Realizado por: Ana Catarina Nogueira, nº 2, 9ºC Disciplina: TIC Professora: Ana Paula Pina Ano Lectivo 07/08
 
<ul><li>Nunca reveles o teu nome, número de </li></ul><ul><li>telefone, endereço, palavras-passe, ou </li></ul><ul><li>qua...
 
 
<ul><li>O que são? </li></ul><ul><li>Os vírus e os vermes (worms) são  programas perigosos  que podem ser  propagados atra...
 
<ul><li>O que é? </li></ul><ul><li>É um programa automático de computador, que recolhe informações sobre o usuário, sobre ...
 
<ul><li>O que é? </li></ul><ul><li>É uma janela extra que abre no navegador ao visitar uma página ou clicar num link espec...
 
<ul><li>O que são? </li></ul><ul><li>Pessoas que acedem sem autorização a sistemas de dados. Eles podem entrar num computa...
 
<ul><li>O que é? </li></ul><ul><li>São e-mails em massa não pretendidos conhecidos por correio publicitário não solicitado...
 
<ul><li>O que é? </li></ul><ul><li>São mensagens instantâneas indesejadas.  </li></ul><ul><li>Estas mensagens instantâneas...
 
<ul><li>O que são? </li></ul><ul><li>Quando utilizamos frequentemente ferramentas de comunicação na Internet, como salas d...
<ul><li>Qual é o seu modo de actuação? </li></ul><ul><li>Os &quot;predadores&quot;  estabelecem contacto  através de conve...
 
 
<ul><li>Escolhe um nome de ecrã não </li></ul><ul><li>indicador de sexo, que não contenha </li></ul><ul><li>palavras sexua...
<ul><li>Desconfia das pessoas que te </li></ul><ul><li>convidam para passar para salas de chat </li></ul><ul><li>privadas....
 
<ul><li>Pensa antes de publicares:  é sensato </li></ul><ul><li>enviar ou colocar as minhas fotografias num </li></ul><ul>...
 
<ul><li>Conversas Instantâneas  </li></ul><ul><li>Controla as tuas listas de contactos:   configura o programa de modo a q...
<ul><li>Mensagens de correio </li></ul><ul><li>Não abras qualquer anexo ou hiperligação, excepto se conheceres o remetente...
 
<ul><li>Não deves: </li></ul><ul><li>Contar tudo sobre a tua vida pessoal </li></ul><ul><li>Divulgar os teus dados pessoai...
 
<ul><li>Nunca transferir imagens a partir de uma origem </li></ul><ul><li>desconhecida - podem ser sexualmente explícitas....
<ul><li>Antes de te registares num site procura informar-te sobre as sua políticas de </li></ul><ul><li>segurança, sobre o...
<ul><li>LEMBRA-TE:   Depois de colocares as informações na Internet, perdes o controlo  sobre as mesmas e podes não conseg...
 
<ul><li>Firewall é um dispositivo que funciona como barreira entre redes, permitindo ou negando as transmissões de uma red...
<ul><li>Os  antivírus  são softwares projectados para detectar e eliminar vírus no computador. </li></ul><ul><li>Existe um...
<ul><li>Evitam os spams.   </li></ul>
<ul><li>Os  anti-spyware  são softwares com a função de remover os spywares. </li></ul><ul><li>Ex: </li></ul>
<ul><li>Os  anti pop-up  são softwares ou toolbars (barras de </li></ul><ul><li>funções) com a função de bloquear as janel...
<ul><li>Os  anti-porn  restringem o acesso a websites com </li></ul><ul><li>conteúdo pornográfico </li></ul>
<ul><li>Baseados em listas de sites </li></ul><ul><li>Restringe o acesso a websites registados previamente em listas de si...
 
Próximos SlideShares
Carregando em…5
×

TIC

1.021 visualizações

Publicada em

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
1.021
No SlideShare
0
A partir de incorporações
0
Número de incorporações
299
Ações
Compartilhamentos
0
Downloads
12
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

TIC

  1. 1. Realizado por: Ana Catarina Nogueira, nº 2, 9ºC Disciplina: TIC Professora: Ana Paula Pina Ano Lectivo 07/08
  2. 3. <ul><li>Nunca reveles o teu nome, número de </li></ul><ul><li>telefone, endereço, palavras-passe, ou </li></ul><ul><li>quaisquer outras informações pessoais, </li></ul><ul><li>Mesmo que estas te sejam pedidas nos sítios </li></ul><ul><li>Web que visitas. </li></ul><ul><li>Se algo que estás a ler ou a ver no </li></ul><ul><li>computador te fizer sentir pouco à vontade, </li></ul><ul><li>desliga-o. </li></ul><ul><li>Nunca aceites encontrares-te pessoalmente </li></ul><ul><li>com alguém que conheceste online. </li></ul>
  3. 6. <ul><li>O que são? </li></ul><ul><li>Os vírus e os vermes (worms) são programas perigosos que podem ser propagados através de e-mail ou de páginas da Internet . </li></ul><ul><li>Os vírus podem danificar os ficheiros ou o software existente no computador. </li></ul><ul><li>Os vermes propagam-se mais rapidamente do que os vírus, directamente de um computador para outro . Por exemplo, um verme de e-mail pode auto-enviar para todos os endereços de correio electrónico existentes na agenda do utilizador. Os vermes da Internet procuram computadores que estejam ligados à Internet, mas que não contenham as actualizações de segurança mais recentes. </li></ul><ul><li>Os cavalos de tróia, ou troianos (trojans), são programas perigosos que parecem ser inofensivos como, por exemplo, um jogo. No entanto, depois de activados, podem danificar ficheiros sem que o utilizador se aperceba. </li></ul>
  4. 8. <ul><li>O que é? </li></ul><ul><li>É um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. </li></ul><ul><li>Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar os seus costumes e vender este dados pela Internet. </li></ul><ul><li>Por outro lado, muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários. Roubam logins bancários, roubam determinados arquivos ou outros documentos pessoais. </li></ul><ul><li>Com frequência, os spyware costumavam vir legalmente inseridos nalguns programas de shareware ou freeware (Morpheus, Kazaa, iMesh, etc). </li></ul>
  5. 10. <ul><li>O que é? </li></ul><ul><li>É uma janela extra que abre no navegador ao visitar uma página ou clicar num link específico. </li></ul><ul><li>A pop-up é utilizada pelos criadores do site para abrir alguma informação extra ou como meio de propaganda. </li></ul>
  6. 12. <ul><li>O que são? </li></ul><ul><li>Pessoas que acedem sem autorização a sistemas de dados. Eles podem entrar num computador desprotegido através da Internet e utilizá-lo de forma abusiva, ou roubar ou copiar ficheiros, e utilizá-los para actividades ilegais. </li></ul>
  7. 14. <ul><li>O que é? </li></ul><ul><li>São e-mails em massa não pretendidos conhecidos por correio publicitário não solicitado ou spam . Este tipo de correio sobrecarrega os sistemas de e-mail e pode bloquear as caixas de correio. Os remetentes de correio publicitário não solicitado utilizam, por vezes, vermes de e-mail como ferramentas. </li></ul>
  8. 16. <ul><li>O que é? </li></ul><ul><li>São mensagens instantâneas indesejadas. </li></ul><ul><li>Estas mensagens instantâneas podem ser enviadas por desconhecidos ou por pessoas que conheces, mas com as quais não queres comunicar. Podem mesmo conter vírus perigosos. Tanto o Windows Messenger como o MSN Messenger facilitam o bloqueamento destas mensagens indesejadas. </li></ul>
  9. 18. <ul><li>O que são? </li></ul><ul><li>Quando utilizamos frequentemente ferramentas de comunicação na Internet, como salas de chat, correio electrónico e mensagens instantâneas, arriscamo-nos a interagir com &quot;predadores&quot; online . </li></ul><ul><li>O anonimato proporcionado pela Internet significa que, num ambiente online, a confiança e a intimidade podem desenvolver-se rapidamente . Os &quot;predadores&quot; aproveitam-se deste anonimato para estabelecer relacionamentos online com alguns jovens . </li></ul>
  10. 19. <ul><li>Qual é o seu modo de actuação? </li></ul><ul><li>Os &quot;predadores&quot; estabelecem contacto através de conversas em salas de chat, mensagens instantâneas, correio electrónico, ou fóruns de debate. </li></ul><ul><li>Gradualmente, vão tentando seduzir os seus alvos através da atenção prestada, do afecto, da simpatia e mesmo de presentes; muitas vezes, despendem bastante tempo, dinheiro e energia neste esforço de aproximação. Estão a par das músicas e dos passatempos mais recentes, que provavelmente despertam o interesse dos mais jovens. </li></ul><ul><li>Alguns &quot;predadores&quot; adoptam um modo de actuação mais rápido do que outros e encetam de imediato conversas de teor sexualmente explícito. Esta abordagem mais directa pode incluir assédio, podendo também o &quot;predador&quot; começar a perseguir a sua vítima. Os &quot;predadores&quot; também podem avaliar as crianças que conhecem online, para posterior contacto pessoal. </li></ul>
  11. 22. <ul><li>Escolhe um nome de ecrã não </li></ul><ul><li>indicador de sexo, que não contenha </li></ul><ul><li>palavras sexualmente sugestivas ou </li></ul><ul><li>revele informações pessoais. </li></ul><ul><li>Nunca reveles a ninguém informações </li></ul><ul><li>pessoais (incluindo idade e sexo) </li></ul><ul><li>Interrompe qualquer comunicação se </li></ul><ul><li>alguém começar a fazer perguntas </li></ul><ul><li>demasiado pessoais ou com sugestões </li></ul><ul><li>sexuais </li></ul><ul><li>Nunca aceites encontrar-te </li></ul><ul><li>Pessoalmente com alguém que tenhas </li></ul><ul><li>conhecido numa sala de chat. </li></ul>
  12. 23. <ul><li>Desconfia das pessoas que te </li></ul><ul><li>convidam para passar para salas de chat </li></ul><ul><li>privadas. </li></ul><ul><li>Antes de participares, verifica os </li></ul><ul><li>termos e condições, o código de conduta </li></ul><ul><li>e a declaração de privacidade no sítio </li></ul><ul><li>onde se encontra alojado o chat. </li></ul>
  13. 25. <ul><li>Pensa antes de publicares: é sensato </li></ul><ul><li>enviar ou colocar as minhas fotografias num </li></ul><ul><li>site/blog se não tiver a certeza sobre o modo como </li></ul><ul><li>elas irão ser utilizadas? </li></ul><ul><li>Lembra-te que existem várias maneiras de </li></ul><ul><li>manipularem as tuas fotos, fazendo com que elas se possam tornar de carisma pornográfico e serem de novo publicadas na internet </li></ul><ul><li>Tem em conta que qualquer foto que permita a tua identificação será um dado precioso para chegarem a ti </li></ul>
  14. 27. <ul><li>Conversas Instantâneas </li></ul><ul><li>Controla as tuas listas de contactos: configura o programa de modo a que recebas apenas mensagens de pessoas que conheces e que estão na tua lista de contactos </li></ul><ul><li>Bloqueia mensagens instantâneas indesejadas </li></ul><ul><li>Nunca abras imagens, não transfiras ficheiros, nem cliques em hiperligações existentes em mensagens de pessoas que não conheces. Se tentarem enviar-te ficheiros, fecha a mensagem instantânea. </li></ul><ul><li>Comunica apenas com pessoas que estão na tua lista de contactos ou de amigos. </li></ul><ul><li>Não deixes que pessoas que não conheces te adicionem à sua lista de contacto. Bloquei-as </li></ul>
  15. 28. <ul><li>Mensagens de correio </li></ul><ul><li>Não abras qualquer anexo ou hiperligação, excepto se conheceres o remetente e estiveres à espera desse mesmo anexo ou hiperligação. </li></ul><ul><li>Nunca respondas a correio publicitário não solicitado. </li></ul><ul><li>Nunca reencaminhes mensagens de e-mail em cadeia. Deves eliminá-las. </li></ul>
  16. 30. <ul><li>Não deves: </li></ul><ul><li>Contar tudo sobre a tua vida pessoal </li></ul><ul><li>Divulgar os teus dados pessoais </li></ul><ul><li>Responder a comentários maldosos ou </li></ul><ul><li>embaraçosos. Elimina-os, não permitas comentários de </li></ul><ul><li>pessoas ofensivas e comunica a identidade das mesmas ao </li></ul><ul><li>respectivo site </li></ul>
  17. 32. <ul><li>Nunca transferir imagens a partir de uma origem </li></ul><ul><li>desconhecida - podem ser sexualmente explícitas. </li></ul><ul><li>Falar imediatamente com um adulto caso alguma </li></ul><ul><li>coisa que aconteça online te faça sentir pouco à </li></ul><ul><li>vontade ou assustado. </li></ul><ul><li>Nunca preencher formulários de perfil online de carácter pessoal. </li></ul><ul><li>Nunca fazer downloads de fontes desconhecidas </li></ul><ul><li>Nunca clicar em janelas de publicidade </li></ul>
  18. 33. <ul><li>Antes de te registares num site procura informar-te sobre as sua políticas de </li></ul><ul><li>segurança, sobre os seus termos e condições e fala com alguém que já se tenha </li></ul><ul><li>registado </li></ul>
  19. 34. <ul><li>LEMBRA-TE: Depois de colocares as informações na Internet, perdes o controlo sobre as mesmas e podes não conseguir eliminar todas as cópias desses dados. </li></ul><ul><li>VERIFICA: Tem sempre a certeza de que conheces as pessoas a quem estás a dar as tuas informações, e de que sabes o modo como irão ser utilizadas. </li></ul><ul><li>PENSA: É sensato colocar informações pessoais no teu site, se não tiveres a certeza sobre o modo como elas irão ser utilizadas? </li></ul>
  20. 36. <ul><li>Firewall é um dispositivo que funciona como barreira entre redes, permitindo ou negando as transmissões de uma rede para outra. </li></ul><ul><li>A firewall é situada normalmente entre uma rede local e a rede de Internet, como dispositivo de segurança para evitar que os intrusos possam aceder a informação confidencial. </li></ul>
  21. 37. <ul><li>Os antivírus são softwares projectados para detectar e eliminar vírus no computador. </li></ul><ul><li>Existe uma grande variedade de produtos com esse intuito no mercado, a diferença entre eles está nos métodos de detecção, no preço e nas funcionalidades. </li></ul><ul><li>Ex: </li></ul>Norton antivirus Panda antivirus McAfee antivirus
  22. 38. <ul><li>Evitam os spams. </li></ul>
  23. 39. <ul><li>Os anti-spyware são softwares com a função de remover os spywares. </li></ul><ul><li>Ex: </li></ul>
  24. 40. <ul><li>Os anti pop-up são softwares ou toolbars (barras de </li></ul><ul><li>funções) com a função de bloquear as janelas pop-up </li></ul>
  25. 41. <ul><li>Os anti-porn restringem o acesso a websites com </li></ul><ul><li>conteúdo pornográfico </li></ul>
  26. 42. <ul><li>Baseados em listas de sites </li></ul><ul><li>Restringe o acesso a websites registados previamente em listas de sites proibidos. Essas listas em geral são actualizadas periodicamente pelo fornecedor do software, que para preenche-las utiliza ferramentas de pesquisa, equipas de profissionais ou apoio de comunidades de pessoas. </li></ul><ul><li>Baseados em palavras proibidas </li></ul><ul><li>Este tipo de ferramenta usa uma lista de palavras encontradas em websites impróprios, e analisa o contexto em que as mesmas se encontram. </li></ul><ul><li>Filtros baseados em rótulos de classificação </li></ul><ul><li>Organizações (ou os próprios criadores de sites) podem classificar e rotular um site (web ratings systems) usando um sistema conhecido como &quot;PICS&quot; (Platform for Internet Content Selection). Versões mais recentes do Internet Explorer ou do Netscape já estão preparados para isso, mas essa tecnologia ainda é pouco utilizada. </li></ul>

×