SlideShare uma empresa Scribd logo
1 de 14
SEGURANÇA DA
INFORMAÇÃO
Engenharia Ambiental e Sanitária
Amanda Pereira Guimarães
Fernanda Gonçalves Borges
Tiago José Vieira
Willian Geraldo da Silva

Amanda, Fernanda, Tiago, Willian
Sumário











Introdução
Segurança da Informação
Gestor da Segurança da Informação
Vulnerabilidades
Mobilidade
Terceirização
Presente e Futuro
Limites do Monitoramento
Conclusão
Referência
Amanda, Fernanda, Tiago, Willian
Introdução
Está cada vez mais difícil manter em
segurança as informações referentes
a empresas ou pessoas.
 O descuido nessa área pode causar
prejuízos significativos, e muitas
vezes irreversíveis.


Amanda, Fernanda, Tiago, Willian
Segurança da Informação
A Segurança da Informação refere-se à
proteção requerida para proteger as
informações de empresas ou de
pessoas, ou seja, o conceito se aplica
tanto as informações corporativas
quanto às pessoais.
 Entende-se por informação todo e
qualquer conteúdo ou dado que tenha
valor para alguma organização ou
pessoa. Ela pode estar guardada para
uso restrito ou exposta ao público para
consulta ou aquisição.


Amanda, Fernanda, Tiago, Willian
Segurança da Informação


Algumas aplicações já fazem parte da
rotina e do amadurecimento tecnológico
de muitas organizações, que são:
* Antivírus;
* Firewall;
• Sistema Detector de Intrusão (IDS)
* Varredura de vulnerabilidades;
• Rede Virtual Privada (VPN
* Criptografia;
* Autenticação;
* Sistemas antispam.
Amanda, Fernanda, Tiago, Willian
Gestor da Segurança da
Informação
Todas as mudanças importantes
ocorridas em Segurança da
Informação demandavam um novo
profissional.
 O gestor de tecnologia não tinha
condições, e muito menos tempo,
para assumir toda essa área que se
constituía com velocidade
estonteante.


Amanda, Fernanda, Tiago, Willian
Vulnerabilidade






Em pouco tempo, os computadores se
tornaram uma parte intrínseca e
essencial da vida cotidiana.
O resultado é um enorme potencial de
lucros financeiros para os criadores de
programas mal-intencionados.
Com a ascensão de técnicas
sofisticadas, está ficando cada vez mais
difícil para a base de usuários em geral
identificar ou evitar as infecções por
programas mal-intencionados.
Amanda, Fernanda, Tiago, Willian
Vulnerabilidade
A principal ameaça à segurança das
transações corporativas são as
pessoas.
 A resposta pra isso é a utilização de:


* Senhas fracas
* Sistemas de backups falhos
* Portas abertas
* Brechas de instalações
* Falhas em sistemas de logs
Amanda, Fernanda, Tiago, Willian
Mobilidade
Cada vez mais, equipamentos
móveis, como notebooks e
smartphones, estão presentes na vida
das pessoas.
 Porém, esses dispositivos móveis
possuem fragilidades diferentes das
encontradas em computadores fixos.
 Isso exige uma política segurança
diferenciada para controlar possíveis
ameaças.


Amanda, Fernanda, Tiago, Willian
Terceirização
A terceirização é uma forte tendência em
todos os setores de TI, e não poderia ser
diferente, quando falamos em Segurança da
Informação.
 No entanto as corporações devem garantir a
manutenção das condições ideais de
segurança, que cada vez mais se torna fator
crítico em todas as suas transações.
 Entre outros benefícios, a terceirização dos
processos de proteção à rede proporciona a
redução no custo de manutenção dos
dispositivos.


Amanda, Fernanda, Tiago, Willian
Presente e Futuro
Hoje os crimes virtuais são silenciosos e muito
mais perigosos.
 A fraude implementada por meio de recursos de
Tecnologia da Informação cresce gradativamente
e exige a melhoria de controles internos e de
processos de monitoramento.
 Mesmo com a rápida e constante evolução da
tecnologia, é difícil afirmar que vulnerabilidades e
falhas deixarão de existir nos sistemas e nas
redes de computadores.
 Para atingir esse objetivo, é necessário um
esforço integrado de investimento, em
mecanismos de segurança tecnológica e em
processos operacionais.


Amanda, Fernanda, Tiago, Willian
Limites do Monitoramento
Funcionários que possuem acesso a
internet, se dividem entre atividades
de lazer e o trabalho.
 Isso acarreta na diminuição produtiva
das empresas.
 Muitas companhias estão aderindo às
empresas de monitoramento, para
identificar os mares por onde
navegam seus funcionários, quando
estão no escritório.


Amanda, Fernanda, Tiago, Willian
Conclusão
Por fim, chegamos à conclusão de que a
existem vantagens no uso da Internet como
meio de se interagir socialmente utilizando
mídias sociais, com inúmeras opções para
entretenimento, busca de informações e
networking.
 O desafio está em manter a consciência e
mensurar não só a quantidade de
informações e dados a se disponibilizar na
Web, como também a qualidade, tendo em
mente as consequências do que aquele
conteúdo compartilhado pode causar para os
envolvidos.


Amanda, Fernanda, Tiago, Willian
Referências
GOOGLE Insights.Web Search Interest.Brasil, nov.
2010. Disponível em
<http://www.google.com/insights/search/#q=facebook.c
om%2Corkut.com%Ctwitter.com&geo=BR&cmpt=q>.
Acesso em 20 nov. 2011.
 CERT.br. Cartilha de Segurança para Internet.
Comitê Gestor da Internet no Brasil, São Paulo, 2006.
Disponível em <http://cartilha.cert.br>. Acesso em: 01
dez. 2013
 NIC.br. Acesso às Tecnologias da Informação e da
Comunicação (TIC). CETIC.br,
 Brasil, nov. 2010. Disponível em
<http://www.cetic.br/usuarios/tic/2010-total-brasil/relgeral-04.htm>. Acesso em: 06 out. 2013.


Amanda, Fernanda, Tiago, Willian

Mais conteúdo relacionado

Mais procurados

Ameaças e riscos da internet -Segurança da informação
Ameaças e riscos  da internet -Segurança da informaçãoAmeaças e riscos  da internet -Segurança da informação
Ameaças e riscos da internet -Segurança da informaçãoSthefanie Vieira
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoDanilo Alves
 
Artigo Técnico - A Lei e o WannaCry
Artigo Técnico - A Lei e o WannaCryArtigo Técnico - A Lei e o WannaCry
Artigo Técnico - A Lei e o WannaCryTI Safe
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosGleiner Pelluzzi
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADAAlexandre Freire
 
Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos Alexandre Freire
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoAnderson Zardo
 
Executive Report 3CON_ Seguranca Mainframe
Executive Report 3CON_ Seguranca MainframeExecutive Report 3CON_ Seguranca Mainframe
Executive Report 3CON_ Seguranca MainframeMarcos Carvalho
 
UFF Tech 2013 - Segurança no Cloud - Álvaro Teófilo, Produban (Banco Santander)
UFF Tech 2013 - Segurança no Cloud -  Álvaro Teófilo, Produban (Banco Santander)UFF Tech 2013 - Segurança no Cloud -  Álvaro Teófilo, Produban (Banco Santander)
UFF Tech 2013 - Segurança no Cloud - Álvaro Teófilo, Produban (Banco Santander)Sti Uff
 
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...TI Safe
 
in Seguranca da Informação - Desafio para novos gestores
in Seguranca da Informação - Desafio para novos gestoresin Seguranca da Informação - Desafio para novos gestores
in Seguranca da Informação - Desafio para novos gestoresRodrigo Jorge
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
Como obter o máximo aproveitamento do firewall de última geração
Como obter o máximo aproveitamento do firewall de última geraçãoComo obter o máximo aproveitamento do firewall de última geração
Como obter o máximo aproveitamento do firewall de última geraçãoCisco do Brasil
 
Security Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial UnbrokenSecurity Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial Unbrokenunbrokensecurity
 

Mais procurados (20)

Ameaças e riscos da internet -Segurança da informação
Ameaças e riscos  da internet -Segurança da informaçãoAmeaças e riscos  da internet -Segurança da informação
Ameaças e riscos da internet -Segurança da informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Artigo Técnico - A Lei e o WannaCry
Artigo Técnico - A Lei e o WannaCryArtigo Técnico - A Lei e o WannaCry
Artigo Técnico - A Lei e o WannaCry
 
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio  Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscos
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADA
 
Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos
 
IBM Mobile First Security
IBM Mobile First SecurityIBM Mobile First Security
IBM Mobile First Security
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da Informação
 
Executive Report 3CON_ Seguranca Mainframe
Executive Report 3CON_ Seguranca MainframeExecutive Report 3CON_ Seguranca Mainframe
Executive Report 3CON_ Seguranca Mainframe
 
UFF Tech 2013 - Segurança no Cloud - Álvaro Teófilo, Produban (Banco Santander)
UFF Tech 2013 - Segurança no Cloud -  Álvaro Teófilo, Produban (Banco Santander)UFF Tech 2013 - Segurança no Cloud -  Álvaro Teófilo, Produban (Banco Santander)
UFF Tech 2013 - Segurança no Cloud - Álvaro Teófilo, Produban (Banco Santander)
 
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...Webinar cci    por que nao se deve contratar so cs de ti hibridos para proteg...
Webinar cci por que nao se deve contratar so cs de ti hibridos para proteg...
 
in Seguranca da Informação - Desafio para novos gestores
in Seguranca da Informação - Desafio para novos gestoresin Seguranca da Informação - Desafio para novos gestores
in Seguranca da Informação - Desafio para novos gestores
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Como obter o máximo aproveitamento do firewall de última geração
Como obter o máximo aproveitamento do firewall de última geraçãoComo obter o máximo aproveitamento do firewall de última geração
Como obter o máximo aproveitamento do firewall de última geração
 
Security Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial UnbrokenSecurity Advisor - Material Comercial Unbroken
Security Advisor - Material Comercial Unbroken
 

Semelhante a Segurança da informação10 dezembro

Apostila01 - segurança de redes
Apostila01 -  segurança de redesApostila01 -  segurança de redes
Apostila01 - segurança de redesCarlos Veiga
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Edson Aguilera-Fernandes
 
Gestão da segurança da informação
Gestão da segurança da informaçãoGestão da segurança da informação
Gestão da segurança da informaçãoRafaela Karoline
 
O "erro humano" e a engenharia social
O "erro humano" e a engenharia socialO "erro humano" e a engenharia social
O "erro humano" e a engenharia socialRicardo Cavalcante
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativoDereco Tecnologia
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...Marcos Messias
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01profandreson
 
Segurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativosSegurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativosrcmenezes
 

Semelhante a Segurança da informação10 dezembro (20)

Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicosCapítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
 
Apostila01 - segurança de redes
Apostila01 -  segurança de redesApostila01 -  segurança de redes
Apostila01 - segurança de redes
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016
 
Gestão da segurança da informação
Gestão da segurança da informaçãoGestão da segurança da informação
Gestão da segurança da informação
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
INSECURE 2017
INSECURE 2017INSECURE 2017
INSECURE 2017
 
Monografia Heraldo
Monografia HeraldoMonografia Heraldo
Monografia Heraldo
 
Jose
JoseJose
Jose
 
O "erro humano" e a engenharia social
O "erro humano" e a engenharia socialO "erro humano" e a engenharia social
O "erro humano" e a engenharia social
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Apresentação - Deserv
Apresentação - DeservApresentação - Deserv
Apresentação - Deserv
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativo
 
Data Security
Data SecurityData Security
Data Security
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
Segurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativosSegurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativos
 

Segurança da informação10 dezembro

  • 1. SEGURANÇA DA INFORMAÇÃO Engenharia Ambiental e Sanitária Amanda Pereira Guimarães Fernanda Gonçalves Borges Tiago José Vieira Willian Geraldo da Silva Amanda, Fernanda, Tiago, Willian
  • 2. Sumário           Introdução Segurança da Informação Gestor da Segurança da Informação Vulnerabilidades Mobilidade Terceirização Presente e Futuro Limites do Monitoramento Conclusão Referência Amanda, Fernanda, Tiago, Willian
  • 3. Introdução Está cada vez mais difícil manter em segurança as informações referentes a empresas ou pessoas.  O descuido nessa área pode causar prejuízos significativos, e muitas vezes irreversíveis.  Amanda, Fernanda, Tiago, Willian
  • 4. Segurança da Informação A Segurança da Informação refere-se à proteção requerida para proteger as informações de empresas ou de pessoas, ou seja, o conceito se aplica tanto as informações corporativas quanto às pessoais.  Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição.  Amanda, Fernanda, Tiago, Willian
  • 5. Segurança da Informação  Algumas aplicações já fazem parte da rotina e do amadurecimento tecnológico de muitas organizações, que são: * Antivírus; * Firewall; • Sistema Detector de Intrusão (IDS) * Varredura de vulnerabilidades; • Rede Virtual Privada (VPN * Criptografia; * Autenticação; * Sistemas antispam. Amanda, Fernanda, Tiago, Willian
  • 6. Gestor da Segurança da Informação Todas as mudanças importantes ocorridas em Segurança da Informação demandavam um novo profissional.  O gestor de tecnologia não tinha condições, e muito menos tempo, para assumir toda essa área que se constituía com velocidade estonteante.  Amanda, Fernanda, Tiago, Willian
  • 7. Vulnerabilidade    Em pouco tempo, os computadores se tornaram uma parte intrínseca e essencial da vida cotidiana. O resultado é um enorme potencial de lucros financeiros para os criadores de programas mal-intencionados. Com a ascensão de técnicas sofisticadas, está ficando cada vez mais difícil para a base de usuários em geral identificar ou evitar as infecções por programas mal-intencionados. Amanda, Fernanda, Tiago, Willian
  • 8. Vulnerabilidade A principal ameaça à segurança das transações corporativas são as pessoas.  A resposta pra isso é a utilização de:  * Senhas fracas * Sistemas de backups falhos * Portas abertas * Brechas de instalações * Falhas em sistemas de logs Amanda, Fernanda, Tiago, Willian
  • 9. Mobilidade Cada vez mais, equipamentos móveis, como notebooks e smartphones, estão presentes na vida das pessoas.  Porém, esses dispositivos móveis possuem fragilidades diferentes das encontradas em computadores fixos.  Isso exige uma política segurança diferenciada para controlar possíveis ameaças.  Amanda, Fernanda, Tiago, Willian
  • 10. Terceirização A terceirização é uma forte tendência em todos os setores de TI, e não poderia ser diferente, quando falamos em Segurança da Informação.  No entanto as corporações devem garantir a manutenção das condições ideais de segurança, que cada vez mais se torna fator crítico em todas as suas transações.  Entre outros benefícios, a terceirização dos processos de proteção à rede proporciona a redução no custo de manutenção dos dispositivos.  Amanda, Fernanda, Tiago, Willian
  • 11. Presente e Futuro Hoje os crimes virtuais são silenciosos e muito mais perigosos.  A fraude implementada por meio de recursos de Tecnologia da Informação cresce gradativamente e exige a melhoria de controles internos e de processos de monitoramento.  Mesmo com a rápida e constante evolução da tecnologia, é difícil afirmar que vulnerabilidades e falhas deixarão de existir nos sistemas e nas redes de computadores.  Para atingir esse objetivo, é necessário um esforço integrado de investimento, em mecanismos de segurança tecnológica e em processos operacionais.  Amanda, Fernanda, Tiago, Willian
  • 12. Limites do Monitoramento Funcionários que possuem acesso a internet, se dividem entre atividades de lazer e o trabalho.  Isso acarreta na diminuição produtiva das empresas.  Muitas companhias estão aderindo às empresas de monitoramento, para identificar os mares por onde navegam seus funcionários, quando estão no escritório.  Amanda, Fernanda, Tiago, Willian
  • 13. Conclusão Por fim, chegamos à conclusão de que a existem vantagens no uso da Internet como meio de se interagir socialmente utilizando mídias sociais, com inúmeras opções para entretenimento, busca de informações e networking.  O desafio está em manter a consciência e mensurar não só a quantidade de informações e dados a se disponibilizar na Web, como também a qualidade, tendo em mente as consequências do que aquele conteúdo compartilhado pode causar para os envolvidos.  Amanda, Fernanda, Tiago, Willian
  • 14. Referências GOOGLE Insights.Web Search Interest.Brasil, nov. 2010. Disponível em <http://www.google.com/insights/search/#q=facebook.c om%2Corkut.com%Ctwitter.com&geo=BR&cmpt=q>. Acesso em 20 nov. 2011.  CERT.br. Cartilha de Segurança para Internet. Comitê Gestor da Internet no Brasil, São Paulo, 2006. Disponível em <http://cartilha.cert.br>. Acesso em: 01 dez. 2013  NIC.br. Acesso às Tecnologias da Informação e da Comunicação (TIC). CETIC.br,  Brasil, nov. 2010. Disponível em <http://www.cetic.br/usuarios/tic/2010-total-brasil/relgeral-04.htm>. Acesso em: 06 out. 2013.  Amanda, Fernanda, Tiago, Willian