SlideShare uma empresa Scribd logo
1 de 61
29/01/2015Segurança na Internet - Prof. Carla Monteiro1
Carla Ramalho B
Monteiro
O que é a Internet?
29/01/2015Segurança na Internet - Prof. Carla Monteiro2
 A Internet é uma rede informática de comunicação à escala
mundial. Trata-se de uma rede de computadores através da
qual milhões de utilizadores podem interagir a vários níveis
e de diversas maneiras. Também pode ser entendida como
um enorme “armazém de informação” de todo o tipo, que se
pode utilizar de diversas formas, adaptável às necessidades
de cada pessoa. Esta informação, encontra-se, sob a
forma de páginas electrónicas com ligações de
hipertexto a documentos.
29/01/2015Segurança na Internet - Prof. Carla Monteiro3
Os computadores pertencentes a uma rede e, portanto, à Rede
da Internet, não têm de ser necessariamente similares, nem na
sua estrutura de hardware, nem no seu sistema operativo. O
fundamental para a troca de informação é que "falem a mesma
linguagem". Por este motivo, definiram-se vários protocolos e com
o termo protocolo faz-se referência ao conjunto de regras
que se deve executar para realizar uma tarefa concreta.
Os documentos multimédia que se publicam na Web, isto é as
páginas que compõem os sítios Web, encontram-se em formato
HTML (Hyper Text Markup Languagem - linguagem de
marcação de hipertexto).
29/01/2015Segurança na Internet - Prof. Carla Monteiro4
A base tecnológica do funcionamento da Internet é
constituída pelos protocolosTCP/IP (Transmission Control
Protocol / Internet Protocol). Estes dois protocolos estão
na base da arquitectura e do funcionamento da Internet.
O Protocolo IP desempenha o papel fundamental de
encaminhar as mensagens através das sub-redes que
constituem as rede global.
O protocolo TCP controla a entrega correcta dos “pacotes
de dados” (datagramas) enviados.
29/01/2015Segurança na Internet - Prof. Carla Monteiro5
Acima dos protocolos de TCP/IP, funcionam os protocolos
das aplicações, sendo os mais conhecidos os seguintes:
• FTP (File Transfer Protocol) – associado ao serviço de
transferência de ficheiros entre computadores;
• HTTP (Hyper Text Tranfer Protocol) – associado ao
sistema de transferência de documentos hipertexto
(páginas HTML) da World Wide Web.
29/01/2015Segurança na Internet - Prof. Carla Monteiro6
Podes utilizar a Internet para comunicar instantaneamente com pessoas
em todo o Mundo. As mensagens que envias através da Internet podem
chegar a qualquer parte do Mundo em apenas alguns segundos.
A Internet também te ajuda a obter as informações mais recentes sobre
eventos actuais. Muitos dos principais canais de notícias utilizam a
Internet como meio de comunicação para fornecer notícias actualizadas.
Podes utilizar a Internet para procurar informações acerca de um tópico
específico, como, por exemplo, a história dos computadores.
Podes tirar um curso à tua escolha e inscrever-te para exames de
certificação online através da Internet.
A Internet pode também ser utilizada como fonte de entretenimento.
Podes ouvir música, jogar, ver filmes ou partilhar fotografias.
Podes comprar e vender produtos, como livros e artigos de electrónica,
através da Internet. Podes ainda pagar esses artigos online, desde que
tenhas a certeza que o site é seguro.
Podes utilizar a Internet para efectuar transacções bancárias, tais como
visualizar detalhes de contas bancárias e fazer transferências.
29/01/2015Segurança na Internet - Prof. Carla Monteiro7
A Internet disponibiliza diversos serviços sendo de
realçar
•Correio electrónico –e-mail
•World Wide Web
•Transferência de ficheiros
•Videoconferência
•Grupos de discussão – Newsgroups – formam uma rede especial na
Internet chamada Usenet. Exemplo: soc.rights (sobre direitos humanos).
•Listas de Correio
•Comunicação em tempo real
29/01/2015Segurança na Internet - Prof. Carla Monteiro8
Necessitas:
•Dispositivo informático, (computador, um telemóvel)
•Um dispositivo de ligação (Modem)
•Um Fornecedor de Serviços Internet (ISP).
Fornecedores do serviço de Acesso à Internet
(ISP)
Exemplos: Sapo, Clix, Zon, Vodafone, Meo, TMN, entre outros.
Um Fornecedor de Serviços Internet é uma
empresa que fornece acesso à Internet. As
formas mais comuns de ligação a um ISP são
as seguintes:
29/01/20159 Segurança na Internet - Prof. Carla Monteiro
29/01/2015Segurança na Internet - Prof. Carla Monteiro10
Acesso telefónico
A maioria das ligações de acesso telefónico disponíveis actualmente permite taxas
de transferência até 56,6 Kbps.
Linha de Assinante Digital (DSL)
Numa ligação DSL, está sempre ligado à Internet.
Um tipo de ligação DSL é a ligação linha digital assimétrica de assinante (ADSL).
Para utilizar uma ligação ADSL, é necessário possuir um modem ADSL especial.
A taxa de transferência de dados de uma ligação DSL à Internet varia entre 384
kbps e 8 Mbps.
Modem de cabo
Se possuir uma ligação de TV por cabo, pode dispor de uma ligação à Internet de
alta velocidade através do fornecedor do serviço de TV por cabo. Utilizando este
tipo de ligação, é possível estar sempre ligado à Internet. Esta ligação suporta
taxas de transferência de dados de 4 Mbps. (significa Megabits Per Second. É
uma medida de velocidade de transmissão de dados via modem. 1 MbPS = 1.000
KbPS (kilobites por segundo)
29/01/2015Segurança na Internet - Prof. Carla Monteiro11
Sem fios
É possível ligar à Internet utilizando tecnologia sem fios. Ao ligar à Internet
utilizando tecnologia sem fios, a ligação é efectuada a ligações com fios, tais como
um modem de cabo. Embora possa ligar-se a uma ligação por cabo de alta
velocidade, esta ligação sem fios poderá não proporcionar as taxas de
transferência de dados da ligação com fios.
As taxas de transferência de dados das ligações à Internet sem fios podem variar
entre 11 Mbps e 45 Mbps. Algumas ligações sem fios suportam larguras de banda
de vários gigabits por segundo (Gbps).
29/01/2015Segurança na Internet - Prof. Carla Monteiro12
•A WWW (ou simplesmente web) refere-se à colecção de informações acessível na
Internet).
As informações estão em formato de texto, imagens e som, dispostos de uma forma
lógica e armazenados em computadores conhecidos como servidores da Web. A
Web é um serviço da Internet muito popular. Muitas pessoas utilizam os termos Web e
Internet indiferenciadamente, mas são dois termos tecnicamente diferentes. A
Internet liga vários computadores e constitui uma rede na qual um computador pode
comunicar com outros. A Web, por sua vez, é uma forma de aceder e partilhar
informações através da Internet, mediante a utilização de browsers. A tabela seguinte
descreve os componentes da Web.
•Um browser é um programa de software que permite visualizar e interagir com
vários recursos na Web. Um exemplo de browser amplamente utilizado é o Microsoft
Internet Explorer, que apresenta texto e imagens. O Windows Internet Explorer 8 está
disponível com o Windows 7
29/01/2015Segurança na Internet - Prof. Carla Monteiro13
Uma página Web é um documento de texto formatado que pode
ser apresentado por um browser. A maioria das páginas Web
da Internet permite ao utilizador mover-se rapidamente para outra
página Web. Para isso, é necessário clicar numa hiperligação,
normalmente designada por ligação. Clicando numa ligação, a
nova página Web é aberta no browser. É possível aceder a
páginas Web existentes ou mesmo criar e publicar novas páginas
Web.
Pode criar páginas Web utilizando uma linguagem de software
conhecida como HTML (Hypertext Markup Language). Os
browsers utilizam HTML para apresentar páginas Web. Hipertexto
é um método de ligação de texto com outro texto que permite
navegar facilmente através de tópicos não sequenciais
relacionados na mesma página ou noutras páginas Web.
29/01/2015Segurança na Internet - Prof. Carla Monteiro14
Um Web site é constituído por uma ou mais páginas Web que
residem num único servidor. Este servidor é conhecido como
servidor da Web e está ligado à Internet. A primeira página Web
apresentada ao aceder a um Web site é conhecida como
home page. Cada Web site tem uma home page exclusiva.
Cada Web site é armazenado num computador que faz parte de
uma vasta rede. Para aceder a um Web site, é necessário aceder
ao computador no qual este está armazenado. Tal como cada
casa tem um endereço único, cada computador na Web é
também identificado por um endereço exclusivo, conhecido como
endereço IP (Internet Protocol). O endereço IP é um endereço
numérico que especifica a localização exacta de um
computador na Web. Pode aceder a um computador na Web
utilizando um endereço IP, por exemplo, 192.168.0.1.
29/01/2015Segurança na Internet - Prof. Carla Monteiro15
FTP significa File Transfer Protocol (Protocolo de Transferência de Ficheiros), é
uma forma simples e rápida de se transferir ficheiros e uma das mais usadas na
Internet.
Actualmente, após a difusão da World Wide Web, e dos Browsers (programas de
navegação) nesse sistema, a transferência é feita a partir do browser nas páginas da
Web; neste caso, a transferência de um ficheiro é assegurada pelo protocolo FTP
(que é accionado pelo sistema de funcionamento da WEB).
Protocolo FTP
Ficheiro
Upload
Download
Ficheiro
Servidor de FTP
Computador
Remoto
Computador
Local
29/01/2015Segurança na Internet - Prof. Carla Monteiro16
•O endereço Web também é conhecido como URL (Uniform Resource Locator), que
especifica o protocolo a utilizar e a localização exacta do Web site. Um protocolo é
um método padrão de transferência de dados entre computadores diferentes
Exemplo:
http://www.microsoft.com/learning/default.asp
Elemento Descrição
http:// Indica o protocolo a utilizar para aceder a um ficheiro.
www Indica que o Web site se encontra na Web.
microsoft Indica o nome do domínio.
.com Indica o tipo de domínio.
/learning/default.asp Indica o caminho do documento.
 Um URL inclui
também um sufixo do
nome de domínio,
que indica o tipo de
organização a que o
Web site pertence..
 DNS – Domain Name
System. Os domínios
têm a ver com a
organização das
redes e sub-redes da
Internet. Por
exemplo, no nome de
domínio
microsoft.com, o
sufixo do nome de
domínio é .com
.edu educação
.com Organizações
comerciais
.eu União Europeia
.int internacionais
.org Organizações sem
fins lucrativos
.net Da Internet
.coop Cooperativas
.mil Forças armadas
.gov governo
.info Indica que o Web site é
de natureza informativa.
.museum Indica que o Web site
pertence a um museu ou
a um profissional de um
museu. 29/01/2015
Segurança na Internet - Prof.
Carla Monteiro
17
29/01/2015Segurança na Internet - Prof. Carla Monteiro18
Domínios Países
uk Reino Unido
us Estados Unidos
nl Holanda
au Austrália
br Brasil
de Alemanha
es Espanha
fr França
it Itália
jp Japão
Segurança na Internet - Prof. Carla Monteiro19 29/01/2015
29/01/2015Segurança na Internet - Prof. Carla Monteiro20
Tendo em conta a multiplicidade de Web sites existentes na Web, é possível que as
informações fornecidas por um Web site não sejam autênticas
Existem várias orientações que podem ajudar-te a avaliar um Web site.
Orientação Descrição
Inclui conteúdos fiáveis Um bom Web site deve mencionar as várias fontes, tais como
outros Web sites, livros ou nomes de especialistas,
dos conteúdos apresentados no Web site.
Responde às suas questões O Web site deve responder às suas questões, fornecendo-lhe
informações válidas e específicas.
Inclui conteúdos de autores
Credenciados As pessoas que redigiram os conteúdos apresentados no Web
site devem, preferencialmente, ser autores com credenciais
fidedignas.
Inclui conteúdos actuais O Web site deve estar bem organizado para o ajudar a navegar
facilmente no seu interior. Todas as hiperligações do Web site
devem estar funcionais e os conteúdos devem ser actualizados
regularmente.
29/01/2015Segurança na Internet - Prof. Carla Monteiro21
As comunidades online são constituídas por grupos de
utilizadores de computadores que possuem interesses comuns e
pretendem comunicar entre si através da Internet. Alguns Web
sites fornecem ferramentas que permitem trocar ideias e
informações num fórum aberto e interactivo. Pode participar e
interagir com outros utilizadores que estejam online. Alguns Web
sites permitem-lhe adicionar as suas respostas ou opiniões a uma
conversação em curso quando os outros utilizadores não estão
online. Algumas comunidades online fornecem um serviço para o
envio de mensagens de correio electrónico sobre os detalhes dos
debates.
Existem diferentes tipos de comunidades online, alguns dos quais
estão listados na tabela seguinte.
29/01/2015Segurança na Internet - Prof. Carla Monteiro22
Newsgroups
Newsgroups são fóruns de debate online dedicados a tópicos específicos.
Existem newsgroups disponíveis para todos os tipos de tópicos, tais como
computadores, literatura, questões sociais, temas da actualidade, entre
outros. Estes newsgroups são denominados Usenet.
Os newsgroups podem ser alvo de mensagens ofensivas. A publicação de
mensagens ofensivas é designada por flaming. (Flaming -tradução literal
para o português: inflamar) é o acto de publicar mensagens
deliberadamente ofensivas e/ou com a intenção de provocar reacções
hostis dentro do contexto de uma discussão (normalmente na Internet).
A grande maioria dos grupos não são moderados. O resultado é a
existência massiva de spam (é um aglomerado de fiambre, vendido
enlatado em países como o Reino Unido ou os Estados Unidos).
29/01/2015Segurança na Internet - Prof. Carla Monteiro23
Grupos/salas de chat
Os grupos ou salas de chat são Web sites utilizados para comunicar
instantaneamente com outras pessoas com sessão iniciada no mesmo
Web site.
Existem muitas salas de chat disponíveis que fornecem os mais variados
tópicos.
Actualmente, é possível utilizar dispositivos móveis, tais como telemóveis,
assistentes pessoais digitais (PDAs) e computadores portáteis para
conversar por chat online.
As salas de chat não são monitorizadas atentamente com frequência.
Assim, podem ocorrer incidentes de conversas por chat
inadequadas, utilização de linguagem explícita e assédio. Os grupos
de chat online podem também constituir um alvo para predadores
online e um canal para furtos de identidade.
29/01/2015Segurança na Internet - Prof. Carla Monteiro24
Blogues
Os blogues são diários ou jornais online. Pode publicar artigos, eventos diários ou
as suas reflexões sobre qualquer assunto.
Os blogues são uma espécie de diários pessoais, onde pode restringir o
acesso às pessoas que podem ver e comentar as suas publicações. Pode
publicar os seus artigos em Web sites específicos que permitem a publicação de
blogues ou criar o seu próprio Web site. O Windows Live Spaces, disponível no
Web site da MSN, é um exemplo de um site de blogue online.
De modo idêntico a outras comunidades online, os blogues são
frequentemente alvo de linguagem agressiva, conteúdos gráficos, flaming e
spam.
29/01/2015Segurança na Internet - Prof. Carla Monteiro25
Tipos de
perigos ou
ameaças
numa
ligação à
Internet
Difusão de
software nocivo
(malware
Penetração de
hackers (piratas
informáticos) nos
sistemas informáticos
Difusão de informação
indesejada
Vírus são programas informáticos que podem danificar os dados ou o
software do computador ou roubar as informações nele armazenadas. Estes
vírus podem atingir o computador, sem o seu conhecimento, através da
Internet ou de dispositivos de armazenamento, tais como disquetes e CD-
ROMs. Worms são vírus que se auto-replicam depois de atacarem um
computador, dificultando a sua remoção. Um Trojan é também um tipo de
vírus disfarçado como software útil, tal como um jogo ou um utilitário.
Quando um Trojan atinge o computador, começa a agir como um vírus,
danificando os dados do computador.
Violação da privacidade
Roubo de Informação
Danificação de sistemas
Cookies
Janelas pop-up
Spam ou mensagens
de e-mail indesejadas
Vírus, Trojans, Worms
Crie uma Palavra-passe segura
29/01/2015Segurança na Internet - Prof. Carla Monteiro26
 Crie palavras-passe longas - devem ter
uma extensão de 8 caracteres ou mais.
 Combine letras, números e símbolos.
 Use palavras e frases que sejam fáceis
de recordar, mas difíceis de descobrir
por outra pessoa.
Estratégias a evitar
Sequências ou caracteres repetidos: "12345678,"
"222222," "abcdefg," .
substituir caracteres por símbolos semelhantes.
usar o seu nome de utilizador.
palavras do dicionário, seja em que língua for.
usar sempre a mesma palavra-passe para todas as
situações.
usar sistemas de armazenamento on-line.
Dicas Gerais de Segurança
1) Protege o teu computador
Precisamos ter cuidados com relação ao nosso computador. Para isso, é
necessária a utilização de alguns programas que irão formar uma camada de
protecção contra algumas ameaças. Estes programas podem ser obtidos de
diversos fabricantes em pacotes integrados ou de forma individual.
Pelo menos 3 tipos de protecção são necessários:
Antivírus:
Um programa antivírus irá proteger o teu computador contra os denominados
“vírus de computador” e suas variantes, como worms, vírus e troianos (veja o
glossário para uma melhor compreensão destes termos). É imprescindível que o
antivírus tenha uma característica chamada “actualização automática”, que
garante que o programa irá buscar novas actualizações automaticamente e com
frequência no mínimo diária.
Firewall pessoal:
Um programa denominado “firewall” irá manter uma barreira lógica entre o teu
computador e a Internet, evitando que atacantes façam acessos não autorizados.
29/01/2015Segurança na Internet - Prof. Carla Monteiro27
Anti-Spam: Este programa irá auxiliar a filtrar o conteúdo indesejado de e-
mails, descartando automaticamente aqueles que forem considerados “Spam”.
2) Não forneças senhas
Não facultes senhas pessoais ou passwords suas a terceiros
3) Fica atento à barra de endereços do teu navegador
Verifica se o endereço digitado não mudou durante a navegação. Caso seja uma
conexão segura (aquela conexão com endereços iniciados em https:// e com o
cadeado activado), clica no cadeado e verifica se a informação do certificado
corresponde com o endereço na barra de endereços do navegador.
29/01/2015Segurança na Internet - Prof. Carla Monteiro28
4) Pagamento
Uma das formas mais comuns de aplicação de golpes é a exigência de
pagamentos antecipados. Certifica-te sobre a procedência do site e em caso de
dúvida, contacta a empresa através do atendimento on-line ou telefone fixo. Se
tiveres dúvida, ou desconfiares de algo, não efectues o pagamento.
5)Ofertas tentadoras
Não aceites ofertas tentadoras via email , geralmente encaminhadas por
endereços falsos, que prometem prémios instantâneos ou descontos
especiais. Certifica-te sobre a procedência do e-mail e em caso de dúvida,
contacta a empresa através do atendimento on-line ou telefone fixo. Lembra-
te do provérbio “quando a esmola é muita, o pobre desconfia”.
29/01/2015Segurança na Internet - Prof. Carla Monteiro29
29/01/2015Segurança na Internet - Prof. Carla Monteiro30
6) Cuidado com os “Predadores online”
São pessoas mal intencionadas, que atraem outras pessoas, também online,
para relações inadequadas e não éticas. O próprio utilizador ou os membros da
sua família podem tornar-se alvos . Os predadores online estabelecem
contacto com os seus alvos através de correio electrónico ou de comunicação
em salas de chat.
7) Limpa o histórico de navegação periodicamente.
Os Web sites e as páginas Web visitadas enquanto navegas na Internet, são
guardadas no Histórico do browser. De igual modo, enquanto navegas na
Internet, é armazenada uma quantidade de ficheiros na memória
temporária do computador. Esta memória temporária é conhecida como
memória cache. Os ficheiros armazenados na memória cache registam
informações acerca das páginas Web visitadas.
No entanto, alguns desses ficheiros temporários da Internet podem conter
informações pessoais, tais como o teu nome de utilizador e palavra-passe, a
que os hackers podem ter acesso. Para impedir que os hackers acedam às
tuas informações pessoais, elimina periodicamente os conteúdos existentes no
histórico do browser e na memória cache.
29/01/2015Segurança na Internet - Prof. Carla Monteiro31
Ao visitar um Web site, poderás notar que o teu nome é apresentado. Isto é
possível através da utilização de cookies. Cookies são pequenos ficheiros
criados no computador por Web sites visitados anteriormente para identificar e
monitorizar as tuas preferências. O seu objectivo consiste em fornecer uma
experiência mais pessoal ao visitar um Web site. No entanto, os cookies também
podem constituir uma ameaça para a privacidade no computador, porque contêm as
tuas informações pessoais. Por exemplo, podem conter os detalhes do cartão de
crédito que utilizas-te para efectuar compras online. Por estes motivos, é uma boa
prática eliminar periodicamente os cookies para impedir a utilização
fraudulenta das suas informações pessoais.
29/01/2015Segurança na Internet - Prof. Carla Monteiro32
8) Executar
transacções
online apenas
em sites
seguros
Ao efectuar compras online, é normalmente necessário
fornecer informações confidenciais, tais como o número
da conta bancária ou detalhes do cartão de crédito. Por
isso, é importante certificar-se de que apenas executas
transacções online em Web sites seguros. Um Web
site é seguro se o nome tiver o prefixo https.
O prefixo indica que o Web site implementa o protocolo
SSL (Secure Sockets Layer). O protocolo SSL é um
protocolo de segurança na Internet que assegura
uma comunicação de dados segura através da
encriptação das informações transmitidas.
Quando entras num Web site seguro, a maioria dos
browsers apresenta uma mensagem a confirmar que
entrou num Web site seguro. O ícone de cadeado
fechado apresentado na barra de Endereço ajuda a
identificar um Web site seguro.
29/01/2015Segurança na Internet - Prof. Carla Monteiro33
9) Evitar
partilhar
informações
pessoais
Alguns Web sites requerem o preenchimento
de formulários com informações pessoais, tais
como o teu nome, sexo e idade. No caso de
sites de comércio electrónico, poderá mesmo
ser necessário partilhar detalhes da conta
bancária ou do número do cartão de crédito.
Tem sempre presente que essas informações
podem ser acedidas e utilizadas abusivamente
por hackers. Algumas empresas podem
também utilizar estas informações para enviar-
te mensagens de correio electrónico
comerciais não solicitadas. Por isso, antes de
partilhar es quaisquer informações pessoais
num Web site, certifica-te de que o mesmo é
seguro e de que é realmente necessário
29/01/2015Segurança na Internet - Prof. Carla Monteiro34
10)Proteger o teu
computador
Configurar
componentes de
segurança
através do Centro
de Segurança do
Windows
O Centro de Segurança do Windows é uma funcionalidade do Windows Vista que
fornece um utilitário prático para verificar o estado das principais definições de
segurança e monitorizar o software antivírus instalado no computador. Pode abrir o
Centro de Segurança a partir do Painel de Controlo. O Centro de Segurança possui
quatro componentes:
 Firewall. No Windows Vista, a Firewall do Windows é activada automaticamente.
A firewall ajuda a impedir a entrada de conteúdos maliciosos, tais como vírus e
worms, no computador.
 Actualizações automáticas. Esta funcionalidade verifica a existência de
actualizações de segurança relevantes disponíveis no Web site do Microsoft
Update. A activação desta funcionalidade assegura que o computador permanece
actualizado e protegido contra as ameaças de segurança da Internet mais
recentes.
 Protecção contra malware. Spyware e outro software potencialmente
indesejado podem instalar-se no computador sem obter o teu consentimento
adequadamente. O Windows Defender fornece protecção em tempo real contra
esse tipo de software enquanto estás ligado à Internet.
 Outras definições de segurança. Em outras definições de segurança incluem-
se as definições da Internet e do Controlo de Conta de Utilizador. Utilizando as
opções da Internet, é possível definir o nível de segurança para médio, médio-alto
ou alto. O Internet Explorer 7 possui níveis de segurança mais elevados do que
as versões anteriores. O Controlo de Conta de Utilizador impede modificações
não autorizadas do computador ao solicitar a palavra-passe antes de efectuar
alterações..
29/01/2015Segurança na Internet - Prof. Carla Monteiro35
11) Desactivar
conteúdo activo
Conteúdo activo refere-se a pequenos
programas que são instalados no computador
enquanto navegas na Internet. A sua função
básica consiste em proporcionar-lhe uma
experiência interactiva da Internet através de
vídeos e barras de ferramentas. No entanto,
em alguns casos, estes programas podem ser
utilizados para danificar os dados
armazenados no computador ou instalar
software malicioso sem o seu consentimento.
Utilizando as definições do browser, é
possível desactivar o conteúdo activo para
evitar a instalação desses programas.
12) Programas de invasão
Cuidado com mensagens beneficentes ou que contenham imagens de catástrofes,
actos de barbárie, pornografia, acidentes etc. A curiosidade do internauta é
explorada pelos falsários, com o intuito de aplicar golpes. Geralmente os arquivos
com as supostas imagens carregam programas de invasão.
13) Emails
Não abrir, em hipótese alguma, anexos de emails vindos de desconhecidos ou
ou mesmo de conhecidos mas com texto suspeito. Só clique em links se tiver
tiver certeza absoluta que o remetente lhe enviou um arquivo anexado. Em caso
caso negativo apaga imediatamente a mensagem. Nunca cliques em arquivos com
arquivos com extensão desconhecida. Na dúvida, apaga, podem ser (trojans) que se
.
29/01/2015Segurança na Internet - Prof. Carla Monteiro36
29/01/2015Segurança na Internet - Prof. Carla Monteiro37
contra o phishing. Para garantir a segurança do IM, (Instant
messaging ) conversa por chat apenas com pessoas que
conheces e não abras anexos recebidos através do IM.
O Phishing é uma actividade comum utilizada para extrair
informações pessoais a utilizadores de computadores e utilizá-las
posteriormente com fins maliciosos. Por exemplo, recebes uma
mensagem de correio electrónico, alegadamente de um banco ou
de outra instituição fidedigna, que solicita informações
confidenciais, tais como um número de cartão de crédito ou uma
palavra-passe. Estas informações serão posteriormente vendidas
ou utilizadas para provocar-te prejuízos financeiros . Por isso,
deves verificar a autenticidade de tais mensagens de correio
electrónico antes de fornecer quaisquer informações pessoais.
Essas mensagens de correio electrónico são utilizadas por vários
Web sites de phishing para recolher as suas informações
pessoais. O Internet Explorer 7 inclui a funcionalidade Filtro de
Phishing da Microsoft, que é executada em segundo plano
enquanto navegas na Internet, e ajuda-te a detectar Web sites de
phishing.
Por exemplo, pode receber-se um e-mail do Banco Santander
convidando a que se verifique algumas informações sobre a
conta, seguindo-se uma hiperligação incluída na mensagem. Se
não se dispõe de uma conta no Banco Santander, isto poderá
parecer suspeito, mas caso se seja, realmente, cliente deste
banco, provavelmente clicar-se-á na hiperligação, a qual leva a
um sítio fictício onde se pede informação pessoal e dados
importantes. O filtro antiphishing activa-se de forma automática,
enquanto o utilizador explora a Web. Se o sítio visitado consta de
uma lista compilada anteriormente pela Microsoft, aparecerá no
Internet Explorer uma página Web de alerta com uma notificação
sobre a barra de endereços. A partir daí, pode continuar-se em
frente ou fechar a página. Se o sítio Web possui características
comuns a um sítio de phishing, mas não consta da lista, apenas
surgirá uma notificação na barra de endereços a avisar de que
poderia tratar-se de um sítio Web perigoso. O utilizador deve
decidir se deseja continuar. 29/01/201538 Segurança na Internet - Prof. Carla Monteiro
Regras de Educação que se deve adoptar ao navegar:
NetEtiquette
Conjunto de atitudes e normas recomendadas (não
impostas) para que todos os utilizadores possam
comunicar através da Internet de uma forma cordial e
agradável.
Nunca escreva numa mensagem de correio electrónico
algo que deseje manter em sigilo.
Evite o calão. Expresse sempre as tuas ideias de um modo claro,
simples e com uma linguagem precisa.
Ao dirigir um e-mail à alguém coloque o assunto, cumprimente, e
no fim despeça-se com cordialidade, da mesma forma que o faria
ao escrever uma carta.
Não envie mensagens que só servem para entupir o e-mail dos
seus conhecidos.
Evite o calão. Expresse sempre as tuas ideias de um modo claro,
simples e com uma linguagem precisa.
29/01/2015Segurança na Internet - Prof. Carla Monteiro40
Não gritar (gritar é escrever em maiúsculas, usando o CAPS LOCK).
Respeitar para ser respeitado.
Evitar, nos canais, comentários sobre religião e política, a menos que
estes sejam os assuntos em discussão.
Não expulsar ninguém da conversa, por inconveniência (com excepção
dos crackers…). Devemos ter em consideração que a “nossa liberdade
acaba, onde começa a do outro”). Ser democrata é dar a palavra a
quem tem opiniões divergentes das nossas”.
Não responder de forma grosseira, mesmo que sejam grosseiros
connosco. Quando alguém não merecer a nossa atenção por falta de
modos, devemos simplesmente, ignorá-la ou colocá-la na “Ignore List”.
Antes de enviarmos um e-mail devemos certificarmo-nos que este
arquivo está livre de vírus e afins. No caso de dúvida, ou se não puder
testar o arquivo com um antivírus actualizado, é melhor não enviar.
(Os arquivos que contenham fotos ou figuras podem ser enviados
sem medo, pois os mesmos não são hospedeiros de vírus e afins).
29/01/2015Segurança na Internet - Prof. Carla Monteiro41
Por comportamento abusivo entende-se a
colocação de informação ilegal num sistema, a
utilização abusiva de linguagem incorrecta
(susceptível de afectar terceiros, pela sua natureza)
em mensagens públicas ou privadas, o envio de
chain-letters (cartas que se destinam a ser enviadas
infinitamente), o envio de mensagens em larga
escala para grupos de indivíduos que não as
solicitaram, ou outro tipo de abusos que possam
interferir no trabalho de terceiros ou provoquem a
congestão das redes.
A barra de endereços
É na barra de endereços que digitamos o endereço da página que
pretendemos visualizar. Também, quando acedemos a uma página através
de uma hiperligação, o seu endereço é visualizado nesta barra.
A barra de hiperligações
Esta barra contém endereços de alguns sites a que pretendemos ter
um acesso mais rápido.
A janela do Internet Explorer - IE







Barra de
título
Barra de menus
Barra de ferramentas
Padrão
Barra de
endereços
Barra do Explorer
Painel do browser






 Barra de estado
A barra de ferramentas Padrão
Retroceder página Web
Avançar página Web
Parar o carregamento
da página Web
Recarregar (chamar de
novo) a página Web
Abrir a página definida
como página principal
Procurar conteúdos na WWW
Visualizar os favoritos
Reproduzir automaticamente
ficheiros digitais de multimédia
Aceder ao histórico (sites
visitados recentemente)
Enviar, por correio electrónico,
uma hiperligação ou página
Web, ler grupos de discussão
Imprimir página Web
Editar página Web
Debate
Aceder ao Messager
A barra de estado
Esta barra situa-se no rodapé da janela do Internet Explorer e
permite visualizar:
A evolução do carregamento da página Web.
O nível de segurança do site.
O tipo e/ou local de acesso que estamos a usar (offline / Internet
/ Intranet).
29/01/201546 Segurança na Internet - Prof. Carla Monteiro
29/01/201547 Segurança na Internet - Prof. Carla Monteiro
29/01/201548 Segurança na Internet - Prof. Carla Monteiro
29/01/201549 Segurança na Internet - Prof. Carla Monteiro
29/01/201550 Segurança na Internet - Prof. Carla Monteiro
29/01/201551 Segurança na Internet - Prof. Carla Monteiro
29/01/201552 Segurança na Internet - Prof. Carla Monteiro
29/01/201553 Segurança na Internet - Prof. Carla Monteiro
29/01/201554 Segurança na Internet - Prof. Carla Monteiro
29/01/2015Segurança na Internet - Prof. Carla Monteiro55
29/01/201556 Segurança na Internet - Prof. Carla Monteiro
29/01/201557 Segurança na Internet - Prof. Carla Monteiro
Glossário de termos que deves saber:
29/01/2015Segurança na Internet - Prof. Carla Monteiro58
 Anexo ("attachment", em inglês)
Esta palavra aparece normalmente em inglês ("attachment") e significa que há (ou que se pode
pôr) um ficheiro (documento, imagem, etc.) anexo à mensagem.
 Backdoor (também conhecido por Porta dos fundos) é uma falha de segurança que pode
existir em um sistema operacional, que pode permitir a invasão do sistema por um cracker para
que ele possa obter um total controle da máquina. Muitos crackers utilizam-se de um Backdoor
para instalar vírus ou outros programas maliciosos, conhecidos como malware.
 Bookmark
Com uma "bookmark" (marca/marcador de livro) podem-se "marcar" os endereços das páginas
preferidas. Habitualmente está na barra superior, e chama-se "favoritos" (ou "favorites", em
inglês).
 Browser
O browser é o programa que temos instalado no computador e nos possibilita aceder à Internet.
Há vários tipos de browser.
 Bug
É uma falha num programa, numa aplicação ou no computador.
 Cache
Espaço de armazenamento temporário. É o nome que se dá à memória do disco rígido do
computador que guarda os dados recentes, para que, se esses dados forem pedidos outra vez
pouco tempo depois, não demorem muito tempo a carregar.
Para actualizar esta memória (se algo tiver sido mudado entretanto) é bom fazer o "refresh"
(actualizar) - na barra superior.
 Cracker é o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de
segurança, de forma ilegal ou sem ética
29/01/2015Segurança na Internet - Prof. Carla Monteiro59
•Domínio
É o nome da empresa ou marca que tem alojado o servidor. Mais
simplesmente, é o que vem a seguir à @. Neste caso é o "junior.te.pt".
•Correio electrónico: Software. É o nome dado às mensagens textuais ou
outros ficheiros trocados entre computadores através de uma rede de
comunicações. Apesar da banalização do correio electrónico ter acontecido no
contexto da Internet, o termo designa igualmente as mensagens trocadas entre
os postos de trabalho numa rede local, os terminais de um sistema multi-
utilizador ou outros similares. Usa-se também o termo inglês email (ou e-mail).
•Comércio Electrónico: A expressão ‘Comércio Electrónico‘ (E-commerce)
aplica-se a transacções comerciais efectuadas através da Internet, tais como
comprar e vender artigos online.
Cookies: Um cookie é um pequeno texto que os sites podem enviar aos
navegadores, anexado a qualquer conexão. Nas visitas posteriores o
navegador reenvia os dados para o servidor dono do cookie.
•Comunidades Online
As comunidades online são constituídas por grupos de utilizadores de
computadores que possuem interesses comuns e pretendem comunicar entre
si através da Internet.
•Freeware: Software disponível para download na Internet de forma
gratuita.
•HTTP: - Iniciais de Hypert Text Transmition Protocol, ou protocolo de
transmissão de hipertexto. Usado para transmitir páginas web usando o
29/01/2015Segurança na Internet - Prof. Carla Monteiro60
• Hacker
Pessoa que tem como desafio ultrapassar barreiras informáticas, acedendo a sites
ou páginas de acesso restrito, sem autorização.
Um cracker é o mesmo, mas com actividade criminosa.
 Kbps
Quer dizer kilobits por segundo. É a unidade que mede a velocidade de transmissão
de informação
 Links são palavras ou ilustrações pré-estabelecidas como “pontos de saltos”.
Quando nelas se clica, provocam a transferência para outro assunto ou página Web.
 Navegação é o processo de se mover de um website para outro seguindo links.
• Pop-up: Anúncio publicitário de janela automática.
• SPAM: Na sua forma mais popular, um SPAM consiste numa mensagem de correio
electrónico não solicitada, normalmente em massa, com conteúdos comerciais,
religiosos ou outros que só interessam a quem os envia.
• Trialware: Software disponível na Internet para fazer download e utilizar durante um
período de tempo limitado.
• Trojans (Cavalos de Tróia): exemplo de Vírus geralmente camuflados num programa
legítimo, executam outras funções com o desconhecimento do proprietário do
equipamento. Ex: o sistema apresenta mensagens de erro pouco usuais.
29/01/2015Segurança na Internet - Prof. Carla Monteiro61
•Spyware: é um "software" malicioso que permite a recolha de informação do
computador do utilizador por parte de desconhecidos. Na generalidade, o
spyware poderá vir integrado em programas não fidedignos, ou em determinadas
componentes transferidas, quando se acede a um site de Internet. Ex: existem
várias formas de o spyware ou outro software indesejado entrar no seu
computador. Um truque comum é instalar o software sub-repticiamente durante a
instalação de um outro software de que necessita, como um programa de partilha
de ficheiros de música ou de vídeo.
•Vírus: na sua maioria encontram-se incluídos no código de programas ou
ficheiros e poderão danificar o seu computador ao propagar-se de ficheiro em
ficheiro e até mesmo de computador em computador. Ex: o computador tem um
funcionamento mais lento do que é habitual.
•Worms: exemplo de vírus, têm a mesma finalidade do vírus, mas propagam-se
automaticamente, replicando-se assim em grande volume. Ex: o computador
reinicia sozinho e depois não funciona normalmente

Mais conteúdo relacionado

Mais procurados

História dos Sistemas Operativos
História dos Sistemas OperativosHistória dos Sistemas Operativos
História dos Sistemas OperativosTROLITO LALALAL
 
História e Principios das tics
História e Principios das ticsHistória e Principios das tics
História e Principios das ticsjoaocarvalhoprof
 
Curso de Básico de Excel 2013 - Parte I
Curso de Básico de Excel  2013 - Parte ICurso de Básico de Excel  2013 - Parte I
Curso de Básico de Excel 2013 - Parte IABCursos OnLine
 
Geração dos Computadores
Geração dos ComputadoresGeração dos Computadores
Geração dos ComputadoresJanielson Lima
 
Introdução a internet
Introdução a internet Introdução a internet
Introdução a internet filipereira
 
Conhecendo o funcionamento do sistema operacional
Conhecendo o funcionamento do sistema operacionalConhecendo o funcionamento do sistema operacional
Conhecendo o funcionamento do sistema operacionalDaiana de Ávila
 
Excel Básico - Introdução
Excel Básico - IntroduçãoExcel Básico - Introdução
Excel Básico - IntroduçãoCleber Ramos
 
A História Da Internet
A História Da InternetA História Da Internet
A História Da InternetBugui94
 
Introdução ao Word
Introdução ao WordIntrodução ao Word
Introdução ao WordArtur Coelho
 
Linux Como Tudo Começou
Linux Como Tudo ComeçouLinux Como Tudo Começou
Linux Como Tudo Começouguestaa94fe
 
Sistemas Operativos (Operating Systems)
Sistemas Operativos (Operating Systems)Sistemas Operativos (Operating Systems)
Sistemas Operativos (Operating Systems)Pepe Rocker
 
Aula 03 - Hardware e Software
Aula 03 - Hardware e SoftwareAula 03 - Hardware e Software
Aula 03 - Hardware e SoftwareSuzana Viana Mota
 
Tecnologias da Informacao E Comunicacao
Tecnologias da Informacao E ComunicacaoTecnologias da Informacao E Comunicacao
Tecnologias da Informacao E ComunicacaoM Fernanda Santos
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresJakson Silva
 

Mais procurados (20)

História dos Sistemas Operativos
História dos Sistemas OperativosHistória dos Sistemas Operativos
História dos Sistemas Operativos
 
História e Principios das tics
História e Principios das ticsHistória e Principios das tics
História e Principios das tics
 
Historia da internet
Historia da internetHistoria da internet
Historia da internet
 
Curso de Básico de Excel 2013 - Parte I
Curso de Básico de Excel  2013 - Parte ICurso de Básico de Excel  2013 - Parte I
Curso de Básico de Excel 2013 - Parte I
 
Geração dos Computadores
Geração dos ComputadoresGeração dos Computadores
Geração dos Computadores
 
Introdução a internet
Introdução a internet Introdução a internet
Introdução a internet
 
EXCEL 2019
EXCEL 2019EXCEL 2019
EXCEL 2019
 
Conhecendo o funcionamento do sistema operacional
Conhecendo o funcionamento do sistema operacionalConhecendo o funcionamento do sistema operacional
Conhecendo o funcionamento do sistema operacional
 
Excel Básico - Introdução
Excel Básico - IntroduçãoExcel Básico - Introdução
Excel Básico - Introdução
 
Aula I - Word
Aula I - WordAula I - Word
Aula I - Word
 
Informática Básica - Aula 04 - Software
Informática Básica - Aula 04 - SoftwareInformática Básica - Aula 04 - Software
Informática Básica - Aula 04 - Software
 
A História Da Internet
A História Da InternetA História Da Internet
A História Da Internet
 
Introdução ao Word
Introdução ao WordIntrodução ao Word
Introdução ao Word
 
Trabalho linux
Trabalho linuxTrabalho linux
Trabalho linux
 
Linux Como Tudo Começou
Linux Como Tudo ComeçouLinux Como Tudo Começou
Linux Como Tudo Começou
 
Dispositivos móveis
Dispositivos móveisDispositivos móveis
Dispositivos móveis
 
Sistemas Operativos (Operating Systems)
Sistemas Operativos (Operating Systems)Sistemas Operativos (Operating Systems)
Sistemas Operativos (Operating Systems)
 
Aula 03 - Hardware e Software
Aula 03 - Hardware e SoftwareAula 03 - Hardware e Software
Aula 03 - Hardware e Software
 
Tecnologias da Informacao E Comunicacao
Tecnologias da Informacao E ComunicacaoTecnologias da Informacao E Comunicacao
Tecnologias da Informacao E Comunicacao
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 

Semelhante a Introdução à internet

Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoNome Sobrenome
 
Conceitos básicos de info
Conceitos básicos de infoConceitos básicos de info
Conceitos básicos de infoYASMIN ALVES
 
Conceitos relacionados à internet
Conceitos relacionados à internetConceitos relacionados à internet
Conceitos relacionados à internetwisley2017
 
03-apostila-versao-digital-informatica-basica-015.909.942-05-1657644539.pdf
03-apostila-versao-digital-informatica-basica-015.909.942-05-1657644539.pdf03-apostila-versao-digital-informatica-basica-015.909.942-05-1657644539.pdf
03-apostila-versao-digital-informatica-basica-015.909.942-05-1657644539.pdfELIVELSON MAIA
 
UC 5 Ferramentas de Internet - Operador de Microcomputador
UC 5   Ferramentas de Internet - Operador de MicrocomputadorUC 5   Ferramentas de Internet - Operador de Microcomputador
UC 5 Ferramentas de Internet - Operador de MicrocomputadorGeovania Pabulla
 
TELECENTRO COMUNITÁRIO VOZ POPULAR - MÓDULO INTERNET
TELECENTRO COMUNITÁRIO VOZ POPULAR - MÓDULO INTERNETTELECENTRO COMUNITÁRIO VOZ POPULAR - MÓDULO INTERNET
TELECENTRO COMUNITÁRIO VOZ POPULAR - MÓDULO INTERNETINSTITUTO VOZ POPULAR
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicaçãotelmaberto
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicaçãotelmaberto
 
Trabalho de fundamentos da informática como funciona a internet
Trabalho de fundamentos da informática   como funciona a internetTrabalho de fundamentos da informática   como funciona a internet
Trabalho de fundamentos da informática como funciona a internetadelymelo
 
Trabalho de fundamentos da informática como funciona a internet
Trabalho de fundamentos da informática   como funciona a internetTrabalho de fundamentos da informática   como funciona a internet
Trabalho de fundamentos da informática como funciona a internetadelymelo
 
TAS - Internet Navegação.pptx
TAS - Internet Navegação.pptxTAS - Internet Navegação.pptx
TAS - Internet Navegação.pptxMartaPereira580977
 
Vitor horta internet
Vitor horta internetVitor horta internet
Vitor horta internetcarlavilelas
 
Internet Conceito E Utilizacao
Internet   Conceito E UtilizacaoInternet   Conceito E Utilizacao
Internet Conceito E UtilizacaoNuno Couto
 
A internet tic catarina silva 9ºc nº2
A internet tic catarina silva 9ºc nº2A internet tic catarina silva 9ºc nº2
A internet tic catarina silva 9ºc nº2Gafanhota
 

Semelhante a Introdução à internet (20)

Apresentação INTERNET
Apresentação INTERNETApresentação INTERNET
Apresentação INTERNET
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicação
 
Conceitos básicos de info
Conceitos básicos de infoConceitos básicos de info
Conceitos básicos de info
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Conceitos relacionados à internet
Conceitos relacionados à internetConceitos relacionados à internet
Conceitos relacionados à internet
 
03-apostila-versao-digital-informatica-basica-015.909.942-05-1657644539.pdf
03-apostila-versao-digital-informatica-basica-015.909.942-05-1657644539.pdf03-apostila-versao-digital-informatica-basica-015.909.942-05-1657644539.pdf
03-apostila-versao-digital-informatica-basica-015.909.942-05-1657644539.pdf
 
UC 5 Ferramentas de Internet - Operador de Microcomputador
UC 5   Ferramentas de Internet - Operador de MicrocomputadorUC 5   Ferramentas de Internet - Operador de Microcomputador
UC 5 Ferramentas de Internet - Operador de Microcomputador
 
Ana carreira
Ana carreiraAna carreira
Ana carreira
 
TELECENTRO COMUNITÁRIO VOZ POPULAR - MÓDULO INTERNET
TELECENTRO COMUNITÁRIO VOZ POPULAR - MÓDULO INTERNETTELECENTRO COMUNITÁRIO VOZ POPULAR - MÓDULO INTERNET
TELECENTRO COMUNITÁRIO VOZ POPULAR - MÓDULO INTERNET
 
Apostila html css_e-jovem
Apostila html css_e-jovemApostila html css_e-jovem
Apostila html css_e-jovem
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicação
 
Tecnologias de informação e comunicação
Tecnologias de informação e comunicaçãoTecnologias de informação e comunicação
Tecnologias de informação e comunicação
 
Internet Resumo
Internet ResumoInternet Resumo
Internet Resumo
 
Trabalho de fundamentos da informática como funciona a internet
Trabalho de fundamentos da informática   como funciona a internetTrabalho de fundamentos da informática   como funciona a internet
Trabalho de fundamentos da informática como funciona a internet
 
Trabalho de fundamentos da informática como funciona a internet
Trabalho de fundamentos da informática   como funciona a internetTrabalho de fundamentos da informática   como funciona a internet
Trabalho de fundamentos da informática como funciona a internet
 
TAS - Internet Navegação.pptx
TAS - Internet Navegação.pptxTAS - Internet Navegação.pptx
TAS - Internet Navegação.pptx
 
Vitor horta internet
Vitor horta internetVitor horta internet
Vitor horta internet
 
Internet Conceito E Utilizacao
Internet   Conceito E UtilizacaoInternet   Conceito E Utilizacao
Internet Conceito E Utilizacao
 
A internet tic catarina silva 9ºc nº2
A internet tic catarina silva 9ºc nº2A internet tic catarina silva 9ºc nº2
A internet tic catarina silva 9ºc nº2
 

Mais de crbmonteiro

Apresentação sobre cyberbullying
Apresentação sobre cyberbullyingApresentação sobre cyberbullying
Apresentação sobre cyberbullyingcrbmonteiro
 
Ramalhao 70 anos.resumidopptx
Ramalhao 70 anos.resumidopptxRamalhao 70 anos.resumidopptx
Ramalhao 70 anos.resumidopptxcrbmonteiro
 
Segurança na internet Diogo e Raquel
Segurança na internet Diogo e RaquelSegurança na internet Diogo e Raquel
Segurança na internet Diogo e Raquelcrbmonteiro
 
Guia para a segurança na Internet
Guia para a segurança na InternetGuia para a segurança na Internet
Guia para a segurança na Internetcrbmonteiro
 
Exemplo livro de turma
Exemplo livro de turmaExemplo livro de turma
Exemplo livro de turmacrbmonteiro
 
Dicionário de internet
Dicionário de internetDicionário de internet
Dicionário de internetcrbmonteiro
 
Conceitos introdutórios
Conceitos introdutóriosConceitos introdutórios
Conceitos introdutórioscrbmonteiro
 
Conceitos introdutórios carlamonteiro
Conceitos introdutórios carlamonteiroConceitos introdutórios carlamonteiro
Conceitos introdutórios carlamonteirocrbmonteiro
 
Pequena história sobre os computadores
Pequena história sobre os computadoresPequena história sobre os computadores
Pequena história sobre os computadorescrbmonteiro
 
Ficha powerpoint
Ficha powerpointFicha powerpoint
Ficha powerpointcrbmonteiro
 
A Minha Primeira Apresentação
A Minha Primeira ApresentaçãoA Minha Primeira Apresentação
A Minha Primeira Apresentaçãocrbmonteiro
 
Webquest Power Point
Webquest Power PointWebquest Power Point
Webquest Power Pointcrbmonteiro
 
Edição de Vídeo
Edição de VídeoEdição de Vídeo
Edição de Vídeocrbmonteiro
 
Sistema Informático
Sistema InformáticoSistema Informático
Sistema Informáticocrbmonteiro
 
Conceitos IntrodutóRios1
Conceitos IntrodutóRios1Conceitos IntrodutóRios1
Conceitos IntrodutóRios1crbmonteiro
 

Mais de crbmonteiro (20)

As tic no mundo
As tic no mundoAs tic no mundo
As tic no mundo
 
Apresentação sobre cyberbullying
Apresentação sobre cyberbullyingApresentação sobre cyberbullying
Apresentação sobre cyberbullying
 
Ramalhao 70 anos.resumidopptx
Ramalhao 70 anos.resumidopptxRamalhao 70 anos.resumidopptx
Ramalhao 70 anos.resumidopptx
 
Segurança na internet Diogo e Raquel
Segurança na internet Diogo e RaquelSegurança na internet Diogo e Raquel
Segurança na internet Diogo e Raquel
 
Guia para a segurança na Internet
Guia para a segurança na InternetGuia para a segurança na Internet
Guia para a segurança na Internet
 
Internet_segura
Internet_seguraInternet_segura
Internet_segura
 
Exemplo livro de turma
Exemplo livro de turmaExemplo livro de turma
Exemplo livro de turma
 
Livro de turma
Livro de turmaLivro de turma
Livro de turma
 
Ficharevisões
FicharevisõesFicharevisões
Ficharevisões
 
Dicionário de internet
Dicionário de internetDicionário de internet
Dicionário de internet
 
Conceitos introdutórios
Conceitos introdutóriosConceitos introdutórios
Conceitos introdutórios
 
Conceitos introdutórios carlamonteiro
Conceitos introdutórios carlamonteiroConceitos introdutórios carlamonteiro
Conceitos introdutórios carlamonteiro
 
Pequena história sobre os computadores
Pequena história sobre os computadoresPequena história sobre os computadores
Pequena história sobre os computadores
 
Ficha powerpoint
Ficha powerpointFicha powerpoint
Ficha powerpoint
 
União europeia
União europeiaUnião europeia
União europeia
 
A Minha Primeira Apresentação
A Minha Primeira ApresentaçãoA Minha Primeira Apresentação
A Minha Primeira Apresentação
 
Webquest Power Point
Webquest Power PointWebquest Power Point
Webquest Power Point
 
Edição de Vídeo
Edição de VídeoEdição de Vídeo
Edição de Vídeo
 
Sistema Informático
Sistema InformáticoSistema Informático
Sistema Informático
 
Conceitos IntrodutóRios1
Conceitos IntrodutóRios1Conceitos IntrodutóRios1
Conceitos IntrodutóRios1
 

Introdução à internet

  • 1. 29/01/2015Segurança na Internet - Prof. Carla Monteiro1 Carla Ramalho B Monteiro
  • 2. O que é a Internet? 29/01/2015Segurança na Internet - Prof. Carla Monteiro2  A Internet é uma rede informática de comunicação à escala mundial. Trata-se de uma rede de computadores através da qual milhões de utilizadores podem interagir a vários níveis e de diversas maneiras. Também pode ser entendida como um enorme “armazém de informação” de todo o tipo, que se pode utilizar de diversas formas, adaptável às necessidades de cada pessoa. Esta informação, encontra-se, sob a forma de páginas electrónicas com ligações de hipertexto a documentos.
  • 3. 29/01/2015Segurança na Internet - Prof. Carla Monteiro3 Os computadores pertencentes a uma rede e, portanto, à Rede da Internet, não têm de ser necessariamente similares, nem na sua estrutura de hardware, nem no seu sistema operativo. O fundamental para a troca de informação é que "falem a mesma linguagem". Por este motivo, definiram-se vários protocolos e com o termo protocolo faz-se referência ao conjunto de regras que se deve executar para realizar uma tarefa concreta. Os documentos multimédia que se publicam na Web, isto é as páginas que compõem os sítios Web, encontram-se em formato HTML (Hyper Text Markup Languagem - linguagem de marcação de hipertexto).
  • 4. 29/01/2015Segurança na Internet - Prof. Carla Monteiro4 A base tecnológica do funcionamento da Internet é constituída pelos protocolosTCP/IP (Transmission Control Protocol / Internet Protocol). Estes dois protocolos estão na base da arquitectura e do funcionamento da Internet. O Protocolo IP desempenha o papel fundamental de encaminhar as mensagens através das sub-redes que constituem as rede global. O protocolo TCP controla a entrega correcta dos “pacotes de dados” (datagramas) enviados.
  • 5. 29/01/2015Segurança na Internet - Prof. Carla Monteiro5 Acima dos protocolos de TCP/IP, funcionam os protocolos das aplicações, sendo os mais conhecidos os seguintes: • FTP (File Transfer Protocol) – associado ao serviço de transferência de ficheiros entre computadores; • HTTP (Hyper Text Tranfer Protocol) – associado ao sistema de transferência de documentos hipertexto (páginas HTML) da World Wide Web.
  • 6. 29/01/2015Segurança na Internet - Prof. Carla Monteiro6 Podes utilizar a Internet para comunicar instantaneamente com pessoas em todo o Mundo. As mensagens que envias através da Internet podem chegar a qualquer parte do Mundo em apenas alguns segundos. A Internet também te ajuda a obter as informações mais recentes sobre eventos actuais. Muitos dos principais canais de notícias utilizam a Internet como meio de comunicação para fornecer notícias actualizadas. Podes utilizar a Internet para procurar informações acerca de um tópico específico, como, por exemplo, a história dos computadores. Podes tirar um curso à tua escolha e inscrever-te para exames de certificação online através da Internet. A Internet pode também ser utilizada como fonte de entretenimento. Podes ouvir música, jogar, ver filmes ou partilhar fotografias. Podes comprar e vender produtos, como livros e artigos de electrónica, através da Internet. Podes ainda pagar esses artigos online, desde que tenhas a certeza que o site é seguro. Podes utilizar a Internet para efectuar transacções bancárias, tais como visualizar detalhes de contas bancárias e fazer transferências.
  • 7. 29/01/2015Segurança na Internet - Prof. Carla Monteiro7 A Internet disponibiliza diversos serviços sendo de realçar •Correio electrónico –e-mail •World Wide Web •Transferência de ficheiros •Videoconferência •Grupos de discussão – Newsgroups – formam uma rede especial na Internet chamada Usenet. Exemplo: soc.rights (sobre direitos humanos). •Listas de Correio •Comunicação em tempo real
  • 8. 29/01/2015Segurança na Internet - Prof. Carla Monteiro8 Necessitas: •Dispositivo informático, (computador, um telemóvel) •Um dispositivo de ligação (Modem) •Um Fornecedor de Serviços Internet (ISP).
  • 9. Fornecedores do serviço de Acesso à Internet (ISP) Exemplos: Sapo, Clix, Zon, Vodafone, Meo, TMN, entre outros. Um Fornecedor de Serviços Internet é uma empresa que fornece acesso à Internet. As formas mais comuns de ligação a um ISP são as seguintes: 29/01/20159 Segurança na Internet - Prof. Carla Monteiro
  • 10. 29/01/2015Segurança na Internet - Prof. Carla Monteiro10 Acesso telefónico A maioria das ligações de acesso telefónico disponíveis actualmente permite taxas de transferência até 56,6 Kbps. Linha de Assinante Digital (DSL) Numa ligação DSL, está sempre ligado à Internet. Um tipo de ligação DSL é a ligação linha digital assimétrica de assinante (ADSL). Para utilizar uma ligação ADSL, é necessário possuir um modem ADSL especial. A taxa de transferência de dados de uma ligação DSL à Internet varia entre 384 kbps e 8 Mbps. Modem de cabo Se possuir uma ligação de TV por cabo, pode dispor de uma ligação à Internet de alta velocidade através do fornecedor do serviço de TV por cabo. Utilizando este tipo de ligação, é possível estar sempre ligado à Internet. Esta ligação suporta taxas de transferência de dados de 4 Mbps. (significa Megabits Per Second. É uma medida de velocidade de transmissão de dados via modem. 1 MbPS = 1.000 KbPS (kilobites por segundo)
  • 11. 29/01/2015Segurança na Internet - Prof. Carla Monteiro11 Sem fios É possível ligar à Internet utilizando tecnologia sem fios. Ao ligar à Internet utilizando tecnologia sem fios, a ligação é efectuada a ligações com fios, tais como um modem de cabo. Embora possa ligar-se a uma ligação por cabo de alta velocidade, esta ligação sem fios poderá não proporcionar as taxas de transferência de dados da ligação com fios. As taxas de transferência de dados das ligações à Internet sem fios podem variar entre 11 Mbps e 45 Mbps. Algumas ligações sem fios suportam larguras de banda de vários gigabits por segundo (Gbps).
  • 12. 29/01/2015Segurança na Internet - Prof. Carla Monteiro12 •A WWW (ou simplesmente web) refere-se à colecção de informações acessível na Internet). As informações estão em formato de texto, imagens e som, dispostos de uma forma lógica e armazenados em computadores conhecidos como servidores da Web. A Web é um serviço da Internet muito popular. Muitas pessoas utilizam os termos Web e Internet indiferenciadamente, mas são dois termos tecnicamente diferentes. A Internet liga vários computadores e constitui uma rede na qual um computador pode comunicar com outros. A Web, por sua vez, é uma forma de aceder e partilhar informações através da Internet, mediante a utilização de browsers. A tabela seguinte descreve os componentes da Web. •Um browser é um programa de software que permite visualizar e interagir com vários recursos na Web. Um exemplo de browser amplamente utilizado é o Microsoft Internet Explorer, que apresenta texto e imagens. O Windows Internet Explorer 8 está disponível com o Windows 7
  • 13. 29/01/2015Segurança na Internet - Prof. Carla Monteiro13 Uma página Web é um documento de texto formatado que pode ser apresentado por um browser. A maioria das páginas Web da Internet permite ao utilizador mover-se rapidamente para outra página Web. Para isso, é necessário clicar numa hiperligação, normalmente designada por ligação. Clicando numa ligação, a nova página Web é aberta no browser. É possível aceder a páginas Web existentes ou mesmo criar e publicar novas páginas Web. Pode criar páginas Web utilizando uma linguagem de software conhecida como HTML (Hypertext Markup Language). Os browsers utilizam HTML para apresentar páginas Web. Hipertexto é um método de ligação de texto com outro texto que permite navegar facilmente através de tópicos não sequenciais relacionados na mesma página ou noutras páginas Web.
  • 14. 29/01/2015Segurança na Internet - Prof. Carla Monteiro14 Um Web site é constituído por uma ou mais páginas Web que residem num único servidor. Este servidor é conhecido como servidor da Web e está ligado à Internet. A primeira página Web apresentada ao aceder a um Web site é conhecida como home page. Cada Web site tem uma home page exclusiva. Cada Web site é armazenado num computador que faz parte de uma vasta rede. Para aceder a um Web site, é necessário aceder ao computador no qual este está armazenado. Tal como cada casa tem um endereço único, cada computador na Web é também identificado por um endereço exclusivo, conhecido como endereço IP (Internet Protocol). O endereço IP é um endereço numérico que especifica a localização exacta de um computador na Web. Pode aceder a um computador na Web utilizando um endereço IP, por exemplo, 192.168.0.1.
  • 15. 29/01/2015Segurança na Internet - Prof. Carla Monteiro15 FTP significa File Transfer Protocol (Protocolo de Transferência de Ficheiros), é uma forma simples e rápida de se transferir ficheiros e uma das mais usadas na Internet. Actualmente, após a difusão da World Wide Web, e dos Browsers (programas de navegação) nesse sistema, a transferência é feita a partir do browser nas páginas da Web; neste caso, a transferência de um ficheiro é assegurada pelo protocolo FTP (que é accionado pelo sistema de funcionamento da WEB). Protocolo FTP Ficheiro Upload Download Ficheiro Servidor de FTP Computador Remoto Computador Local
  • 16. 29/01/2015Segurança na Internet - Prof. Carla Monteiro16 •O endereço Web também é conhecido como URL (Uniform Resource Locator), que especifica o protocolo a utilizar e a localização exacta do Web site. Um protocolo é um método padrão de transferência de dados entre computadores diferentes Exemplo: http://www.microsoft.com/learning/default.asp Elemento Descrição http:// Indica o protocolo a utilizar para aceder a um ficheiro. www Indica que o Web site se encontra na Web. microsoft Indica o nome do domínio. .com Indica o tipo de domínio. /learning/default.asp Indica o caminho do documento.
  • 17.  Um URL inclui também um sufixo do nome de domínio, que indica o tipo de organização a que o Web site pertence..  DNS – Domain Name System. Os domínios têm a ver com a organização das redes e sub-redes da Internet. Por exemplo, no nome de domínio microsoft.com, o sufixo do nome de domínio é .com .edu educação .com Organizações comerciais .eu União Europeia .int internacionais .org Organizações sem fins lucrativos .net Da Internet .coop Cooperativas .mil Forças armadas .gov governo .info Indica que o Web site é de natureza informativa. .museum Indica que o Web site pertence a um museu ou a um profissional de um museu. 29/01/2015 Segurança na Internet - Prof. Carla Monteiro 17
  • 18. 29/01/2015Segurança na Internet - Prof. Carla Monteiro18 Domínios Países uk Reino Unido us Estados Unidos nl Holanda au Austrália br Brasil de Alemanha es Espanha fr França it Itália jp Japão
  • 19. Segurança na Internet - Prof. Carla Monteiro19 29/01/2015
  • 20. 29/01/2015Segurança na Internet - Prof. Carla Monteiro20 Tendo em conta a multiplicidade de Web sites existentes na Web, é possível que as informações fornecidas por um Web site não sejam autênticas Existem várias orientações que podem ajudar-te a avaliar um Web site. Orientação Descrição Inclui conteúdos fiáveis Um bom Web site deve mencionar as várias fontes, tais como outros Web sites, livros ou nomes de especialistas, dos conteúdos apresentados no Web site. Responde às suas questões O Web site deve responder às suas questões, fornecendo-lhe informações válidas e específicas. Inclui conteúdos de autores Credenciados As pessoas que redigiram os conteúdos apresentados no Web site devem, preferencialmente, ser autores com credenciais fidedignas. Inclui conteúdos actuais O Web site deve estar bem organizado para o ajudar a navegar facilmente no seu interior. Todas as hiperligações do Web site devem estar funcionais e os conteúdos devem ser actualizados regularmente.
  • 21. 29/01/2015Segurança na Internet - Prof. Carla Monteiro21 As comunidades online são constituídas por grupos de utilizadores de computadores que possuem interesses comuns e pretendem comunicar entre si através da Internet. Alguns Web sites fornecem ferramentas que permitem trocar ideias e informações num fórum aberto e interactivo. Pode participar e interagir com outros utilizadores que estejam online. Alguns Web sites permitem-lhe adicionar as suas respostas ou opiniões a uma conversação em curso quando os outros utilizadores não estão online. Algumas comunidades online fornecem um serviço para o envio de mensagens de correio electrónico sobre os detalhes dos debates. Existem diferentes tipos de comunidades online, alguns dos quais estão listados na tabela seguinte.
  • 22. 29/01/2015Segurança na Internet - Prof. Carla Monteiro22 Newsgroups Newsgroups são fóruns de debate online dedicados a tópicos específicos. Existem newsgroups disponíveis para todos os tipos de tópicos, tais como computadores, literatura, questões sociais, temas da actualidade, entre outros. Estes newsgroups são denominados Usenet. Os newsgroups podem ser alvo de mensagens ofensivas. A publicação de mensagens ofensivas é designada por flaming. (Flaming -tradução literal para o português: inflamar) é o acto de publicar mensagens deliberadamente ofensivas e/ou com a intenção de provocar reacções hostis dentro do contexto de uma discussão (normalmente na Internet). A grande maioria dos grupos não são moderados. O resultado é a existência massiva de spam (é um aglomerado de fiambre, vendido enlatado em países como o Reino Unido ou os Estados Unidos).
  • 23. 29/01/2015Segurança na Internet - Prof. Carla Monteiro23 Grupos/salas de chat Os grupos ou salas de chat são Web sites utilizados para comunicar instantaneamente com outras pessoas com sessão iniciada no mesmo Web site. Existem muitas salas de chat disponíveis que fornecem os mais variados tópicos. Actualmente, é possível utilizar dispositivos móveis, tais como telemóveis, assistentes pessoais digitais (PDAs) e computadores portáteis para conversar por chat online. As salas de chat não são monitorizadas atentamente com frequência. Assim, podem ocorrer incidentes de conversas por chat inadequadas, utilização de linguagem explícita e assédio. Os grupos de chat online podem também constituir um alvo para predadores online e um canal para furtos de identidade.
  • 24. 29/01/2015Segurança na Internet - Prof. Carla Monteiro24 Blogues Os blogues são diários ou jornais online. Pode publicar artigos, eventos diários ou as suas reflexões sobre qualquer assunto. Os blogues são uma espécie de diários pessoais, onde pode restringir o acesso às pessoas que podem ver e comentar as suas publicações. Pode publicar os seus artigos em Web sites específicos que permitem a publicação de blogues ou criar o seu próprio Web site. O Windows Live Spaces, disponível no Web site da MSN, é um exemplo de um site de blogue online. De modo idêntico a outras comunidades online, os blogues são frequentemente alvo de linguagem agressiva, conteúdos gráficos, flaming e spam.
  • 25. 29/01/2015Segurança na Internet - Prof. Carla Monteiro25 Tipos de perigos ou ameaças numa ligação à Internet Difusão de software nocivo (malware Penetração de hackers (piratas informáticos) nos sistemas informáticos Difusão de informação indesejada Vírus são programas informáticos que podem danificar os dados ou o software do computador ou roubar as informações nele armazenadas. Estes vírus podem atingir o computador, sem o seu conhecimento, através da Internet ou de dispositivos de armazenamento, tais como disquetes e CD- ROMs. Worms são vírus que se auto-replicam depois de atacarem um computador, dificultando a sua remoção. Um Trojan é também um tipo de vírus disfarçado como software útil, tal como um jogo ou um utilitário. Quando um Trojan atinge o computador, começa a agir como um vírus, danificando os dados do computador. Violação da privacidade Roubo de Informação Danificação de sistemas Cookies Janelas pop-up Spam ou mensagens de e-mail indesejadas Vírus, Trojans, Worms
  • 26. Crie uma Palavra-passe segura 29/01/2015Segurança na Internet - Prof. Carla Monteiro26  Crie palavras-passe longas - devem ter uma extensão de 8 caracteres ou mais.  Combine letras, números e símbolos.  Use palavras e frases que sejam fáceis de recordar, mas difíceis de descobrir por outra pessoa. Estratégias a evitar Sequências ou caracteres repetidos: "12345678," "222222," "abcdefg," . substituir caracteres por símbolos semelhantes. usar o seu nome de utilizador. palavras do dicionário, seja em que língua for. usar sempre a mesma palavra-passe para todas as situações. usar sistemas de armazenamento on-line.
  • 27. Dicas Gerais de Segurança 1) Protege o teu computador Precisamos ter cuidados com relação ao nosso computador. Para isso, é necessária a utilização de alguns programas que irão formar uma camada de protecção contra algumas ameaças. Estes programas podem ser obtidos de diversos fabricantes em pacotes integrados ou de forma individual. Pelo menos 3 tipos de protecção são necessários: Antivírus: Um programa antivírus irá proteger o teu computador contra os denominados “vírus de computador” e suas variantes, como worms, vírus e troianos (veja o glossário para uma melhor compreensão destes termos). É imprescindível que o antivírus tenha uma característica chamada “actualização automática”, que garante que o programa irá buscar novas actualizações automaticamente e com frequência no mínimo diária. Firewall pessoal: Um programa denominado “firewall” irá manter uma barreira lógica entre o teu computador e a Internet, evitando que atacantes façam acessos não autorizados. 29/01/2015Segurança na Internet - Prof. Carla Monteiro27
  • 28. Anti-Spam: Este programa irá auxiliar a filtrar o conteúdo indesejado de e- mails, descartando automaticamente aqueles que forem considerados “Spam”. 2) Não forneças senhas Não facultes senhas pessoais ou passwords suas a terceiros 3) Fica atento à barra de endereços do teu navegador Verifica se o endereço digitado não mudou durante a navegação. Caso seja uma conexão segura (aquela conexão com endereços iniciados em https:// e com o cadeado activado), clica no cadeado e verifica se a informação do certificado corresponde com o endereço na barra de endereços do navegador. 29/01/2015Segurança na Internet - Prof. Carla Monteiro28
  • 29. 4) Pagamento Uma das formas mais comuns de aplicação de golpes é a exigência de pagamentos antecipados. Certifica-te sobre a procedência do site e em caso de dúvida, contacta a empresa através do atendimento on-line ou telefone fixo. Se tiveres dúvida, ou desconfiares de algo, não efectues o pagamento. 5)Ofertas tentadoras Não aceites ofertas tentadoras via email , geralmente encaminhadas por endereços falsos, que prometem prémios instantâneos ou descontos especiais. Certifica-te sobre a procedência do e-mail e em caso de dúvida, contacta a empresa através do atendimento on-line ou telefone fixo. Lembra- te do provérbio “quando a esmola é muita, o pobre desconfia”. 29/01/2015Segurança na Internet - Prof. Carla Monteiro29
  • 30. 29/01/2015Segurança na Internet - Prof. Carla Monteiro30 6) Cuidado com os “Predadores online” São pessoas mal intencionadas, que atraem outras pessoas, também online, para relações inadequadas e não éticas. O próprio utilizador ou os membros da sua família podem tornar-se alvos . Os predadores online estabelecem contacto com os seus alvos através de correio electrónico ou de comunicação em salas de chat. 7) Limpa o histórico de navegação periodicamente. Os Web sites e as páginas Web visitadas enquanto navegas na Internet, são guardadas no Histórico do browser. De igual modo, enquanto navegas na Internet, é armazenada uma quantidade de ficheiros na memória temporária do computador. Esta memória temporária é conhecida como memória cache. Os ficheiros armazenados na memória cache registam informações acerca das páginas Web visitadas. No entanto, alguns desses ficheiros temporários da Internet podem conter informações pessoais, tais como o teu nome de utilizador e palavra-passe, a que os hackers podem ter acesso. Para impedir que os hackers acedam às tuas informações pessoais, elimina periodicamente os conteúdos existentes no histórico do browser e na memória cache.
  • 31. 29/01/2015Segurança na Internet - Prof. Carla Monteiro31 Ao visitar um Web site, poderás notar que o teu nome é apresentado. Isto é possível através da utilização de cookies. Cookies são pequenos ficheiros criados no computador por Web sites visitados anteriormente para identificar e monitorizar as tuas preferências. O seu objectivo consiste em fornecer uma experiência mais pessoal ao visitar um Web site. No entanto, os cookies também podem constituir uma ameaça para a privacidade no computador, porque contêm as tuas informações pessoais. Por exemplo, podem conter os detalhes do cartão de crédito que utilizas-te para efectuar compras online. Por estes motivos, é uma boa prática eliminar periodicamente os cookies para impedir a utilização fraudulenta das suas informações pessoais.
  • 32. 29/01/2015Segurança na Internet - Prof. Carla Monteiro32 8) Executar transacções online apenas em sites seguros Ao efectuar compras online, é normalmente necessário fornecer informações confidenciais, tais como o número da conta bancária ou detalhes do cartão de crédito. Por isso, é importante certificar-se de que apenas executas transacções online em Web sites seguros. Um Web site é seguro se o nome tiver o prefixo https. O prefixo indica que o Web site implementa o protocolo SSL (Secure Sockets Layer). O protocolo SSL é um protocolo de segurança na Internet que assegura uma comunicação de dados segura através da encriptação das informações transmitidas. Quando entras num Web site seguro, a maioria dos browsers apresenta uma mensagem a confirmar que entrou num Web site seguro. O ícone de cadeado fechado apresentado na barra de Endereço ajuda a identificar um Web site seguro.
  • 33. 29/01/2015Segurança na Internet - Prof. Carla Monteiro33 9) Evitar partilhar informações pessoais Alguns Web sites requerem o preenchimento de formulários com informações pessoais, tais como o teu nome, sexo e idade. No caso de sites de comércio electrónico, poderá mesmo ser necessário partilhar detalhes da conta bancária ou do número do cartão de crédito. Tem sempre presente que essas informações podem ser acedidas e utilizadas abusivamente por hackers. Algumas empresas podem também utilizar estas informações para enviar- te mensagens de correio electrónico comerciais não solicitadas. Por isso, antes de partilhar es quaisquer informações pessoais num Web site, certifica-te de que o mesmo é seguro e de que é realmente necessário
  • 34. 29/01/2015Segurança na Internet - Prof. Carla Monteiro34 10)Proteger o teu computador Configurar componentes de segurança através do Centro de Segurança do Windows O Centro de Segurança do Windows é uma funcionalidade do Windows Vista que fornece um utilitário prático para verificar o estado das principais definições de segurança e monitorizar o software antivírus instalado no computador. Pode abrir o Centro de Segurança a partir do Painel de Controlo. O Centro de Segurança possui quatro componentes:  Firewall. No Windows Vista, a Firewall do Windows é activada automaticamente. A firewall ajuda a impedir a entrada de conteúdos maliciosos, tais como vírus e worms, no computador.  Actualizações automáticas. Esta funcionalidade verifica a existência de actualizações de segurança relevantes disponíveis no Web site do Microsoft Update. A activação desta funcionalidade assegura que o computador permanece actualizado e protegido contra as ameaças de segurança da Internet mais recentes.  Protecção contra malware. Spyware e outro software potencialmente indesejado podem instalar-se no computador sem obter o teu consentimento adequadamente. O Windows Defender fornece protecção em tempo real contra esse tipo de software enquanto estás ligado à Internet.  Outras definições de segurança. Em outras definições de segurança incluem- se as definições da Internet e do Controlo de Conta de Utilizador. Utilizando as opções da Internet, é possível definir o nível de segurança para médio, médio-alto ou alto. O Internet Explorer 7 possui níveis de segurança mais elevados do que as versões anteriores. O Controlo de Conta de Utilizador impede modificações não autorizadas do computador ao solicitar a palavra-passe antes de efectuar alterações..
  • 35. 29/01/2015Segurança na Internet - Prof. Carla Monteiro35 11) Desactivar conteúdo activo Conteúdo activo refere-se a pequenos programas que são instalados no computador enquanto navegas na Internet. A sua função básica consiste em proporcionar-lhe uma experiência interactiva da Internet através de vídeos e barras de ferramentas. No entanto, em alguns casos, estes programas podem ser utilizados para danificar os dados armazenados no computador ou instalar software malicioso sem o seu consentimento. Utilizando as definições do browser, é possível desactivar o conteúdo activo para evitar a instalação desses programas.
  • 36. 12) Programas de invasão Cuidado com mensagens beneficentes ou que contenham imagens de catástrofes, actos de barbárie, pornografia, acidentes etc. A curiosidade do internauta é explorada pelos falsários, com o intuito de aplicar golpes. Geralmente os arquivos com as supostas imagens carregam programas de invasão. 13) Emails Não abrir, em hipótese alguma, anexos de emails vindos de desconhecidos ou ou mesmo de conhecidos mas com texto suspeito. Só clique em links se tiver tiver certeza absoluta que o remetente lhe enviou um arquivo anexado. Em caso caso negativo apaga imediatamente a mensagem. Nunca cliques em arquivos com arquivos com extensão desconhecida. Na dúvida, apaga, podem ser (trojans) que se . 29/01/2015Segurança na Internet - Prof. Carla Monteiro36
  • 37. 29/01/2015Segurança na Internet - Prof. Carla Monteiro37 contra o phishing. Para garantir a segurança do IM, (Instant messaging ) conversa por chat apenas com pessoas que conheces e não abras anexos recebidos através do IM. O Phishing é uma actividade comum utilizada para extrair informações pessoais a utilizadores de computadores e utilizá-las posteriormente com fins maliciosos. Por exemplo, recebes uma mensagem de correio electrónico, alegadamente de um banco ou de outra instituição fidedigna, que solicita informações confidenciais, tais como um número de cartão de crédito ou uma palavra-passe. Estas informações serão posteriormente vendidas ou utilizadas para provocar-te prejuízos financeiros . Por isso, deves verificar a autenticidade de tais mensagens de correio electrónico antes de fornecer quaisquer informações pessoais. Essas mensagens de correio electrónico são utilizadas por vários Web sites de phishing para recolher as suas informações pessoais. O Internet Explorer 7 inclui a funcionalidade Filtro de Phishing da Microsoft, que é executada em segundo plano enquanto navegas na Internet, e ajuda-te a detectar Web sites de phishing.
  • 38. Por exemplo, pode receber-se um e-mail do Banco Santander convidando a que se verifique algumas informações sobre a conta, seguindo-se uma hiperligação incluída na mensagem. Se não se dispõe de uma conta no Banco Santander, isto poderá parecer suspeito, mas caso se seja, realmente, cliente deste banco, provavelmente clicar-se-á na hiperligação, a qual leva a um sítio fictício onde se pede informação pessoal e dados importantes. O filtro antiphishing activa-se de forma automática, enquanto o utilizador explora a Web. Se o sítio visitado consta de uma lista compilada anteriormente pela Microsoft, aparecerá no Internet Explorer uma página Web de alerta com uma notificação sobre a barra de endereços. A partir daí, pode continuar-se em frente ou fechar a página. Se o sítio Web possui características comuns a um sítio de phishing, mas não consta da lista, apenas surgirá uma notificação na barra de endereços a avisar de que poderia tratar-se de um sítio Web perigoso. O utilizador deve decidir se deseja continuar. 29/01/201538 Segurança na Internet - Prof. Carla Monteiro
  • 39. Regras de Educação que se deve adoptar ao navegar: NetEtiquette Conjunto de atitudes e normas recomendadas (não impostas) para que todos os utilizadores possam comunicar através da Internet de uma forma cordial e agradável. Nunca escreva numa mensagem de correio electrónico algo que deseje manter em sigilo. Evite o calão. Expresse sempre as tuas ideias de um modo claro, simples e com uma linguagem precisa. Ao dirigir um e-mail à alguém coloque o assunto, cumprimente, e no fim despeça-se com cordialidade, da mesma forma que o faria ao escrever uma carta. Não envie mensagens que só servem para entupir o e-mail dos seus conhecidos. Evite o calão. Expresse sempre as tuas ideias de um modo claro, simples e com uma linguagem precisa.
  • 40. 29/01/2015Segurança na Internet - Prof. Carla Monteiro40 Não gritar (gritar é escrever em maiúsculas, usando o CAPS LOCK). Respeitar para ser respeitado. Evitar, nos canais, comentários sobre religião e política, a menos que estes sejam os assuntos em discussão. Não expulsar ninguém da conversa, por inconveniência (com excepção dos crackers…). Devemos ter em consideração que a “nossa liberdade acaba, onde começa a do outro”). Ser democrata é dar a palavra a quem tem opiniões divergentes das nossas”. Não responder de forma grosseira, mesmo que sejam grosseiros connosco. Quando alguém não merecer a nossa atenção por falta de modos, devemos simplesmente, ignorá-la ou colocá-la na “Ignore List”. Antes de enviarmos um e-mail devemos certificarmo-nos que este arquivo está livre de vírus e afins. No caso de dúvida, ou se não puder testar o arquivo com um antivírus actualizado, é melhor não enviar. (Os arquivos que contenham fotos ou figuras podem ser enviados sem medo, pois os mesmos não são hospedeiros de vírus e afins).
  • 41. 29/01/2015Segurança na Internet - Prof. Carla Monteiro41 Por comportamento abusivo entende-se a colocação de informação ilegal num sistema, a utilização abusiva de linguagem incorrecta (susceptível de afectar terceiros, pela sua natureza) em mensagens públicas ou privadas, o envio de chain-letters (cartas que se destinam a ser enviadas infinitamente), o envio de mensagens em larga escala para grupos de indivíduos que não as solicitaram, ou outro tipo de abusos que possam interferir no trabalho de terceiros ou provoquem a congestão das redes.
  • 42. A barra de endereços É na barra de endereços que digitamos o endereço da página que pretendemos visualizar. Também, quando acedemos a uma página através de uma hiperligação, o seu endereço é visualizado nesta barra. A barra de hiperligações Esta barra contém endereços de alguns sites a que pretendemos ter um acesso mais rápido.
  • 43. A janela do Internet Explorer - IE        Barra de título Barra de menus Barra de ferramentas Padrão Barra de endereços Barra do Explorer Painel do browser        Barra de estado
  • 44. A barra de ferramentas Padrão Retroceder página Web Avançar página Web Parar o carregamento da página Web Recarregar (chamar de novo) a página Web Abrir a página definida como página principal Procurar conteúdos na WWW Visualizar os favoritos Reproduzir automaticamente ficheiros digitais de multimédia Aceder ao histórico (sites visitados recentemente) Enviar, por correio electrónico, uma hiperligação ou página Web, ler grupos de discussão Imprimir página Web Editar página Web Debate Aceder ao Messager
  • 45. A barra de estado Esta barra situa-se no rodapé da janela do Internet Explorer e permite visualizar: A evolução do carregamento da página Web. O nível de segurança do site. O tipo e/ou local de acesso que estamos a usar (offline / Internet / Intranet).
  • 46. 29/01/201546 Segurança na Internet - Prof. Carla Monteiro
  • 47. 29/01/201547 Segurança na Internet - Prof. Carla Monteiro
  • 48. 29/01/201548 Segurança na Internet - Prof. Carla Monteiro
  • 49. 29/01/201549 Segurança na Internet - Prof. Carla Monteiro
  • 50. 29/01/201550 Segurança na Internet - Prof. Carla Monteiro
  • 51. 29/01/201551 Segurança na Internet - Prof. Carla Monteiro
  • 52. 29/01/201552 Segurança na Internet - Prof. Carla Monteiro
  • 53. 29/01/201553 Segurança na Internet - Prof. Carla Monteiro
  • 54. 29/01/201554 Segurança na Internet - Prof. Carla Monteiro
  • 55. 29/01/2015Segurança na Internet - Prof. Carla Monteiro55
  • 56. 29/01/201556 Segurança na Internet - Prof. Carla Monteiro
  • 57. 29/01/201557 Segurança na Internet - Prof. Carla Monteiro
  • 58. Glossário de termos que deves saber: 29/01/2015Segurança na Internet - Prof. Carla Monteiro58  Anexo ("attachment", em inglês) Esta palavra aparece normalmente em inglês ("attachment") e significa que há (ou que se pode pôr) um ficheiro (documento, imagem, etc.) anexo à mensagem.  Backdoor (também conhecido por Porta dos fundos) é uma falha de segurança que pode existir em um sistema operacional, que pode permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina. Muitos crackers utilizam-se de um Backdoor para instalar vírus ou outros programas maliciosos, conhecidos como malware.  Bookmark Com uma "bookmark" (marca/marcador de livro) podem-se "marcar" os endereços das páginas preferidas. Habitualmente está na barra superior, e chama-se "favoritos" (ou "favorites", em inglês).  Browser O browser é o programa que temos instalado no computador e nos possibilita aceder à Internet. Há vários tipos de browser.  Bug É uma falha num programa, numa aplicação ou no computador.  Cache Espaço de armazenamento temporário. É o nome que se dá à memória do disco rígido do computador que guarda os dados recentes, para que, se esses dados forem pedidos outra vez pouco tempo depois, não demorem muito tempo a carregar. Para actualizar esta memória (se algo tiver sido mudado entretanto) é bom fazer o "refresh" (actualizar) - na barra superior.  Cracker é o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurança, de forma ilegal ou sem ética
  • 59. 29/01/2015Segurança na Internet - Prof. Carla Monteiro59 •Domínio É o nome da empresa ou marca que tem alojado o servidor. Mais simplesmente, é o que vem a seguir à @. Neste caso é o "junior.te.pt". •Correio electrónico: Software. É o nome dado às mensagens textuais ou outros ficheiros trocados entre computadores através de uma rede de comunicações. Apesar da banalização do correio electrónico ter acontecido no contexto da Internet, o termo designa igualmente as mensagens trocadas entre os postos de trabalho numa rede local, os terminais de um sistema multi- utilizador ou outros similares. Usa-se também o termo inglês email (ou e-mail). •Comércio Electrónico: A expressão ‘Comércio Electrónico‘ (E-commerce) aplica-se a transacções comerciais efectuadas através da Internet, tais como comprar e vender artigos online. Cookies: Um cookie é um pequeno texto que os sites podem enviar aos navegadores, anexado a qualquer conexão. Nas visitas posteriores o navegador reenvia os dados para o servidor dono do cookie. •Comunidades Online As comunidades online são constituídas por grupos de utilizadores de computadores que possuem interesses comuns e pretendem comunicar entre si através da Internet. •Freeware: Software disponível para download na Internet de forma gratuita. •HTTP: - Iniciais de Hypert Text Transmition Protocol, ou protocolo de transmissão de hipertexto. Usado para transmitir páginas web usando o
  • 60. 29/01/2015Segurança na Internet - Prof. Carla Monteiro60 • Hacker Pessoa que tem como desafio ultrapassar barreiras informáticas, acedendo a sites ou páginas de acesso restrito, sem autorização. Um cracker é o mesmo, mas com actividade criminosa.  Kbps Quer dizer kilobits por segundo. É a unidade que mede a velocidade de transmissão de informação  Links são palavras ou ilustrações pré-estabelecidas como “pontos de saltos”. Quando nelas se clica, provocam a transferência para outro assunto ou página Web.  Navegação é o processo de se mover de um website para outro seguindo links. • Pop-up: Anúncio publicitário de janela automática. • SPAM: Na sua forma mais popular, um SPAM consiste numa mensagem de correio electrónico não solicitada, normalmente em massa, com conteúdos comerciais, religiosos ou outros que só interessam a quem os envia. • Trialware: Software disponível na Internet para fazer download e utilizar durante um período de tempo limitado. • Trojans (Cavalos de Tróia): exemplo de Vírus geralmente camuflados num programa legítimo, executam outras funções com o desconhecimento do proprietário do equipamento. Ex: o sistema apresenta mensagens de erro pouco usuais.
  • 61. 29/01/2015Segurança na Internet - Prof. Carla Monteiro61 •Spyware: é um "software" malicioso que permite a recolha de informação do computador do utilizador por parte de desconhecidos. Na generalidade, o spyware poderá vir integrado em programas não fidedignos, ou em determinadas componentes transferidas, quando se acede a um site de Internet. Ex: existem várias formas de o spyware ou outro software indesejado entrar no seu computador. Um truque comum é instalar o software sub-repticiamente durante a instalação de um outro software de que necessita, como um programa de partilha de ficheiros de música ou de vídeo. •Vírus: na sua maioria encontram-se incluídos no código de programas ou ficheiros e poderão danificar o seu computador ao propagar-se de ficheiro em ficheiro e até mesmo de computador em computador. Ex: o computador tem um funcionamento mais lento do que é habitual. •Worms: exemplo de vírus, têm a mesma finalidade do vírus, mas propagam-se automaticamente, replicando-se assim em grande volume. Ex: o computador reinicia sozinho e depois não funciona normalmente