<ul><li>Para aumentar a segurança no computador pessoal, basta seguir alguns conselhos simples e práticos, que protegem o ...
<ul><li>Um vírus informático ou vírus de computador é um programa informático que tem como propósito “infectar” o computad...
<ul><li>Uma das formas mais comuns de transmissão de vírus é através do e-mail. Há programas virais que se propagam de máq...
<ul><li>Um vírus de computador está programado para se esconder da melhor forma possível, para evitar a sua detecção e rem...
<ul><li>• Tenha o antivírus actualizado </li></ul><ul><li>Embora não seja infalível, um antivírus ajuda-o a evitar que mui...
<ul><li>Uma palavra-chave ou senha (ou password, em Inglês) é um conjunto de caracteres previamente convencionado, entre d...
<ul><li>Quem navega na Internet encontra, muitas vezes, sítios que pedem o registo com palavra-chave. Para evitar a multip...
<ul><li>• Não se deve utilizar sempre a mesma palavra-chave para todas as situações. Se algum dos computadores ou sistemas...
<ul><li>Ao aceder à conta de e-mail ou outra conta (site de comércio electrónico, home banking ou plataforma) em que se ex...
<ul><li>A expressão “cyberbullying” carece de tradução formal em Português. É uma palavra composta, sendo o “cyber” relati...
<ul><li>Os métodos usados por um cyberbully são os mais variados. Com o advento das novas tecnologias de informação e comu...
<ul><li>Tal como em muitos outros factos da vida, a prevenção é o melhor meio de evitar os efeitos do cyberbullying. Apres...
<ul><li>E assim acabamos este trabalho. Espero que tenham gostado! </li></ul>
Próximos SlideShares
Carregando em…5
×

Informação sobre uma internet segura

552 visualizações

Publicada em

informação sobre uma internet segura em powerpoint

Publicada em: Tecnologia
0 comentários
1 gostou
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
552
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
10
Comentários
0
Gostaram
1
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Informação sobre uma internet segura

  1. 2. <ul><li>Para aumentar a segurança no computador pessoal, basta seguir alguns conselhos simples e práticos, que protegem o computador dos problemas mais comuns, tais como: </li></ul><ul><li>1. Garanta que o sistema operativo e os programas instalados apresentam as actualizações mais recentes. Tal como um carro, o computador também necessita de manutenção. Por isso actualize, com frequência, o sistema operativo e todos os programas. </li></ul><ul><li>2. Certifique-se que tem um anti-vírus e um “anti-spyware” instalados, bem como uma “firewall” activada. Mantenha-os a todos devidamente actualizados. </li></ul><ul><li>3. Use uma conta de utilizador, sem direitos de administração, no dia-a-dia, quando trabalha com o seu computador; guarde a conta de administração somente para quando pretende instalar programas ou alterar configurações no computador. </li></ul><ul><li>4. Faça cópias de segurança com a regularidade que entenda mais apropriada, de acordo com a importância que atribui aos documentos e ficheiros que produz e armazena no seu computador. Para tal pode usar uma “pen drive”, um CD ou DVD, um disco externo ou, ainda, um servidor on-line. </li></ul>
  2. 3. <ul><li>Um vírus informático ou vírus de computador é um programa informático que tem como propósito “infectar” o computador, fazendo com que o seu sistema operativo fique corrompido. O vírus ataca agregando-se a um determinado programa, já instalado no computador, de forma a que, quando este arranca, o vírus arranca com ele, propagando uma “infecção”. Este fenómeno ocorre, normalmente, sem o conhecimento do utilizador. Ao “infectar” o sistema operativo, um vírus poderá replicar-se a si mesmo e tentar “infectar” outros computadores, através de diversos meios. </li></ul><ul><li>Um vírus tanto pode ser um inofensivo programa que pouco mais faz que incomodar ligeiramente, como pode ir ao extremo de destruir ficheiros e tornar um computador inoperável. Contudo, uma característica comum a todos os vírus é a velocidade com que se propagam, contaminando outros ficheiros e computadores, ligados à Internet, que se revelem mais vulneráveis. </li></ul>
  3. 4. <ul><li>Uma das formas mais comuns de transmissão de vírus é através do e-mail. Há programas virais que se propagam de máquina em máquina através do uso das moradas de e-mail que figuram na lista do “utilizador infectado”. Outro método usado é pelo envio de uma mensagem de e-mail que, por exemplo, prometa prémios caso o utilizador descarregue o ficheiro que se encontra nessa mensagem. Outras formas de infecção podem incluir o download acidental de programas maliciosos que se encontrem “escondidos” dentro de outros programas, ou clicando em determinadas áreas de certos sítios de Internet mal intencionados. </li></ul><ul><li>A segunda maior causa de infecção deve-se ao facto de o utilizador não manter o seu sistema operativo actualizado, com a instalação dos “patches” (“remendos”) que o fabricante vai disponibilizando, à medida que vai detectando falhas. </li></ul><ul><li>Apresentamos, de seguida, algumas técnicas de “auto-preservação” dos vírus: </li></ul><ul><li>• Ocultação, nas pastas do sistema </li></ul><ul><li>Dado que uma grande parte dos utilizadores de computadores não possui conhecimentos especializados em informática, os vírus implantam-se no sistema operativo, a fim de evitar que o utilizador comum tente removê-los. Esta técnica acaba por ser dissuasora, porque o utilizador médio terá receio de remover ficheiros do sistema, corrompendo o normal funcionamento do seu sistema. </li></ul><ul><li>• Encriptação </li></ul><ul><li>Os vírus “escondem-se” encriptando os seus próprios dados: assim, o seu código será mais dificilmente detectado pelos antivírus e será mais difícil a sua remoção, embora cada vez mais os antivírus estejam melhor preparados para esta técnica. O propósito desta técnica é manter a infecção o maior tempo possível, no computador. </li></ul><ul><li>• Tentativas de desactivar o antivírus </li></ul><ul><li>Esta é a melhor forma de o vírus evitar a sua detecção e remoção. </li></ul>
  4. 5. <ul><li>Um vírus de computador está programado para se esconder da melhor forma possível, para evitar a sua detecção e remoção. </li></ul><ul><li>Uma infecção por vírus pode trazer sérias consequências para o proprietário do material infectado pois corrompe ficheiros, podendo até inutilizá-los, torna o sistema operativo muito mais lento e, por vezes, pode até usurpar os dados pessoais do utilizador. </li></ul><ul><li>Para saber mais acerca dos malefícios dos vírus, consulte as secções e-mail e phishing. </li></ul>
  5. 6. <ul><li>• Tenha o antivírus actualizado </li></ul><ul><li>Embora não seja infalível, um antivírus ajuda-o a evitar que muitos vírus infectem o seu computador. </li></ul><ul><li>• Não abra ficheiros de origem suspeita </li></ul><ul><li>Os ficheiros enviados por e-mail, mesmo de origem conhecida, podem conter material malicioso. Corra-os primeiro com o antivírus. Se forem de origem desconhecida ou se desconfiar de phishing, não abra esses ficheiros. </li></ul><ul><li>• Tenha o seu sistema operativo actualizado </li></ul><ul><li>O fornecedor do sistema operativo actualizará, de forma gratuita, no seu sítio de Internet, os chamados “patches” (“remendos”) para corrigir eventuais fragilidades que possam facilitar a entrada de programas maliciosos. Tenha sempre o seu computador actualizado. </li></ul><ul><li>• Tenha a firewall sempre activa </li></ul><ul><li>Uma firewall é uma protecção adicional contra a entrada de programas indesejados no seu computador, pelo que a deverá ter sempre activa e actualizada. </li></ul>
  6. 7. <ul><li>Uma palavra-chave ou senha (ou password, em Inglês) é um conjunto de caracteres previamente convencionado, entre duas partes, como forma de reconhecimento. </li></ul><ul><li>As palavras-chave são muito utilizadas para autenticar os utilizadores e conceder-lhes privilégios ou para lhes permitir o acesso a informação personalizada, armazenada nos sistemas informáticos. Assim, as palavras-chave servem para assegurar que um utilizador é, realmente, quem diz ser. </li></ul>
  7. 8. <ul><li>Quem navega na Internet encontra, muitas vezes, sítios que pedem o registo com palavra-chave. Para evitar a multiplicação de senhas e facilitar a sua memorização, há utilizadores que usam sempre a mesma. Mas tal não é recomendável: se alguém mal-intencionado descobrir a senha, num dos sítios, nos restantes ficarão indefesos. </li></ul><ul><li>Diversos utilizadores colocam um visto na secção “Memorizar senha”. Quando acedem àqueles sítios, ao escreverem o nome de utilizador, a senha aparece automaticamente sob a forma de ••••••. Não é seguro confiar a memorização da palavra-chave ao programa de navegação (ou browser). </li></ul><ul><li>Para desactivar a opção de memorização da palavra-chave, siga os passos: </li></ul><ul><li>No Firefox: Ferramentas > Opções > Segurança > em Memorizar as senhas para sítios, retire o visto. Se clicar sobre o botão Mostrar senhas, poderá visualizar as que estão guardadas e removê-las. No final, clique Ok. </li></ul><ul><li>Se usar o Internet Explorer: Ferramentas > Opções da Internet > Conteúdo > no campo Conclusão Automática, clique em Definições > em Nomes de utilizador e palavras-chave em formulários, retire o visto. No final, clique Ok </li></ul>
  8. 9. <ul><li>• Não se deve utilizar sempre a mesma palavra-chave para todas as situações. Se algum dos computadores ou sistemas on-line que usam esta palavra-chave ficar desprotegido, também toda a informação protegida por essa senha deve ser considerada comprometida. É fundamental usar palavras-chave diferentes para sistemas diferentes. Exemplo: Em sítios como bancos e lojas, use uma senha diferente para cada um. </li></ul><ul><li>• Crie palavras-chave longas. Cada carácter que se adiciona à palavra-chave multiplica várias vezes a protecção que ela fornece. Cada palavra-chave deve ter, no mínimo, uma extensão de 8 caracteres; o ideal seria que cada palavra-chave fosse formada por 14 caracteres ou mais. </li></ul><ul><li>• Combine letras, números e símbolos. Quanto maior for a variedade de caracteres que a palavra-chave contenha, mais difícil se torna descobri-la. Uma palavra-chave ideal combina a extensão com diferentes tipos de símbolos. Usar todo o teclado, não apenas os caracteres mais comuns. A palavra-chave será muito mais segura se escolhermos entre todos os símbolos no teclado, incluindo sinais de pontuação que não estejam na primeira fila do teclado e símbolos próprios da língua portuguesa (ç,ã,ê, etc). </li></ul><ul><li>• Não divulgue as suas palavras-chave. Não permita o acesso às suas palavras-chave por parte de amigos e membros da família (especialmente crianças mais novas) que poderiam facultá-las a alguém menos digno de confiança. </li></ul><ul><li>• Utilize palavras e frases que sejam fáceis de recordar, mas difíceis de descobrir. </li></ul><ul><li>• Não utilize o nome de utilizador ou os dados de início de uma sessão. </li></ul><ul><li>• Não utilize senhas fáceis de serem descobertas, como nome de parentes, data de aniversário, matrícula do carro, nº do BI ou do NIF ou informação pertencente aos que lhe são mais queridos. Estas serão das primeiras senhas que um criminoso tentará, para descobrir as palavras-chave. </li></ul><ul><li>• Não guarde as senhas num ficheiro ou em qualquer outro programa. Se necessitar de registar uma senha num papel (em casos extremos), destrua-o assim que a decorar. </li></ul><ul><li>• Não aceda à Internet como administrador do computador. Crie e use, preferencialmente, uma conta limitada de utilizador. </li></ul><ul><li>• Mude as senhas com regularidade. </li></ul><ul><li>• Nunca forneça palavras-chave por e-mail. Qualquer mensagem de e-mail que solicite dados pessoais, ou que peça para verificar os dados num sítio é de certeza uma fraude! Uma mensagem de e-mail pode ser interceptada e uma mensagem de e-mail que peça qualquer informação pode não ser do emissor que lá consta. Estes esquemas, conhecidos como esquemas de phishing, usam mensagens de e-mail fraudulentas para aliciar o utilizador a revelar os dados pessoais. </li></ul><ul><li>• Evite sistemas de armazenamento on-line. Se um utilizador mal intencionado encontra estas palavras-chave, armazenadas on-line, ou num computador de uma rede, ele passa a ter acesso a toda a informação. </li></ul><ul><li>• A utilização da senha em branco nem sempre é uma boa ideia. Por exemplo, um portátil que se transporte diariamente, provavelmente não está fisicamente seguro, pelo que, nesses casos, deve ter uma palavra-chave com elevado grau de segurança. </li></ul>
  9. 10. <ul><li>Ao aceder à conta de e-mail ou outra conta (site de comércio electrónico, home banking ou plataforma) em que se exige o nome do utilizador e uma senha, clique sempre, para sair do site, no botão/link de nome Logout, Logoff, Sair, Desconectar ou equivalente. Pode parecer óbvio, mas simplesmente sair do site e fechar a janela do navegador de Internet pode ser arriscado, porque o sistema não recebeu a instrução de encerrar o acesso, naquele momento. Assim, alguém mal intencionado pode abrir o navegador de Internet e aceder às informações da conta, caso esta realmente não tenha sido fechada devidamente. </li></ul><ul><li>Ao entrar num site em que se exige o nome de utilizador e palavra-chave, o sistema recebe e regista esses dados, dando início a uma sessão de trabalho. Enquanto a sessão durar, essa informação está activa: o sistema reconhece o utilizador e permite a realização de tarefas inerentes ao seu perfil. Para terminar a sessão, o sistema precisa de receber e de registar essa intenção do utilizador. Se, em vez de se clicar no botão ou link «Sair» (ou equivalente), e apenas se fechar o navegador a sessão de trabalho não é encerrada. Se alguém utilizar o mesmo computador de seguida, pode abrir o navegador de Internet e aceder ao mesmo site sem que lhe sejam exigidos o nome de utilizador e palavra-chave. Para todos os efeitos, o sistema assume que continua em linha e o novo utilizador permanece com os dados do utilizador anterior, acedendo às suas tarefas e perfil. </li></ul>
  10. 11. <ul><li>A expressão “cyberbullying” carece de tradução formal em Português. É uma palavra composta, sendo o “cyber” relativo ao uso das novas tecnologias de comunicação (e-mail, telemóveis, etc.) e o “bullying” relativo ao fenómeno dos maus-tratos por parte de um rufião (“bully”) ou grupo de rufiões. </li></ul><ul><li>O cyberbullying consiste no acto de, intencionalmente, uma criança ou adolescente, fazendo uso das novas tecnologias da informação, denegrir, ameaçar, humilhar ou executar outro qualquer acto mal-intencionado dirigido a outra criança ou adolescente. </li></ul><ul><li>Um cyberbully pode tornar-se, no momento seguinte, também ele, uma vítima. É frequente que os jovens envolvidos neste fenómeno mudem de papel, sendo os maltratantes, numa altura, e as vítimas, noutra. </li></ul><ul><li>Envolvendo três vectores (o bully, a vítima e as novas tecnologias da informação e comunicação), o cyberbullying é um fenómeno em rápido crescimento, em particular no mundo da Internet. </li></ul><ul><li>Por ser um fenómeno que envolve crianças e adolescentes, com todas as sensibilidades e percursos de desenvolvimento cruciais, próprios destas idades, carece de especial atenção por parte de todos os pais e educadores. Embora sejam, na sua maioria, eventos ultrapassáveis, algumas vítimas de bullying chegam a tentar o suicídio, provando que não devemos encarar tal situação de ânimo leve. </li></ul><ul><li>Quando a vitimização envolve adultos, passa a ter a designação de “cyber-harrassment” (“assédio cibernético”) ou “cyberstalking” (“perseguição cibernética”), tendo, contudo, as mesmas características. </li></ul>
  11. 12. <ul><li>Os métodos usados por um cyberbully são os mais variados. Com o advento das novas tecnologias de informação e comunicação (e-mail, telemóveis, etc.), o bully serve-se destas para transtornar a sua vítima, ameaçando-a, denegrindo a sua imagem, causando-lhe grande sofrimento e stress, podendo até ter consequências fatais. </li></ul><ul><li>A crueldade não é alheia aos jovens e o que motiva os web rufiões são as mais variadas razões, que vão desde o gozo de ver o outro a ser humilhado e atormentado, à vingança por também já terem sido alvos de cyberbullying. </li></ul><ul><li>Roubo de identidade ou de palavras-passe </li></ul><ul><li>• Por e-mail: envia mensagens de conteúdo obsceno, rude ou violento em nome da vítima, para a sua lista contactos; </li></ul><ul><li>• Por IM ou em chats: difunde boatos, faz-se passar pela vítima e ofende as pessoas com quem fala; </li></ul>
  12. 13. <ul><li>Tal como em muitos outros factos da vida, a prevenção é o melhor meio de evitar os efeitos do cyberbullying. Apresentamos, aqui, algumas dicas que poderão ser úteis: • Conheça as armas de combate ao bullying </li></ul><ul><li>• Fale com o seu filho/educando </li></ul><ul><li>• Mantenha os computadores em locais comuns da sua habitação </li></ul><ul><li>• Não permita a partilha de dados pessoais </li></ul><ul><li>• Ensine os seus educandos a serem correctos, na Internet </li></ul><ul><li>Guarde as mensagens de cyberbullying </li></ul><ul><li>• Mude de conta de correio electrónico ou outras </li></ul><ul><li>• Instale software de prevenção de cyberbullying </li></ul>
  13. 14. <ul><li>E assim acabamos este trabalho. Espero que tenham gostado! </li></ul>

×