais Virtuais
Chats e Ims
Peer-to-Peer
Correio electrónico
Cyberbullyng
Phishing
Perigos
• Os chats e os IMs podem ser locais perigosos para crianças e
jovens, dado nunca termos a certeza de quem é o cibernauta
que se encontra do outro lado;
• Outro fenómeno ao qual devemos estar atentos é o do
cyberbullying, que consiste em ameaçar, insultar ou denegrir
uma pessoa através das mais variadas técnicas;
• Um chat ou um IM pode ser o local escolhido por certos
indivíduos para cometerem alguns crimes, tais como o roubo de
identidade e fraude (phishing).
Chats e IM’s
Blogues
Telemóveis
Vírus
Redes Sociais Virtuais
Chats e Ims
Peer-to-Peer
Correio electrónico
Cyberbullyng
Phishing
Prevenção
Tenha atenção aos temas explorados num chatroom
Escolha um nome de utilizador (username) que não revele
informação pessoal e incentive o seu filho a fazer o mesmo
Evite preencher o campo dos dados no perfil
Não divulgue informação privada a desconhecidos nem deixe os
seus filhos fazê-lo
Não aceite encontrar-se com desconhecidos e não deixe os seus
filhos fazerem-no
Não abra ficheiros nem aceda a páginas de Internet enviadas por
desconhecidos
Registe as sessões de conversação
Chats e IM’s
Blogues
Telemóveis
Vírus
Redes Sociais Virtuais
Chats e Ims
Peer-to-Peer
Correio electrónico
Cyberbullyng
Phishing
O Que é
• O Peer-to-Peer, ou P2P (“de par para par,” numa tradução
livre), é um sistema que permite a um utilizador trocar e
partilhar ficheiros com outros utilizadores de forma directa,
isto é, sem um sítio de Internet ou outro sistema
centralizado. O facto de essa troca ser feita de um
computador para outro, sem “intermediários”, é o que faz a
esta funcionalidade merecer a sua nomenclatura;
• Os P2P têm sido alvo de algumas críticas por parte de
diversas entidades, por se considerar que, ao permitir a
partilha de certos dados, tais como músicas e filmes, estes
poderão estar a violar certos direitos de autor e a fomentar a
pirataria.
Peer-to-Peer
Blogues
Telemóveis
Vírus
Redes Sociais Virtuais
Chats e Ims
Peer-to-Peer
Correio electrónico
Cyberbullyng
Phishing
Perigos
• Violação dos direitos de autor
•Propagação de vírus
•Ficheiros falsos
•Partilha de dados altamente lesivos
•Funcionalidades “extra"
Peer-to-Peer
Blogues
Telemóveis
Vírus
Redes Sociais Virtuais
Chats e Ims
Peer-to-Peer
Correio electrónico
Cyberbullyng
Phishing
Prevenção
Tipos de programas partilhados
Verifique a qualidade do programa
Saiba o que contém a sua pasta de partilha
Corra sempre um antivírus
Vigie a utilização do P2P por parte dos seus educandos
Peer-to-Peer
Blogues
Telemóveis
Vírus
Redes Sociais Virtuais
Chats e Ims
Peer-to-Peer
Correio electrónico
Cyberbullyng
Phishing
O Que é
• O e-mail (abreviatura de “electronic mail”, ou correio
electrónico, em português) consiste num meio de enviar
mensagens escritas pela Internet e que tem a vantagem de
ser recebido quase instantaneamente pelo destinatário, em
qualquer parte do mundo onde haja ligação de Internet,
dispensando intermediários, selos e a espera dos correios
tradicionais;
• Outra grande funcionalidade deste meio passa pela
possibilidade de o utilizador criar listas de distribuição de
endereços de correio electrónico, podendo enviar uma
mensagem para várias pessoas ao mesmo tempo.
E-mail
Blogues
Telemóveis
Vírus
Redes Sociais Virtuais
Chats e Ims
Peer-to-Peer
Correio electrónico
Cyberbullyng
Phishing
Perigos
• Revelar informação
•Instalar uma “backdoor”
•Atacar outros sistemas
•Enviar correio electrónico não solicitado em massa (SPAM) a
outros utilizadores
E-mail
Blogues
Telemóveis
Vírus
Redes Sociais Virtuais
Chats e Ims
Peer-to-Peer
Correio electrónico
Cyberbullyng
Phishing
Prevenção
Corra e mantenha uma aplicação antivírus actualizada
Tenha o filtro anti-SPAM activado nas configurações do servidor de e-mail
Mensagens que avisam de perigos (reais?)
Não corra programas de origem desconhecida
Não envie informação confidencial por e-mail
Use uma “firewall” pessoal
Tenha filtros de “gateway” de correio electrónico
Desligue opções de execução de JavaScript, ActiveX ou programas Java
Caso o programa de correio electrónico permita, desligue o modo de
visualização de e-mails em formato html
E-mail
Blogues
Telemóveis
Vírus
Redes Sociais Virtuais
Chats e Ims
Peer-to-Peer
Correio electrónico
Cyberbullyng
Phishing
O Que é
• A expressão “cyberbullying” carece de tradução formal em
português. É uma palavra composta, sendo o “cyber” relativo
ao uso das novas tecnologias de comunicação (correio
electrónico, telemóveis, etc.) e o “bullying” relativo ao
fenómeno dos maus-tratos por parte de um rufião (“bully”)
ou grupo de rufiões;
• Envolvendo três vectores (bully – vítima - novas tecnologias
da informação e comunicação), o cyberbullying é um
fenómeno em rápido crescimento, em particular no mundo
da Internet.
Cyberbullying
Blogues
Telemóveis
Vírus
Redes Sociais Virtuais
Chats e Ims
Peer-to-Peer
Correio electrónico
Cyberbullyng
Phishing
Perigos
• Muitas vezes estes ataques são perpetrados por jovens contra
outros jovens. Dadas as características próprias desta etapa
desenvolvimental, já por si marcada pelo advento de tantas
mudanças sensíveis, o bullying pode assumir contornos de tal
forma graves que levem a vítima a cometer suicídio
• Embora, na sua maioria, os actos de bullying não tenham
consequências tão drásticas, podem, no entanto, causar
igualmente um grande sofrimento, chegando a levar à
depressão, à exclusão pelos pares, ao isolamento, ao desespero.
Cyberbullying
Blogues
Telemóveis
Vírus
Redes Sociais Virtuais
Chats e Ims
Peer-to-Peer
Correio electrónico
Cyberbullyng
Phishing
Prevenção
Conheça as armas de combate ao bullying
Fale com o seu filho/educando
Mantenha os computadores em locais comuns da sua habitação
Não permita a partilha de dados pessoais
Ensine os seus educandos a serem correctos na Internet
Guarde as mensagens de cyberbullying
Mude de conta de correio electrónico ou outras
Instale software de prevenção de cyberbullying
Cyberbullying
Blogues
Telemóveis
Vírus
Redes Sociais Virtuais
Chats e Ims
Peer-to-Peer
Correio electrónico
Cyberbullyng
Phishing
O Que é
• O “phishing” (trocadilho com "fishing", ou “ir à pesca” em
inglês, dado que a informação é como que um “anzol” que se
espera que alguém “morda”) consiste em utilizar métodos
vários que levem o cibernauta a revelar dados pessoais e
confidenciais, como os seus números de cartão de crédito,
informação de contas bancárias, números de segurança
social, passwords e outros.
Phishing
Blogues
Telemóveis
Vírus
Redes Sociais Virtuais
Chats e Ims
Peer-to-Peer
Correio electrónico
Cyberbullyng
Phishing
Perigos
• A mensagem maliciosa que foi enviada pode reencaminhar a
pessoa para um sítio de Internet que parece legítimo, mas na
verdade não é. O propósito deste sítio fraudulento é enganá-la
no sentido de divulgar informação pessoal que permita aos
burlões roubar-lhe a sua identidade e debitar contas ou
cometer crimes em seu nome;
•Outras formas de phishing envolvem subterfúgios técnicos têm
como objectivo plantar um programa malicioso no seu
computador que irá obter e enviar os dados pretendidos aos
seus autores.
Phishing
Blogues
Telemóveis
Vírus
Redes Sociais Virtuais
Chats e Ims
Peer-to-Peer
Correio electrónico
Cyberbullyng
Phishing
Prevenção
• Se receber um e-mail ou pop-up que lhe peça informação pessoal
ou financeira, não responda nem clique no link da mensagem
• Empresas legítimas não pedem este tipo de informação por
correio electrónico
• Não envie informações pessoais ou financeiras por e-mail
• Veja regularmente os extractos do seu cartão de crédito e contas
bancárias para determinar se há débitos indevidos
• Use software antivírus e mantenha-o actualizado
• Seja cuidadoso no que respeita a abrir qualquer anexo ou
descarregar quaisquer ficheiros a partir de e-mails que receba,
independentemente do remetente
Phishing
• Achas que já sabes
bem desta matéria.
Orá vamos ver...
Segurança na Internet

Mais conteúdo relacionado

Mais procurados

Anexo 11 segurança na internet
Anexo 11 segurança na internetAnexo 11 segurança na internet
Anexo 11 segurança na internetLucília Lopes
 
Segurança Digital + Ciberbullying
Segurança Digital + CiberbullyingSegurança Digital + Ciberbullying
Segurança Digital + Ciberbullyingpedrojpfrancisco
 
Dia Europeu Da Internet Segura 2009[1]
Dia Europeu Da Internet Segura 2009[1]Dia Europeu Da Internet Segura 2009[1]
Dia Europeu Da Internet Segura 2009[1]Anabela Baptista
 
Seguranca Internet
Seguranca InternetSeguranca Internet
Seguranca InternetLuisa Lamas
 
Dia Europeu Da Internet Segura 2009[1]
Dia Europeu Da Internet Segura 2009[1]Dia Europeu Da Internet Segura 2009[1]
Dia Europeu Da Internet Segura 2009[1]Bilbioteca
 
Cartilha Safernet - Internet Segura
Cartilha Safernet - Internet SeguraCartilha Safernet - Internet Segura
Cartilha Safernet - Internet Segurapepontocom
 
Segurança da informação nas redes sociais
Segurança da informação nas redes sociaisSegurança da informação nas redes sociais
Segurança da informação nas redes sociaisMilena Gonçalves
 
Segurança na internet Diogo e Raquel
Segurança na internet Diogo e RaquelSegurança na internet Diogo e Raquel
Segurança na internet Diogo e Raquelcrbmonteiro
 
Segurança na Internet (Redes Sociais)
Segurança na Internet (Redes Sociais)Segurança na Internet (Redes Sociais)
Segurança na Internet (Redes Sociais)karolkrater
 
Navegar com seguranca_03
Navegar com seguranca_03Navegar com seguranca_03
Navegar com seguranca_03COECiber
 
Seguranca na Internet
Seguranca na InternetSeguranca na Internet
Seguranca na Internetnratao
 
Ied cap1 grupo 1 segurança internet
Ied  cap1 grupo 1 segurança internetIed  cap1 grupo 1 segurança internet
Ied cap1 grupo 1 segurança internetNancy Silva
 

Mais procurados (20)

2 apresentacao internet_segura
2 apresentacao internet_segura2 apresentacao internet_segura
2 apresentacao internet_segura
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Anexo 11 segurança na internet
Anexo 11 segurança na internetAnexo 11 segurança na internet
Anexo 11 segurança na internet
 
Os perigos da internet
Os perigos da internetOs perigos da internet
Os perigos da internet
 
Segurança Digital + Ciberbullying
Segurança Digital + CiberbullyingSegurança Digital + Ciberbullying
Segurança Digital + Ciberbullying
 
Dia Europeu Da Internet Segura 2009[1]
Dia Europeu Da Internet Segura 2009[1]Dia Europeu Da Internet Segura 2009[1]
Dia Europeu Da Internet Segura 2009[1]
 
Seguranca Internet
Seguranca InternetSeguranca Internet
Seguranca Internet
 
Dia Europeu Da Internet Segura 2009[1]
Dia Europeu Da Internet Segura 2009[1]Dia Europeu Da Internet Segura 2009[1]
Dia Europeu Da Internet Segura 2009[1]
 
Cartilha Safernet - Internet Segura
Cartilha Safernet - Internet SeguraCartilha Safernet - Internet Segura
Cartilha Safernet - Internet Segura
 
Segurança da informação nas redes sociais
Segurança da informação nas redes sociaisSegurança da informação nas redes sociais
Segurança da informação nas redes sociais
 
Perigos da Net
Perigos da NetPerigos da Net
Perigos da Net
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
Segurança na internet Diogo e Raquel
Segurança na internet Diogo e RaquelSegurança na internet Diogo e Raquel
Segurança na internet Diogo e Raquel
 
Segurança na Internet (Redes Sociais)
Segurança na Internet (Redes Sociais)Segurança na Internet (Redes Sociais)
Segurança na Internet (Redes Sociais)
 
Navegar com seguranca_03
Navegar com seguranca_03Navegar com seguranca_03
Navegar com seguranca_03
 
Seguranca na Internet
Seguranca na InternetSeguranca na Internet
Seguranca na Internet
 
Ied cap1 grupo 1 segurança internet
Ied  cap1 grupo 1 segurança internetIed  cap1 grupo 1 segurança internet
Ied cap1 grupo 1 segurança internet
 
04 07
04    0704    07
04 07
 
Segurança na Internet
Segurança  na InternetSegurança  na Internet
Segurança na Internet
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 

Destaque (8)

O fluxo de um Phishing
O fluxo de um PhishingO fluxo de um Phishing
O fluxo de um Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
3 ana pinto_phishing_8ºb
3 ana pinto_phishing_8ºb3 ana pinto_phishing_8ºb
3 ana pinto_phishing_8ºb
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 

Semelhante a Segurança na Internet

Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt Segurança da Internet
Ptt Segurança da InternetPtt Segurança da Internet
Ptt Segurança da Internetherciliasilva
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet
Ptt segurança da internetPtt segurança da internet
Ptt segurança da internetherciliasilva
 
Internet Vsf
Internet VsfInternet Vsf
Internet Vsfap8dgrp4
 
Internetsegura2
Internetsegura2Internetsegura2
Internetsegura2vera81
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na InternetFilipe Almeida
 
Perigos Na Internet
Perigos Na InternetPerigos Na Internet
Perigos Na InternetManel
 

Semelhante a Segurança na Internet (20)

Apresentacao Internet Segura
Apresentacao Internet SeguraApresentacao Internet Segura
Apresentacao Internet Segura
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt Segurança da Internet
Ptt Segurança da InternetPtt Segurança da Internet
Ptt Segurança da Internet
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet
Ptt segurança da internetPtt segurança da internet
Ptt segurança da internet
 
14 18
14  1814  18
14 18
 
E@d7 e
E@d7 eE@d7 e
E@d7 e
 
3 ciclo nr1
3 ciclo nr13 ciclo nr1
3 ciclo nr1
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Internet Vsf
Internet VsfInternet Vsf
Internet Vsf
 
Internetsegura2
Internetsegura2Internetsegura2
Internetsegura2
 
BatalhaDigital.pdf
BatalhaDigital.pdfBatalhaDigital.pdf
BatalhaDigital.pdf
 
Perigos na internet
Perigos na internetPerigos na internet
Perigos na internet
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Internet Segura A N I MÓ V E L
Internet Segura  A N I MÓ V E LInternet Segura  A N I MÓ V E L
Internet Segura A N I MÓ V E L
 
Perigos Na Internet
Perigos Na InternetPerigos Na Internet
Perigos Na Internet
 

Mais de Henrique Fonseca

Jornal Escolar Notícias Frescas
Jornal Escolar Notícias FrescasJornal Escolar Notícias Frescas
Jornal Escolar Notícias FrescasHenrique Fonseca
 
Jornal Notícias Frescas 14/15 -3º Período - Suplemento
Jornal Notícias Frescas 14/15 -3º Período - SuplementoJornal Notícias Frescas 14/15 -3º Período - Suplemento
Jornal Notícias Frescas 14/15 -3º Período - SuplementoHenrique Fonseca
 
Software livre, proprietário e comercial
Software livre, proprietário e comercialSoftware livre, proprietário e comercial
Software livre, proprietário e comercialHenrique Fonseca
 
Software livre, proprietário e comercial
Software livre, proprietário e comercialSoftware livre, proprietário e comercial
Software livre, proprietário e comercialHenrique Fonseca
 
Linguagem adequada ao contexto de comunicação
Linguagem    adequada   ao contexto  de comunicaçãoLinguagem    adequada   ao contexto  de comunicação
Linguagem adequada ao contexto de comunicaçãoHenrique Fonseca
 
Fontes de informação Sapo.pt
Fontes de informação Sapo.ptFontes de informação Sapo.pt
Fontes de informação Sapo.ptHenrique Fonseca
 
Pesquisa Internet Seleccionar/Avaliar informação
Pesquisa Internet Seleccionar/Avaliar informaçãoPesquisa Internet Seleccionar/Avaliar informação
Pesquisa Internet Seleccionar/Avaliar informaçãoHenrique Fonseca
 
Fontes informação - Pesquisar, Seleccionar e Avaliar informação
Fontes informação - Pesquisar, Seleccionar e Avaliar informaçãoFontes informação - Pesquisar, Seleccionar e Avaliar informação
Fontes informação - Pesquisar, Seleccionar e Avaliar informaçãoHenrique Fonseca
 
Internet - Avaliar informação
Internet - Avaliar informaçãoInternet - Avaliar informação
Internet - Avaliar informaçãoHenrique Fonseca
 
Aprender, partilhar e comunicar em segurança: Direirtos de Autor e Pesquisar ...
Aprender, partilhar e comunicar em segurança: Direirtos de Autor e Pesquisar ...Aprender, partilhar e comunicar em segurança: Direirtos de Autor e Pesquisar ...
Aprender, partilhar e comunicar em segurança: Direirtos de Autor e Pesquisar ...Henrique Fonseca
 
Manual Windows - Conceitos Básicos
Manual Windows -  Conceitos BásicosManual Windows -  Conceitos Básicos
Manual Windows - Conceitos BásicosHenrique Fonseca
 
Scratch uma linguagem de programação para todos.pptx
Scratch   uma linguagem de programação para todos.pptxScratch   uma linguagem de programação para todos.pptx
Scratch uma linguagem de programação para todos.pptxHenrique Fonseca
 

Mais de Henrique Fonseca (17)

Jornal Escolar Notícias Frescas
Jornal Escolar Notícias FrescasJornal Escolar Notícias Frescas
Jornal Escolar Notícias Frescas
 
Jornal Notícias Frescas 14/15 -3º Período - Suplemento
Jornal Notícias Frescas 14/15 -3º Período - SuplementoJornal Notícias Frescas 14/15 -3º Período - Suplemento
Jornal Notícias Frescas 14/15 -3º Período - Suplemento
 
Agustina Bessa-Luís
Agustina Bessa-LuísAgustina Bessa-Luís
Agustina Bessa-Luís
 
Vírus
VírusVírus
Vírus
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Software livre, proprietário e comercial
Software livre, proprietário e comercialSoftware livre, proprietário e comercial
Software livre, proprietário e comercial
 
Software livre, proprietário e comercial
Software livre, proprietário e comercialSoftware livre, proprietário e comercial
Software livre, proprietário e comercial
 
Tipos de software
Tipos de softwareTipos de software
Tipos de software
 
Linguagem adequada ao contexto de comunicação
Linguagem    adequada   ao contexto  de comunicaçãoLinguagem    adequada   ao contexto  de comunicação
Linguagem adequada ao contexto de comunicação
 
Fontes Informação
Fontes InformaçãoFontes Informação
Fontes Informação
 
Fontes de informação Sapo.pt
Fontes de informação Sapo.ptFontes de informação Sapo.pt
Fontes de informação Sapo.pt
 
Pesquisa Internet Seleccionar/Avaliar informação
Pesquisa Internet Seleccionar/Avaliar informaçãoPesquisa Internet Seleccionar/Avaliar informação
Pesquisa Internet Seleccionar/Avaliar informação
 
Fontes informação - Pesquisar, Seleccionar e Avaliar informação
Fontes informação - Pesquisar, Seleccionar e Avaliar informaçãoFontes informação - Pesquisar, Seleccionar e Avaliar informação
Fontes informação - Pesquisar, Seleccionar e Avaliar informação
 
Internet - Avaliar informação
Internet - Avaliar informaçãoInternet - Avaliar informação
Internet - Avaliar informação
 
Aprender, partilhar e comunicar em segurança: Direirtos de Autor e Pesquisar ...
Aprender, partilhar e comunicar em segurança: Direirtos de Autor e Pesquisar ...Aprender, partilhar e comunicar em segurança: Direirtos de Autor e Pesquisar ...
Aprender, partilhar e comunicar em segurança: Direirtos de Autor e Pesquisar ...
 
Manual Windows - Conceitos Básicos
Manual Windows -  Conceitos BásicosManual Windows -  Conceitos Básicos
Manual Windows - Conceitos Básicos
 
Scratch uma linguagem de programação para todos.pptx
Scratch   uma linguagem de programação para todos.pptxScratch   uma linguagem de programação para todos.pptx
Scratch uma linguagem de programação para todos.pptx
 

Último

Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalJacqueline Cerqueira
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfEditoraEnovus
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniCassio Meira Jr.
 
Slide de exemplo sobre o Sítio do Pica Pau Amarelo.pptx
Slide de exemplo sobre o Sítio do Pica Pau Amarelo.pptxSlide de exemplo sobre o Sítio do Pica Pau Amarelo.pptx
Slide de exemplo sobre o Sítio do Pica Pau Amarelo.pptxconcelhovdragons
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024Jeanoliveira597523
 
A galinha ruiva sequencia didatica 3 ano
A  galinha ruiva sequencia didatica 3 anoA  galinha ruiva sequencia didatica 3 ano
A galinha ruiva sequencia didatica 3 anoandrealeitetorres
 
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxApostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxIsabelaRafael2
 
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdf
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdfcartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdf
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdfIedaGoethe
 
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxSlides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxLuizHenriquedeAlmeid6
 
Currículo escolar na perspectiva da educação inclusiva.pdf
Currículo escolar na perspectiva da educação inclusiva.pdfCurrículo escolar na perspectiva da educação inclusiva.pdf
Currículo escolar na perspectiva da educação inclusiva.pdfIedaGoethe
 
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxOsnilReis1
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfAdrianaCunha84
 
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfBRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfHenrique Pontes
 
02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdfJorge Andrade
 
Cultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfCultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfaulasgege
 
Bingo da potenciação e radiciação de números inteiros
Bingo da potenciação e radiciação de números inteirosBingo da potenciação e radiciação de números inteiros
Bingo da potenciação e radiciação de números inteirosAntnyoAllysson
 
PPT _ Módulo 3_Direito Comercial_2023_2024.pdf
PPT _ Módulo 3_Direito Comercial_2023_2024.pdfPPT _ Módulo 3_Direito Comercial_2023_2024.pdf
PPT _ Módulo 3_Direito Comercial_2023_2024.pdfAnaGonalves804156
 
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveAula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveaulasgege
 
Prática de interpretação de imagens de satélite no QGIS
Prática de interpretação de imagens de satélite no QGISPrática de interpretação de imagens de satélite no QGIS
Prática de interpretação de imagens de satélite no QGISVitor Vieira Vasconcelos
 

Último (20)

Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem Organizacional
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdf
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
 
Slide de exemplo sobre o Sítio do Pica Pau Amarelo.pptx
Slide de exemplo sobre o Sítio do Pica Pau Amarelo.pptxSlide de exemplo sobre o Sítio do Pica Pau Amarelo.pptx
Slide de exemplo sobre o Sítio do Pica Pau Amarelo.pptx
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024
 
A galinha ruiva sequencia didatica 3 ano
A  galinha ruiva sequencia didatica 3 anoA  galinha ruiva sequencia didatica 3 ano
A galinha ruiva sequencia didatica 3 ano
 
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxApostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
 
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdf
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdfcartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdf
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdf
 
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
 
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxSlides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
 
Currículo escolar na perspectiva da educação inclusiva.pdf
Currículo escolar na perspectiva da educação inclusiva.pdfCurrículo escolar na perspectiva da educação inclusiva.pdf
Currículo escolar na perspectiva da educação inclusiva.pdf
 
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdf
 
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfBRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
 
02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf
 
Cultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfCultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdf
 
Bingo da potenciação e radiciação de números inteiros
Bingo da potenciação e radiciação de números inteirosBingo da potenciação e radiciação de números inteiros
Bingo da potenciação e radiciação de números inteiros
 
PPT _ Módulo 3_Direito Comercial_2023_2024.pdf
PPT _ Módulo 3_Direito Comercial_2023_2024.pdfPPT _ Módulo 3_Direito Comercial_2023_2024.pdf
PPT _ Módulo 3_Direito Comercial_2023_2024.pdf
 
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveAula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
 
Prática de interpretação de imagens de satélite no QGIS
Prática de interpretação de imagens de satélite no QGISPrática de interpretação de imagens de satélite no QGIS
Prática de interpretação de imagens de satélite no QGIS
 

Segurança na Internet

  • 1.
  • 3. Blogs VirusTelemóveis Cyberbullying Chats e IM’s E-mail Phishing Peer-to-PeerRedes sociais virtuais
  • 4. A utilização massiva das tecnologias de informação tem transformado a sociedade. Temos novas formas de: • Aprender; • Trabalhar; • Brincar; • Interagir; • Comunicar.
  • 5. Nos dias que correm a Internet é uma ferramenta que permite ao utilizador efectuar múltiplas tarefas: • Pesquisar informação; • Enviar mensagens de correio; • Trocar informação; • Efectuar operações de comércio electrónico; • Utilizar serviços online; • Formar e educar; • Aprender;
  • 6. Neste contexto, a Internet é uma ferramenta de trabalho e/ ou diversão indispensável para qualquer cidadão. A utilização da Internet tem alguns riscos associados, dos quais se deve ter consciência, para que se possa agir em conformidade e segurança. No entanto, e apesar dos riscos associados à sua utilização, o perigo é não a utilizar. Seria completamente errado, pelo facto de reconhecer os riscos que esta representa, deixar de a utilizar com receio das consequências que podem resultar da sua utilização.
  • 7.
  • 8. Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing O que é Um blogue é um sítio de Internet criado por um ou vários indivíduos (os “bloguistas”) e cujo propósito é o de partilhar informação da mais variada ordem. É tido como uma espécie de diário online, onde os utilizadores autorizados criam os seus textos (designados de “posts”), assumindo assim as suas posições relativamente a várias temáticas específicas; A maioria dos bloguistas autoriza que os seus textos sejam comentados. Esta funcionalidade permite que quem acede aos blogues deixe a sua opinião ou coloque perguntas, produzindo uma interacção entre autores e leitores. Um blogue típico pode combinar as funcionalidades do texto, imagem, vídeo e links para outros blogues ou páginas Web. Além dos blogues de conteúdos de texto, existem também blogues mais vocacionados para um determinado meio, como a fotografia (“Photolog”) ou o vídeo (“vlog”). Blogs
  • 9. Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing Perigos • SPAM, phishing ou outros; • Perseguições online e offline; • Imagens; • Blogues de apologia a doenças, discriminação, ódio, entre outros; • Responsabilização pelos conteúdos. Blogs
  • 10. Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing Prevenção • Tipo de blogue; • Navegue; • Não forneça inadvertidamente dados pessoais; • Não forneça a sua palavra-passe a terceiros; • Tenha atenção aos links que coloca; • Coloque um endereço de correio electrónico genérico • Defina regras e fronteiras • Imagens pessoais • Tenha planos para o caso de as coisas correrem mal • Moderadores para os menores de idade Blogs
  • 11. Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing O Que é • Com o advento das telecomunicações sem fios, os telemóveis tornaram-se num equipamento essencial no dia-a-dia. A chegada da Terceira Geração de telemóveis aumentou o número de serviços possibilitando, por exemplo, o registo de imagens e vídeos ou o upload de músicas, jogos ou outros conteúdos através da ligação à Internet. • Os telemóveis mais recentes permitem muitas das funcionalidades disponíveis nos computadores: • Chamadas de vídeo • Bluetooth • Acesso à Internet Telemóveis
  • 12. Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing Perigos • Câmaras fotográficas • Cyberbullying • SPAM • Bluetooth • Vírus Telemóveis
  • 13. Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing Prevenção • Evite dar o seu contacto telefónico a desconhecidos • Não responda a mensagens cujo remetente é desconhecido • Evite atender chamadas não identificadas • Telemóveis nas mãos dos jovens • Os SMS são o passo seguinte depois dos chats • Não ter o telemóvel sempre à vista de todos • Tarifário e registo de chamadas Telemóveis
  • 14. Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing O Que é • O vírus ataca agregando-se a um determinado programa já instalado no computador, de forma a que, quando este arranca, o vírus arranca com ele, propagando uma infecção; • Um vírus tanto pode ser um inofensivo programa que pouco mais faz que incomodar ligeiramente, como pode ir ao extremo de destruir ficheiros e tornar um computador inoperável; • Uma característica comum a todos os vírus é a velocidade com que se propagam, contaminando outros ficheiros e computadores ligados à Internet que se revelem mais vulneráveis. Virus
  • 15. Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing Perigos • Um vírus de computador está programado para se esconder da melhor forma possível, para evitar a sua detecção e remoção; • Uma infecção por vírus pode trazer sérias consequências para o proprietário do material infectado, pois corrompe ficheiros, podendo até inutilizá-los, torna o sistema operativo muito mais lento e, em ocasiões, pode até usurpar os dados pessoais do utilizador. Virus
  • 16. Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing Prevenção Virus • Tenha o antivirus actualizado • Não abra ficheiros de origem suspeita • Tenha o seu sistema operativo actualizado • Tenha a firewall sempre activa
  • 17. Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing O Que é • Uma rede social virtual é um reflexo da nossa necessidade de comunicar, aplicado às redes Web. É deste modo que o sujeito se apresenta aos restantes internautas, quer seja através de páginas pessoais ou através de blogues, mostrando-se ao mundo dos mais diversos modos: por fotografias, pela escrita, por vídeos; • O objectivo de uma rede social virtual é permitir ao utilizador expressar-se de um modo pessoal e contactar com outros indivíduos que partilhem interesses semelhantes. Redes sociais virtuais
  • 18. Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing Perigos • Dados pessoais na página de perfil •Apropriação de identidade •Falsas identidades •Imagens, opiniões e outros •Cyberbullying •Ausência de controlo efectivo de idade •(Quase) ausência de moderação Redes sociais virtuais
  • 19. Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing Prevenção • Não forneça inadvertidamente dados pessoais • Não aceite pedidos de amizade se o conteúdo da página o deixar desconfortá • Não responda a comentários ou conteúdos ofensivos • Os dados não são privados • Colocar os perfis como privados • Aceitar apenas utilizadores que conhece pessoalmente • Não aceitar conhecer os amigos virtuais pessoalmente • Cuidado com as fotografias • Não colocar informações sobre terceiros Redes sociais virtuais
  • 20. Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing O Que é • Um chat (abreviatura de “ chatroom ” , ou “ sala de conversação”, em português) é um local online destinado a juntar várias pessoas para conversarem. Este local pode ser de índole generalista, ou pode destinar-se à discussão de um tema em particular (por exemplo, um chat sobre ecologia); • Um IM (ou “ Instant Messaging ” , ou “ mensagens instantâneas”, em português) é uma forma fácil de manter contacto com alguém sem ter que esperar por um e-mail. Alguns exemplos de IMs são o MSN Messenger, o Google Talk, o Yahoo! Messenger e o Skype, sendo que este último privilegia a utilização da voz como meio de comunicação. Chats e IM’s
  • 21. Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing Perigos • Os chats e os IMs podem ser locais perigosos para crianças e jovens, dado nunca termos a certeza de quem é o cibernauta que se encontra do outro lado; • Outro fenómeno ao qual devemos estar atentos é o do cyberbullying, que consiste em ameaçar, insultar ou denegrir uma pessoa através das mais variadas técnicas; • Um chat ou um IM pode ser o local escolhido por certos indivíduos para cometerem alguns crimes, tais como o roubo de identidade e fraude (phishing). Chats e IM’s
  • 22. Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing Prevenção Tenha atenção aos temas explorados num chatroom Escolha um nome de utilizador (username) que não revele informação pessoal e incentive o seu filho a fazer o mesmo Evite preencher o campo dos dados no perfil Não divulgue informação privada a desconhecidos nem deixe os seus filhos fazê-lo Não aceite encontrar-se com desconhecidos e não deixe os seus filhos fazerem-no Não abra ficheiros nem aceda a páginas de Internet enviadas por desconhecidos Registe as sessões de conversação Chats e IM’s
  • 23. Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing O Que é • O Peer-to-Peer, ou P2P (“de par para par,” numa tradução livre), é um sistema que permite a um utilizador trocar e partilhar ficheiros com outros utilizadores de forma directa, isto é, sem um sítio de Internet ou outro sistema centralizado. O facto de essa troca ser feita de um computador para outro, sem “intermediários”, é o que faz a esta funcionalidade merecer a sua nomenclatura; • Os P2P têm sido alvo de algumas críticas por parte de diversas entidades, por se considerar que, ao permitir a partilha de certos dados, tais como músicas e filmes, estes poderão estar a violar certos direitos de autor e a fomentar a pirataria. Peer-to-Peer
  • 24. Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing Perigos • Violação dos direitos de autor •Propagação de vírus •Ficheiros falsos •Partilha de dados altamente lesivos •Funcionalidades “extra" Peer-to-Peer
  • 25. Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing Prevenção Tipos de programas partilhados Verifique a qualidade do programa Saiba o que contém a sua pasta de partilha Corra sempre um antivírus Vigie a utilização do P2P por parte dos seus educandos Peer-to-Peer
  • 26. Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing O Que é • O e-mail (abreviatura de “electronic mail”, ou correio electrónico, em português) consiste num meio de enviar mensagens escritas pela Internet e que tem a vantagem de ser recebido quase instantaneamente pelo destinatário, em qualquer parte do mundo onde haja ligação de Internet, dispensando intermediários, selos e a espera dos correios tradicionais; • Outra grande funcionalidade deste meio passa pela possibilidade de o utilizador criar listas de distribuição de endereços de correio electrónico, podendo enviar uma mensagem para várias pessoas ao mesmo tempo. E-mail
  • 27. Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing Perigos • Revelar informação •Instalar uma “backdoor” •Atacar outros sistemas •Enviar correio electrónico não solicitado em massa (SPAM) a outros utilizadores E-mail
  • 28. Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing Prevenção Corra e mantenha uma aplicação antivírus actualizada Tenha o filtro anti-SPAM activado nas configurações do servidor de e-mail Mensagens que avisam de perigos (reais?) Não corra programas de origem desconhecida Não envie informação confidencial por e-mail Use uma “firewall” pessoal Tenha filtros de “gateway” de correio electrónico Desligue opções de execução de JavaScript, ActiveX ou programas Java Caso o programa de correio electrónico permita, desligue o modo de visualização de e-mails em formato html E-mail
  • 29. Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing O Que é • A expressão “cyberbullying” carece de tradução formal em português. É uma palavra composta, sendo o “cyber” relativo ao uso das novas tecnologias de comunicação (correio electrónico, telemóveis, etc.) e o “bullying” relativo ao fenómeno dos maus-tratos por parte de um rufião (“bully”) ou grupo de rufiões; • Envolvendo três vectores (bully – vítima - novas tecnologias da informação e comunicação), o cyberbullying é um fenómeno em rápido crescimento, em particular no mundo da Internet. Cyberbullying
  • 30. Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing Perigos • Muitas vezes estes ataques são perpetrados por jovens contra outros jovens. Dadas as características próprias desta etapa desenvolvimental, já por si marcada pelo advento de tantas mudanças sensíveis, o bullying pode assumir contornos de tal forma graves que levem a vítima a cometer suicídio • Embora, na sua maioria, os actos de bullying não tenham consequências tão drásticas, podem, no entanto, causar igualmente um grande sofrimento, chegando a levar à depressão, à exclusão pelos pares, ao isolamento, ao desespero. Cyberbullying
  • 31. Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing Prevenção Conheça as armas de combate ao bullying Fale com o seu filho/educando Mantenha os computadores em locais comuns da sua habitação Não permita a partilha de dados pessoais Ensine os seus educandos a serem correctos na Internet Guarde as mensagens de cyberbullying Mude de conta de correio electrónico ou outras Instale software de prevenção de cyberbullying Cyberbullying
  • 32. Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing O Que é • O “phishing” (trocadilho com "fishing", ou “ir à pesca” em inglês, dado que a informação é como que um “anzol” que se espera que alguém “morda”) consiste em utilizar métodos vários que levem o cibernauta a revelar dados pessoais e confidenciais, como os seus números de cartão de crédito, informação de contas bancárias, números de segurança social, passwords e outros. Phishing
  • 33. Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing Perigos • A mensagem maliciosa que foi enviada pode reencaminhar a pessoa para um sítio de Internet que parece legítimo, mas na verdade não é. O propósito deste sítio fraudulento é enganá-la no sentido de divulgar informação pessoal que permita aos burlões roubar-lhe a sua identidade e debitar contas ou cometer crimes em seu nome; •Outras formas de phishing envolvem subterfúgios técnicos têm como objectivo plantar um programa malicioso no seu computador que irá obter e enviar os dados pretendidos aos seus autores. Phishing
  • 34. Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing Prevenção • Se receber um e-mail ou pop-up que lhe peça informação pessoal ou financeira, não responda nem clique no link da mensagem • Empresas legítimas não pedem este tipo de informação por correio electrónico • Não envie informações pessoais ou financeiras por e-mail • Veja regularmente os extractos do seu cartão de crédito e contas bancárias para determinar se há débitos indevidos • Use software antivírus e mantenha-o actualizado • Seja cuidadoso no que respeita a abrir qualquer anexo ou descarregar quaisquer ficheiros a partir de e-mails que receba, independentemente do remetente Phishing
  • 35. • Achas que já sabes bem desta matéria. Orá vamos ver...