SlideShare uma empresa Scribd logo
1 de 27
SEGURANÇA
da Informação na
Internet
SEGURANÇA da informação

Deves proteger os teus dados das outras pessoas,
para que não usem ou adulterem a tua informação
mais importante e de valor.

Deves estar muito atento quando navegas na
Internet, pois estás mais vulnerável a estes
perigos.
SEGURANÇA da informação

A segurança só é garantida quando a nossa informação
pessoal não é divulgada sem autorização (chama-se a isto
“confidencialidade”). E lembra-te, na Internet há pouca
privacidade.

Também é importante que a informação se mantenha
completa e “íntegra”, para que dados não sejam perdidos,
como por exemplo ficarmos sem os nossos e-mails.
SEGURANÇA da informação

Procura saber se a informação é “autêntica”, para não seres
enganado e não enganares os outros. Isto aplica-se também
na pesquisa para os teus trabalhos.

Também faz parte da segurança a garantia que a
informação pública esteja sempre “disponível”. Só assim
podemos visualizá-la sempre que quisermos, sem falhas
nem problemas.
SEGURANÇA da informação

Tendo isto em conta, lembra-te:
- Protege-te dos vírus
- Não divulgues as tuas palavras-chave
- Não respondas ao SPAM (publicidade)
- Consulta apenas sítios web de confiança
- Navega na companhia de um adulto ou pede ajuda nos
serviços da tua biblioteca mais próxima
- Respeita as regras da segurança
Serviço que permite enviar mensagens através dos computadores e de
outros dispositivos de comunicação das redes.                                     E-mail

     Perigos
      • Revelar informação, nomeadamente as listagens de endereços
      electrónicos que o receptor possui;
      • Instalar uma backdoor que pode ser usada para conseguir aceder e
      introduzir, apagar ou modificar ficheiros no sistema;
      • Atacar outros sistemas a partir de um sistema infectado;
      • Enviar SPAM (correio electrónico não solicitado a outros utilizadores).
E-mail

Cuidados a ter
 • Usar o antivírus para examinar as mensagens e anexos que lhe forem
 enviados;
 • Activar o software antivírus e mantê-lo actualizado;
 • Activar o filtro anti-spam nas configurações do servidor de emails;
 • Ter cuidado com os HOAXES;
 • Não instalar programas de origem desconhecida;
 • Ter cuidado com os links (ligações);
 • Não enviar informação confidencial por email;
 • Usar uma firewall pessoal.
Blogues

Espaço criado na Internet, com objectivos variados e que funciona
como uma espécie de diário online onde os seus autores vão colocando
texto sobre as respectivas temáticas
 • Spam;
                                                                       Perigos
 • Phishing;
 • Colocação de imagens impróprias ou sem a autorização dos
 visados;
 • Conteúdos ofensivos ou discriminatórios ou que induzam a
 comportamentos impróprios (caso dos blogues sobre anorexia e que
 incitam a práticas menos saudáveis);
Blogues


   Cuidados a ter

• Não fornecer a palavra- passe a terceiros;
• Não fornecer dados pessoais (morada, telefone, etc.);
• Utilizar um endereço de email de carácter genérico;
• Definir regras de utilização do blogue;
• Ter atenção aos links que se colocam;
• Moderar a utilização dos menores de idade.
Redes sociais virtuais

Uma rede social virtual permite aos seus utilizadores
contactar com outras pessoas que eventualmente          Perigos
partilham os mesmos interesses.

      • Apropriação de identidade alheia;
      • Falsas identidades;
      • Cyberbullying;
      • Publicação de conteúdos impróprios;
      • Reduzida ausência de moderação.
Redes sociais
                                                                  virtuais

      Cuidados a ter
• Evitar dar dados pessoais;
• Não responder a comentários ofensivos;
• Colocar os perfis como privados;
• Aceitar apenas utilizadores que conhecemos pessoalmente;
• Não aceitar encontros reais com amigos virtuais;
• Não colocar informações sobre terceiros;
• Ter cuidado com as fotos que se publicam;
• Não aceitar pedidos de amizade se o conteúdo dessa página o
deixar constrangido.
Chats e IMS
                                        Os chats (salas de conversação ) ou IM (Mensagens
                                        instantâneas)      dão a possibilidade de efectuar
                                        conversações em tempo real e são uma das possibilidades
                                        da Internet que os jovens mais utilizam e uma das que
• Apropriação de identidade alheia;     mais perigos apresenta.
• Falsas identidades;
• Aliciamento;
• Cyberbullying;
• Burlas;                                                                  Perigos
• Vírus;
• Publicação de conteúdos impróprios.
Chats e IMS


       Cuidados a ter
• Fornecer informação pessoal a pessoas cujo conhecimento é apenas "
virtual";
• Fornecer informações sobre outros membros da família;
• Adicionar pessoas desconhecidas;
• Enviar fotografias ou imagens que revelem informações pessoais;
• Utilizar a webcam para conversar com desconhecidos;
• Responder a provocações online;
• Ir a encontros com pessoas que apenas conhece online;
• Acreditar em sites que permitem saber quem bloqueou o contacto e dar a
password.
Blogues   E-mail
Redes sociais
Chats e IMS     virtuais
Spam
Emails não solicitados que enchem as caixas do correio e provocam
aumento de tráfego na rede.                                                 Cuidados a ter:
           • Utilizar filtros de spam, enviando-os directamente para uma pasta de
           correio não desejado;
           • Verificar a credibilidade das listas de correio;
           • Não alimentar as cadeias de emails;
           • Criar uma conta de correio electrónico específica para utilização mais
           pública.
Vírus




Worms             Cavalos de
                    Tróia


        Spyware
Vírus

   Cuidados a ter:

• Actualizar frequentemente o antivírus;
• Não abrir ficheiros cuja origem não seja de confiança;
• Actualizar frequentemente o sistema operativo;
• Bloquear pop-ups;
• Efectuar cópias de segurança regularmente;
• Navegar em endereços seguros;
• Ter a firewall sempre activa.
·
·
·
Phishing
Mensagens que sugerem a visita de determinados sites que sob uma
aparência legítima não são mais do que meios de obter dados
confidenciais.                                                            Cuidados a ter:
    • Desconfiar dos dados pedidos pelas empresas, já que na maior parte dos
    casos estas não o fazem;
    • Não responder a emails que peçam informação pessoal;
    • Não clicar em links contidos em emails;
    • Não enviar informações pessoais ou financeiras por email;
    • Usar software antivírus actualizado;
    • Ter cuidado ao abrir anexos de emails ou a descarregar ficheiros.
Phishing
Cyberbullyng
Actos maioritariamente praticados por jovens (bully) a outros
jovens através de emails, telemóveis, Ims e blogues, com o
objectivo de prejudicar ou extorquir bens ou favores.

 • Instalar software de prevenção de cyberbullying;
 • Mudar a conta de correio electrónico;
 • Manter o computador em locais comuns da habitação;                   Cuidados a ter:
 • Não permitir a partilha de dados pessoais;
 • Guardar as mensagens de cyberbullying;
 • Contar a adultos (pais, professores, etc. o que se está a passar).
 .
Vírus   Spam
Phishing   Hackers
Cyberbullying
Netiqueta
  Conjunto de recomendações para evitar mal-entendidos nas
  comunicações via Internet

Exemplos:
       • Trate os outros como gostaria de ser tratado;



                                                                      
        • Adopte os mesmos padrões de comportamento que tem na vida
        real;
        • Respeite o contexto em que se encontra;


                                                                      
        • Seja simpático e competente;
        • Partilhe conhecimento especializado;
        • Ajude a controlar o choque de opiniões extremadas;
        • Respeite a privacidade dos outros.
Segurança do computador
                                      e do utilizador
•   Utilizar uma firewall;
•   Instalar antivírus e antispyware;
•   Manter o sistema operativo e aplicações de software actualizados;
•   Actualizar antivírus;
•   Bloquear pop-ups;
•   Efectuar cópias de segurança regularmente;
•   Navegar em endereços seguros;
•   Não abrir ficheiros cuja origem não seja de confiança;
•   Não clicar em links contidos em mensagens de email;
•   Não divulgar informação pessoal;
•   Não combinar encontros com desconhecidos;
•   Verificar os anexos dos emails;
•   Verificar a veracidade das mensagens.
Segurança da Informação na Internet

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”
 
Os perigos da internet
Os perigos da internetOs perigos da internet
Os perigos da internet
 
Perigos da Net
Perigos da NetPerigos da Net
Perigos da Net
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 
Segurança na Internet
Segurança  na InternetSegurança  na Internet
Segurança na Internet
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Etica e seguranca_na_net-alunos
Etica e seguranca_na_net-alunosEtica e seguranca_na_net-alunos
Etica e seguranca_na_net-alunos
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
Segurança da informação nas redes sociais
Segurança da informação nas redes sociaisSegurança da informação nas redes sociais
Segurança da informação nas redes sociais
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
Ied cap1 grupo 1 segurança internet
Ied  cap1 grupo 1 segurança internetIed  cap1 grupo 1 segurança internet
Ied cap1 grupo 1 segurança internet
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Uso seguro e consciente da internet
Uso seguro e consciente da internetUso seguro e consciente da internet
Uso seguro e consciente da internet
 
TIC
TICTIC
TIC
 

Destaque

Navegar com segurança
Navegar com segurançaNavegar com segurança
Navegar com segurançaJonata Moraes
 
Aula cardio vascular - Anato Fisiologia Humana
Aula cardio vascular - Anato Fisiologia HumanaAula cardio vascular - Anato Fisiologia Humana
Aula cardio vascular - Anato Fisiologia HumanaClovis Gurski
 
Tutorial:Calaméo - Publique, Partilhe, Procure
Tutorial:Calaméo - Publique, Partilhe, ProcureTutorial:Calaméo - Publique, Partilhe, Procure
Tutorial:Calaméo - Publique, Partilhe, Procuredamiana guedes
 
Prevenção na Internet
Prevenção na InternetPrevenção na Internet
Prevenção na InternetPaulo Rosa
 
Riscos E BenefíCios Da Internet(26)
Riscos E BenefíCios Da Internet(26)Riscos E BenefíCios Da Internet(26)
Riscos E BenefíCios Da Internet(26)AreaP
 
Perigos E Riscos Na Internet
Perigos E Riscos Na InternetPerigos E Riscos Na Internet
Perigos E Riscos Na Internetap8bgp6
 

Destaque (12)

Apresentacao Internet Segura
Apresentacao Internet SeguraApresentacao Internet Segura
Apresentacao Internet Segura
 
345
345345
345
 
Guiao Avalweb
Guiao AvalwebGuiao Avalweb
Guiao Avalweb
 
Navegar com segurança
Navegar com segurançaNavegar com segurança
Navegar com segurança
 
Aula cardio vascular - Anato Fisiologia Humana
Aula cardio vascular - Anato Fisiologia HumanaAula cardio vascular - Anato Fisiologia Humana
Aula cardio vascular - Anato Fisiologia Humana
 
Tutorial:Calaméo - Publique, Partilhe, Procure
Tutorial:Calaméo - Publique, Partilhe, ProcureTutorial:Calaméo - Publique, Partilhe, Procure
Tutorial:Calaméo - Publique, Partilhe, Procure
 
Prevenção na Internet
Prevenção na InternetPrevenção na Internet
Prevenção na Internet
 
Navegar em segurança
Navegar em segurançaNavegar em segurança
Navegar em segurança
 
Riscos E BenefíCios Da Internet(26)
Riscos E BenefíCios Da Internet(26)Riscos E BenefíCios Da Internet(26)
Riscos E BenefíCios Da Internet(26)
 
Perigos E Riscos Na Internet
Perigos E Riscos Na InternetPerigos E Riscos Na Internet
Perigos E Riscos Na Internet
 
A História na Literatura
A História na LiteraturaA História na Literatura
A História na Literatura
 
Dia do holocausto
Dia do holocaustoDia do holocausto
Dia do holocausto
 

Semelhante a Segurança da Informação na Internet

Segurananainternet 110408141546-phpapp01
Segurananainternet 110408141546-phpapp01Segurananainternet 110408141546-phpapp01
Segurananainternet 110408141546-phpapp01Henrique Fonseca
 
Be guião informativo como utilizar a internet
Be guião informativo    como utilizar a internetBe guião informativo    como utilizar a internet
Be guião informativo como utilizar a internetFátima Rodrigues
 
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet katty_13
 
Internetsegura2
Internetsegura2Internetsegura2
Internetsegura2vera81
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Apresentacao internet andre
Apresentacao internet   andreApresentacao internet   andre
Apresentacao internet andremarcilene1311
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet
Ptt segurança da internetPtt segurança da internet
Ptt segurança da internetherciliasilva
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt Segurança da Internet
Ptt Segurança da InternetPtt Segurança da Internet
Ptt Segurança da Internetherciliasilva
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Segurança na internet e netiquetas
Segurança na internet e netiquetasSegurança na internet e netiquetas
Segurança na internet e netiquetasMarta002Rosa
 
Sua Privacidade Online
Sua Privacidade OnlineSua Privacidade Online
Sua Privacidade OnlineMRM_br
 

Semelhante a Segurança da Informação na Internet (20)

Segurananainternet 110408141546-phpapp01
Segurananainternet 110408141546-phpapp01Segurananainternet 110408141546-phpapp01
Segurananainternet 110408141546-phpapp01
 
Be guião informativo como utilizar a internet
Be guião informativo    como utilizar a internetBe guião informativo    como utilizar a internet
Be guião informativo como utilizar a internet
 
1 ciclo
1 ciclo1 ciclo
1 ciclo
 
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
 
Internet segura pais
Internet segura paisInternet segura pais
Internet segura pais
 
Internetsegura2
Internetsegura2Internetsegura2
Internetsegura2
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Apresentacao internet andre
Apresentacao internet   andreApresentacao internet   andre
Apresentacao internet andre
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet
Ptt segurança da internetPtt segurança da internet
Ptt segurança da internet
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt Segurança da Internet
Ptt Segurança da InternetPtt Segurança da Internet
Ptt Segurança da Internet
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Segurança na internet e netiquetas
Segurança na internet e netiquetasSegurança na internet e netiquetas
Segurança na internet e netiquetas
 
SegurançA Na Internet
SegurançA Na InternetSegurançA Na Internet
SegurançA Na Internet
 
VíRus
VíRusVíRus
VíRus
 
2 ciclo
2 ciclo2 ciclo
2 ciclo
 
Sua Privacidade Online
Sua Privacidade OnlineSua Privacidade Online
Sua Privacidade Online
 

Mais de Lucília Lopes

Animação da leitura atividade 2 o beijo da palavrinha
Animação da leitura atividade 2  o beijo da palavrinhaAnimação da leitura atividade 2  o beijo da palavrinha
Animação da leitura atividade 2 o beijo da palavrinhaLucília Lopes
 
Animação da leitura atividade 1 a maior flor do mundo
Animação da leitura atividade 1   a maior flor do mundoAnimação da leitura atividade 1   a maior flor do mundo
Animação da leitura atividade 1 a maior flor do mundoLucília Lopes
 
Animação da leitura planificação
Animação da leitura planificaçãoAnimação da leitura planificação
Animação da leitura planificaçãoLucília Lopes
 
A maior flor do mundo planificação
A maior flor do mundo   planificaçãoA maior flor do mundo   planificação
A maior flor do mundo planificaçãoLucília Lopes
 
A maior flor do mundo atividade
A maior flor do mundo   atividadeA maior flor do mundo   atividade
A maior flor do mundo atividadeLucília Lopes
 
A maior flor do mundo atividade
A maior flor do mundo   atividadeA maior flor do mundo   atividade
A maior flor do mundo atividadeLucília Lopes
 
O cavaleiro da dinamarca planificação
O cavaleiro da dinamarca   planificaçãoO cavaleiro da dinamarca   planificação
O cavaleiro da dinamarca planificaçãoLucília Lopes
 
Promoção da leitura o cavaleiro da dinamarca
Promoção da leitura   o cavaleiro da dinamarcaPromoção da leitura   o cavaleiro da dinamarca
Promoção da leitura o cavaleiro da dinamarcaLucília Lopes
 
Leitura infantil acção de formação para famílias conselhos às famílias
Leitura infantil   acção de formação para famílias  conselhos às famíliasLeitura infantil   acção de formação para famílias  conselhos às famílias
Leitura infantil acção de formação para famílias conselhos às famíliasLucília Lopes
 
Leitura infantil acção de formação para famílias
Leitura infantil   acção de formação para famíliasLeitura infantil   acção de formação para famílias
Leitura infantil acção de formação para famíliasLucília Lopes
 
Leitura infantil acção de formação para famílias projeto
Leitura infantil   acção de formação para famílias projetoLeitura infantil   acção de formação para famílias projeto
Leitura infantil acção de formação para famílias projetoLucília Lopes
 
Pesquisa de informação usando o modelo big 6
Pesquisa de informação usando o  modelo big 6Pesquisa de informação usando o  modelo big 6
Pesquisa de informação usando o modelo big 6Lucília Lopes
 
Guião como elaborar um trabalho escrito
Guião como elaborar um trabalho escritoGuião como elaborar um trabalho escrito
Guião como elaborar um trabalho escritoLucília Lopes
 
Como fazer as referências bibliográficas
Como fazer as referências bibliográficasComo fazer as referências bibliográficas
Como fazer as referências bibliográficasLucília Lopes
 

Mais de Lucília Lopes (20)

Hominização
HominizaçãoHominização
Hominização
 
Hominização
HominizaçãoHominização
Hominização
 
Animação da leitura atividade 2 o beijo da palavrinha
Animação da leitura atividade 2  o beijo da palavrinhaAnimação da leitura atividade 2  o beijo da palavrinha
Animação da leitura atividade 2 o beijo da palavrinha
 
Animação da leitura atividade 1 a maior flor do mundo
Animação da leitura atividade 1   a maior flor do mundoAnimação da leitura atividade 1   a maior flor do mundo
Animação da leitura atividade 1 a maior flor do mundo
 
Animação da leitura planificação
Animação da leitura planificaçãoAnimação da leitura planificação
Animação da leitura planificação
 
A maior flor do mundo planificação
A maior flor do mundo   planificaçãoA maior flor do mundo   planificação
A maior flor do mundo planificação
 
A maior flor do mundo atividade
A maior flor do mundo   atividadeA maior flor do mundo   atividade
A maior flor do mundo atividade
 
A maior flor do mundo atividade
A maior flor do mundo   atividadeA maior flor do mundo   atividade
A maior flor do mundo atividade
 
O cavaleiro da dinamarca planificação
O cavaleiro da dinamarca   planificaçãoO cavaleiro da dinamarca   planificação
O cavaleiro da dinamarca planificação
 
Guião de leitura
Guião de leituraGuião de leitura
Guião de leitura
 
Trabalho de grupo
Trabalho de grupoTrabalho de grupo
Trabalho de grupo
 
Promoção da leitura o cavaleiro da dinamarca
Promoção da leitura   o cavaleiro da dinamarcaPromoção da leitura   o cavaleiro da dinamarca
Promoção da leitura o cavaleiro da dinamarca
 
Leitura infantil acção de formação para famílias conselhos às famílias
Leitura infantil   acção de formação para famílias  conselhos às famíliasLeitura infantil   acção de formação para famílias  conselhos às famílias
Leitura infantil acção de formação para famílias conselhos às famílias
 
Leitura infantil acção de formação para famílias
Leitura infantil   acção de formação para famíliasLeitura infantil   acção de formação para famílias
Leitura infantil acção de formação para famílias
 
Leitura infantil acção de formação para famílias projeto
Leitura infantil   acção de formação para famílias projetoLeitura infantil   acção de formação para famílias projeto
Leitura infantil acção de formação para famílias projeto
 
Folheto big 6
Folheto big 6Folheto big 6
Folheto big 6
 
Pesquisa de informação usando o modelo big 6
Pesquisa de informação usando o  modelo big 6Pesquisa de informação usando o  modelo big 6
Pesquisa de informação usando o modelo big 6
 
A II guerra mundial
A II guerra mundialA II guerra mundial
A II guerra mundial
 
Guião como elaborar um trabalho escrito
Guião como elaborar um trabalho escritoGuião como elaborar um trabalho escrito
Guião como elaborar um trabalho escrito
 
Como fazer as referências bibliográficas
Como fazer as referências bibliográficasComo fazer as referências bibliográficas
Como fazer as referências bibliográficas
 

Último

A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdfAna Lemos
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesFabianeMartins35
 
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIAPROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIAHELENO FAVACHO
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfHELENO FAVACHO
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãIlda Bicacro
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfHELENO FAVACHO
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médiorosenilrucks
 
aula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.pptaula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.pptssuser2b53fe
 
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfplanejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfmaurocesarpaesalmeid
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...IsabelPereira2010
 
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdfPROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdfHELENO FAVACHO
 
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfPROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfHELENO FAVACHO
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfTutor de matemática Ícaro
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...Rosalina Simão Nunes
 
Jogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para criançasJogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para criançasSocorro Machado
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdfLeloIurk1
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfcomercial400681
 

Último (20)

A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdf
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividades
 
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIAPROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! Sertã
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médio
 
aula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.pptaula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.ppt
 
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfplanejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
Aula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIXAula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIX
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
 
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdfPROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
 
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfPROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
 
Jogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para criançasJogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para crianças
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
 

Segurança da Informação na Internet

  • 2. SEGURANÇA da informação Deves proteger os teus dados das outras pessoas, para que não usem ou adulterem a tua informação mais importante e de valor. Deves estar muito atento quando navegas na Internet, pois estás mais vulnerável a estes perigos.
  • 3. SEGURANÇA da informação A segurança só é garantida quando a nossa informação pessoal não é divulgada sem autorização (chama-se a isto “confidencialidade”). E lembra-te, na Internet há pouca privacidade. Também é importante que a informação se mantenha completa e “íntegra”, para que dados não sejam perdidos, como por exemplo ficarmos sem os nossos e-mails.
  • 4. SEGURANÇA da informação Procura saber se a informação é “autêntica”, para não seres enganado e não enganares os outros. Isto aplica-se também na pesquisa para os teus trabalhos. Também faz parte da segurança a garantia que a informação pública esteja sempre “disponível”. Só assim podemos visualizá-la sempre que quisermos, sem falhas nem problemas.
  • 5. SEGURANÇA da informação Tendo isto em conta, lembra-te: - Protege-te dos vírus - Não divulgues as tuas palavras-chave - Não respondas ao SPAM (publicidade) - Consulta apenas sítios web de confiança - Navega na companhia de um adulto ou pede ajuda nos serviços da tua biblioteca mais próxima - Respeita as regras da segurança
  • 6. Serviço que permite enviar mensagens através dos computadores e de outros dispositivos de comunicação das redes. E-mail Perigos • Revelar informação, nomeadamente as listagens de endereços electrónicos que o receptor possui; • Instalar uma backdoor que pode ser usada para conseguir aceder e introduzir, apagar ou modificar ficheiros no sistema; • Atacar outros sistemas a partir de um sistema infectado; • Enviar SPAM (correio electrónico não solicitado a outros utilizadores).
  • 7. E-mail Cuidados a ter • Usar o antivírus para examinar as mensagens e anexos que lhe forem enviados; • Activar o software antivírus e mantê-lo actualizado; • Activar o filtro anti-spam nas configurações do servidor de emails; • Ter cuidado com os HOAXES; • Não instalar programas de origem desconhecida; • Ter cuidado com os links (ligações); • Não enviar informação confidencial por email; • Usar uma firewall pessoal.
  • 8. Blogues Espaço criado na Internet, com objectivos variados e que funciona como uma espécie de diário online onde os seus autores vão colocando texto sobre as respectivas temáticas • Spam; Perigos • Phishing; • Colocação de imagens impróprias ou sem a autorização dos visados; • Conteúdos ofensivos ou discriminatórios ou que induzam a comportamentos impróprios (caso dos blogues sobre anorexia e que incitam a práticas menos saudáveis);
  • 9. Blogues Cuidados a ter • Não fornecer a palavra- passe a terceiros; • Não fornecer dados pessoais (morada, telefone, etc.); • Utilizar um endereço de email de carácter genérico; • Definir regras de utilização do blogue; • Ter atenção aos links que se colocam; • Moderar a utilização dos menores de idade.
  • 10. Redes sociais virtuais Uma rede social virtual permite aos seus utilizadores contactar com outras pessoas que eventualmente Perigos partilham os mesmos interesses. • Apropriação de identidade alheia; • Falsas identidades; • Cyberbullying; • Publicação de conteúdos impróprios; • Reduzida ausência de moderação.
  • 11. Redes sociais virtuais Cuidados a ter • Evitar dar dados pessoais; • Não responder a comentários ofensivos; • Colocar os perfis como privados; • Aceitar apenas utilizadores que conhecemos pessoalmente; • Não aceitar encontros reais com amigos virtuais; • Não colocar informações sobre terceiros; • Ter cuidado com as fotos que se publicam; • Não aceitar pedidos de amizade se o conteúdo dessa página o deixar constrangido.
  • 12. Chats e IMS Os chats (salas de conversação ) ou IM (Mensagens instantâneas) dão a possibilidade de efectuar conversações em tempo real e são uma das possibilidades da Internet que os jovens mais utilizam e uma das que • Apropriação de identidade alheia; mais perigos apresenta. • Falsas identidades; • Aliciamento; • Cyberbullying; • Burlas; Perigos • Vírus; • Publicação de conteúdos impróprios.
  • 13. Chats e IMS Cuidados a ter • Fornecer informação pessoal a pessoas cujo conhecimento é apenas " virtual"; • Fornecer informações sobre outros membros da família; • Adicionar pessoas desconhecidas; • Enviar fotografias ou imagens que revelem informações pessoais; • Utilizar a webcam para conversar com desconhecidos; • Responder a provocações online; • Ir a encontros com pessoas que apenas conhece online; • Acreditar em sites que permitem saber quem bloqueou o contacto e dar a password.
  • 14. Blogues E-mail
  • 15. Redes sociais Chats e IMS virtuais
  • 16. Spam Emails não solicitados que enchem as caixas do correio e provocam aumento de tráfego na rede. Cuidados a ter: • Utilizar filtros de spam, enviando-os directamente para uma pasta de correio não desejado; • Verificar a credibilidade das listas de correio; • Não alimentar as cadeias de emails; • Criar uma conta de correio electrónico específica para utilização mais pública.
  • 17. Vírus Worms Cavalos de Tróia Spyware
  • 18. Vírus Cuidados a ter: • Actualizar frequentemente o antivírus; • Não abrir ficheiros cuja origem não seja de confiança; • Actualizar frequentemente o sistema operativo; • Bloquear pop-ups; • Efectuar cópias de segurança regularmente; • Navegar em endereços seguros; • Ter a firewall sempre activa. · · ·
  • 19. Phishing Mensagens que sugerem a visita de determinados sites que sob uma aparência legítima não são mais do que meios de obter dados confidenciais. Cuidados a ter: • Desconfiar dos dados pedidos pelas empresas, já que na maior parte dos casos estas não o fazem; • Não responder a emails que peçam informação pessoal; • Não clicar em links contidos em emails; • Não enviar informações pessoais ou financeiras por email; • Usar software antivírus actualizado; • Ter cuidado ao abrir anexos de emails ou a descarregar ficheiros.
  • 21. Cyberbullyng Actos maioritariamente praticados por jovens (bully) a outros jovens através de emails, telemóveis, Ims e blogues, com o objectivo de prejudicar ou extorquir bens ou favores. • Instalar software de prevenção de cyberbullying; • Mudar a conta de correio electrónico; • Manter o computador em locais comuns da habitação; Cuidados a ter: • Não permitir a partilha de dados pessoais; • Guardar as mensagens de cyberbullying; • Contar a adultos (pais, professores, etc. o que se está a passar). .
  • 22. Vírus Spam
  • 23. Phishing Hackers
  • 25. Netiqueta Conjunto de recomendações para evitar mal-entendidos nas comunicações via Internet Exemplos: • Trate os outros como gostaria de ser tratado;  • Adopte os mesmos padrões de comportamento que tem na vida real; • Respeite o contexto em que se encontra;  • Seja simpático e competente; • Partilhe conhecimento especializado; • Ajude a controlar o choque de opiniões extremadas; • Respeite a privacidade dos outros.
  • 26. Segurança do computador e do utilizador • Utilizar uma firewall; • Instalar antivírus e antispyware; • Manter o sistema operativo e aplicações de software actualizados; • Actualizar antivírus; • Bloquear pop-ups; • Efectuar cópias de segurança regularmente; • Navegar em endereços seguros; • Não abrir ficheiros cuja origem não seja de confiança; • Não clicar em links contidos em mensagens de email; • Não divulgar informação pessoal; • Não combinar encontros com desconhecidos; • Verificar os anexos dos emails; • Verificar a veracidade das mensagens.