Iii. tema transversal

262 visualizações

Publicada em

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
262
No SlideShare
0
A partir de incorporações
0
Número de incorporações
3
Ações
Compartilhamentos
0
Downloads
1
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Iii. tema transversal

  1. 1. 3Índice1. Introdução ............................................................................................................................................. 5 1.2. Objectivos ..................................................................................................................................... 5 1.2.1. Geral...................................................................................................................................... 5 1.2.2. Objectivo específicos ............................................................................................................ 5 1.3. Metodologia .................................................................................................................................. 52. Segurança na internet ............................................................................................................................ 53. Cuidados a ter na internet...................................................................................................................... 6 II. Criar senhas difíceis de serem descobertas e as mude periodicamente......................................... 7 IV. Actualizar seu antivírus e seu sistema operacional ....................................................................... 8 V. Ter cuidado com downloads ............................................................................................................. 8 VI. Evitar o uso de softwares piratas................................................................................................... 9 VII. Tomar cuidado com hiperligações ou Links em serviços de mensagens instantâneas e redes sociais 10 VIII. Ter cuidado com emails falsos ................................................................................................ 11 IX. Evitar acessar sites duvidosos ..................................................................................................... 11 X. Ter cuidado com anexos de e-mail ................................................................................................. 12 XI. Evitar fazer compras na internet ou usar sites de bancos ............................................................ 12 XII. Não responder a ameaças, provocações ou intimidações............................................................ 13 XIII. Não revelar informações importantes sobre si mesmo............................................................ 134. Conclusão............................................................................................................................................ 155. Bibliografia ......................................................................................................................................... 16III Grupo. Educação Visual. ESTEC. UP Quelimane. 2012
  2. 2. 4III Grupo. Educação Visual. ESTEC. UP Quelimane. 2012
  3. 3. 5 1. IntroduçãoO presente trabalho, apresenta um estudo á respeito da segurança a ter na internet. Sendo este ummeio que veio para revolucionar os processos de comunicação, é através da internet que sãofeitas diversas actividades que por sua vez ajudam-nos a solucionar problemas sem quetenhamos que nos locomover de um lugar para o outro. Apesar de esta trazer-nos muitasvantagens ela por sua vez torna-se uma ameaça para a sociedade.Quando alguém sai de casa, certamente toma cuidados básicos para se proteger de assaltos eoutros perigos existentes nas ruas. Na internet, é igualmente importante colocar em práticaalguns procedimentos de segurança, pois fraudes, espionagem e roubo de arquivos ou senhas sãoapenas alguns dos problemas que as pessoas podem enfrentar neste meio.1.2.Objectivos1.2.1. Geral  Apresentar cuidados a ter no uso da internet;1.2.2. Objectivo específicos  Demonstrar as 14 formas básicas de uso da internet;  Explicar os processos de uso da internet;1.3.MetodologiaSegundo Hegenberg citado por MARCONI & LAKATOS (2000:44) “método é o caminho peloqual se chega a determinado resultado, ainda que esse caminho não tenha sido fixado de antemãode modo reflectido e deliberado”. Seguindo a definição do autor os métodos usados para aelaboração deste trabalho foram:  Pesquisas pela internet2. Segurança na internetIII Grupo. Educação Visual. ESTEC. UP Quelimane. 2012
  4. 4. 6A Internet é cada vez, mais utilizada como meio de comunicação. Milhões de utilizadores detodas as idades usam diariamente a Internet, e apesar de ser um meio versátil e umafonte inesgotável de recursos, apresenta alguns perigos associados.Para tal, são apresentadas formas que através das quais podemos nos cingir para o evitar certosperigos que a mesma apresenta na sociedade virtual.3. Cuidados a ter na internet I. Teclar sempre no botão sair ou (Logout, Logoff) quando estiver numa pagina ou num site Ao acessar seu e-mail, sua conta em um site de comércio electrónico, seu perfil no Facebook, ou qualquer outro serviço que exige nome de usuário e senha, clique no botão de nome Logout, Logoff, Sair, Desconectar ou equivalente para sair do site. Pode parecer óbvio, mas muita gente realiza este procedimento simplesmente fechando a janela do navegador ou entrando em outro endereço a partir dali.Agir assim não é recomendado porque o site não recebeu a instrução de encerrar seu acessonaquele momento, de forma que outra pessoa poderá reabrir a página em questão logo emIII Grupo. Educação Visual. ESTEC. UP Quelimane. 2012
  5. 5. 7seguida e acessar as suas informações. Esta dica é válida principalmente em computadorespúblicos - da faculdade ou de uma lanhouse, por exemplo. II. Criar senhas difíceis de serem descobertas e as mude periodicamenteNão utilize senhas fáceis de serem descobertas, como nome de parentes, data de aniversário,placa do carro, etc. Dê preferência a sequências que misturam letras, números e até mesmosímbolos especiais. Além disso, não use como senha uma combinação que tenha menos que 6caracteres. Também é importante não guardar suas senhas em arquivos do Word ou de qualqueroutro programa. Se necessitar anotar uma senha em papel (em casos extremos), destrua-o assimque decorar a sequência. Além disso, evite usar a mesma senha para vários serviços.Além de criar senhas difíceis de serem descobertas, é essencial mudá-las periodicamente, a cadatrês meses, pelo menos. Isso porque, se alguém conseguir descobrir a senha do seu e-mail, porexemplo, poderá acessar as suas mensagens sem que você saiba, apenas para espioná-lo. Aoalterar sua senha, o tal espião não vai mais conseguir acessar as suas informações. III. Usar sempre navegadores actuaisUsar navegadores de internet actuais garante não só que você consiga utilizar tecnologias novaspara a internet, como o HTML5, mas também conte com recursos de segurança capazes decombater perigos mais recentes, como sites falsos que se passam por páginas de banco, porexemplo. Além disso, navegadores actualizados geralmente contam com correcções contra falhasde segurança exploradas em versões anteriores. Por isso, sempre utilize a última versãodisponível do seu navegador.Felizmente, os principais navegadores da actualidade contam com actualizações automáticas oucom alertas que avisam da disponibilização de uma nova versão. Mas, se você não tiver certezade estar utilizando a versão mais recente, pode procurar nos menus do navegador uma opção denome "Sobre" (ou equivalente) que normalmente fornece este tipo de informação.III Grupo. Educação Visual. ESTEC. UP Quelimane. 2012
  6. 6. 8 IV. Actualizar seu antivírus e seu sistema operacionalOs vírus são programas que são desenvolvidos na internet com a capacidade destruir aplicações eoutros ficheiros. É importante instalar softwares de segurança em seu computador, como umantivírus. Mas, além de instalá-lo, é necessário também se certificar de que o programa éactualizado constantemente, do contrário, o antivírus não "saberá" da existência de malwaresnovos. Praticamente todos os antivírus actuais têm actualizações automáticas definidas porpadrão, mas é sempre bom verificar.Também é importantíssimo instalar as actualizações do seu sistema operacional, inclusive emseus dispositivos móveis (tablets e smartphones). Para que não tenha que se preocupar com issoconstantemente, verifique se o seu sistema operacional possui a funcionalidade de actualizaçãoautomática activada (a maioria tem este recurso, como as versões mais recentes do Windows). V. Ter cuidado com downloadsPara quem usa programas de compartilhamento ou costuma obter arquivos de sitesespecializados em downloads, é importante ficar atento ao que baixar. Ao término do download,III Grupo. Educação Visual. ESTEC. UP Quelimane. 2012
  7. 7. 9é sempre bom verificar se o arquivo possui alguma característica estranha, por exemplo, mais deuma extensão (como cazuza.mp3.exe), tamanho muito pequeno para o tipo do arquivo ouinformações de descrição suspeitas, pois muitas pragas digitais se passam por músicas, vídeos,fotos, aplicativos e outros para enganar o usuário. Além disso, sempre deve examinar o arquivobaixado com um antivírus.Tomar cuidado com sites que pedem para instalar programas para continuar a navegar ou parausufruir de algum serviço. Ainda, desconfie de ofertas de softwares "milagrosos", capazes dedobrar a velocidade de seu computador ou de melhorar a sua performance, por exemplo.Ao obter softwares que, a princípio, são legítimos, deve-se tomar cuidado com a sua instalação:durante este processo, o programa pode deixar de maneira pré-marcada a activação conjunta deoutros programas, como barras para navegadores ou supostos aplicativos de segurança. Assim,acompanhe todas as etapas de instalação e rejeite qualquer oferta do tipo.Programas activados durante a instalação de um software VI. Evitar o uso de softwares piratasJogos, aplicativos de escritório, sistemas operacionais e editores de imagens estão entre ossoftwares mais pirateados. Seu uso pode parecer vantajoso por causa do baixo custo, mas entreIII Grupo. Educação Visual. ESTEC. UP Quelimane. 2012
  8. 8. 10outros problemas, programas nesta condição representam perigo porque podem ser distribuídoscom malwares e, muitas vezes, não contam com as actualizações de segurança que odesenvolvedor disponibiliza para as cópias originais. VII. Tomar cuidado com hiperligações ou Links1 em serviços de mensagens instantâneas e redes sociaisAlguns malwares podem, mesmo que temporariamente, aproveitar que o usuário está utilizandoserviços de mensagens instantâneas como Windows Live Messenger (antigo MSN Messenger),AOL Instant Messenger (AIM) e Yahoo Messenger para emitir mensagens automáticas comhiperligações para vírus ou sites maliciosos durante uma conversa com um contacto. Emsituações como esta, é natural que a parte que recebeu a mensagem pense que a outra pessoa éque a enviou e clica na hiperligação com a maior boa vontade.Assim, se receber uma hiperligação que não estava esperando durante uma conversa, pergunte aocontacto se, de fato, ele o enviou. Se a pessoa negar, não clique na hiperligação e avise-o de queseu computador pode estar com um malwares.1 Link ou hiperligação é o “endereço” de um documento ou um recurso na Web que nos permite navegarconsistentemente por toda a internet (consiste em ligar uma pagina da outra).III Grupo. Educação Visual. ESTEC. UP Quelimane. 2012
  9. 9. 11É importante também tomar atenção em redes sociais, como Facebook e Twitter, pois umcontacto pode, por exemplo, recomendar uma hiperligação sem perceber que o seu conteúdo éperigoso ou um aplicativo duvidoso pode fazer uma pastagem sem que a pessoa tenha percebido. VIII. Ter cuidado com emails falsosSe algum recebe um e-mail dizendo que tem uma dívida com uma empresa de telefonia ouafirmando que um de seus documentos está ilegal, ou, ainda, a mensagem te oferece prémios oufotos que comprovam uma traição. Te intima para uma audiência judicial, Contém uma supostanotícia importante sobre uma personalidade famosa. Pede te para actualizar seus dadosbancários, é muito provável que se trate de um spam2, ou seja, de um e-mail falso, portanto,ignore.Se a mensagem tiver textos com erros ortográficos e gramaticais a fizer ofertas tentadoras ouinformar uma hiperligação diferente do indicado (para verificar o link verdadeiro, basta passar ocursor do mouse por cima dele, mas sem clicar), desconfie imediatamente. Na dúvida, entre emcontacto com a empresa ou entidade cujo nome foi envolvido no e-mail. IX. Evitar acessar sites duvidososMuitos sites contêm em suas páginas scripts3 capazes de explorar falhas do navegador deinternet. Outros não possuem script algum, mas tentam convencer o usuário a clicar em umahiperligação perigoso, a fazer cadastro em um serviço suspeito e assim por diante. Érelativamente fácil identificar estes sites:2 Spam é o termo usado para referir-se aos emails não solicitados (o spam na sua norma consiste numa mensagem decorreio electrónico com fins publicitários).3 Scripts são códigos de programação que são usados por programas (entre eles os navegadores de internet, comoFirefox) para efectuarem determinadas tarefas.III Grupo. Educação Visual. ESTEC. UP Quelimane. 2012
  10. 10. 12 Sua temática é muito apelativa, explorando conteúdo erótico, hacker4 ou de jogos de aposta, por exemplo; O site abre automaticamente várias páginas ou janelas com banners5; Seu endereço (URL), não raramente, é complexo ou diferente do nome do site; O site exibe anúncios que oferecem prémios, vantagens ou produtos gratuitos; Exigem download de um programa ou cadastro para finalizar determina acção. Ao se deparar com sites com estas ou com outras características que você considere suspeitas, não continue a navegação. X. Ter cuidado com anexos de e-mail Esta é uma das instruções mais antigas, mesmo assim, o e-mail ainda é uma das principais formas de disseminação de malwares. Tome cuidado ao receber mensagens que te pedem para abrir o arquivo anexado (alegando se tratar de uma foto comprometedora, por exemplo), mesmo se o e-mail tiver vindo de alguém que conheça. Para aumentar sua segurança, é importante analisar o arquivo com um antivírus, mesmo quando estiver esperando recebê-lo. XI. Evitar fazer compras na internet ou usar sites de bancos Fazer compras pela internet é sinónimo de comodidade, mas somente o faça em sites de comércio com boa reputação. Caso esteja interessado em um produto vendido em um site desconhecido, faça uma pesquisa na internet para descobrir se existe reclamações contra a empresa. Ao acessar sua conta bancária pela internet, também tenha cuidado. Evite fazê-lo em computadores públicos, verifique sempre se o endereço do site pertence mesmo ao serviço bancário e siga todas as normas de segurança recomendadas pelo banco. 4 Hackers são pessoas com altas habilidades na informática que são capazes de entrar num sistema de computação de uma empresa ou um banco com objectivos criminosos. 5 São cabeçalhos ou títulos que aparecem na barra superior de ferramentas numa página electrónica. III Grupo. Educação Visual. ESTEC. UP Quelimane. 2012
  11. 11. 13 XII. Não responder a ameaças, provocações ou intimidaçõesAo receber ameaças, provocações, intimidações ou qualquer coisa parecida pela internet, eviteresponder. Além de evitar mais aborrecimentos, esta prática impede que o autor obtenhainformações importantes que você pode acabar revelando por causa do calor do momento. Seperceber que a ameaça é séria ou se você se sentir ofendido, mantenha uma cópia de tudo eprocure orientação das autoridades legais. XIII. Não revelar informações importantes sobre si mesmoEm redes sociais (Facebook, Twitter, etc.) ou em qualquer serviço onde um desconhecido podeacessar suas informações, evite dar detalhes da escola ou da faculdade que você estuda, do lugaronde você trabalha e principalmente de onde você mora. Evite também disponibilizar dados oufotos que forneçam qualquer detalhe relevante sobre você, por exemplo, imagens em queaparecem a fachada da sua casa ou a placa do seu carro.Nunca divulgue seu número de telefone abertamente por estes meios, tampouco informe o localem que você estará nas próximas horas ou um lugar que você frequenta regularmente. Caso essesdados sejam direccionados aos seus amigos, avise-os de maneira particular, pois toda e qualquerinformação relevante sobre você podem ser usada indevidamente por pessoas mal-intencionadas,inclusive para te localizar. XIV. Ter cuidado ao fazer cadastrosMuitos sites exigem que faça cadastro para usufruir de seus serviços, mas isso pode ser uma"armadilha". Ora, se um site pede o número do seu cartão de crédito sem que você tenhaintenção de comprar alguma, as oportunidades de se tratar de uma "roubada" são grandes. Alémdisso, suas informações podem ser entregues a empresas que vendem assinaturas de revistas ouprodutos por telefone, por exemplo. Ainda, seu e-mail pode ser inserido em listas de SPAM.III Grupo. Educação Visual. ESTEC. UP Quelimane. 2012
  12. 12. 14Por isso, antes de se cadastrar em sites, faça uma pesquisa na internet para verificar se aqueleendereço tem registo de alguma actividade ilegal. Avalie também se você tem mesmonecessidade de usar os serviços oferecidos ali.III Grupo. Educação Visual. ESTEC. UP Quelimane. 2012
  13. 13. 154. ConclusãoSe proteger no "mundo virtual" pode até ser um pouco trabalhoso, mas é importante ter estapostura para evitar ou ao menos minimizar transtornos. A maioria dos golpes e das "ciladas" on-line pode ser evitada se você se mantiver atento e disposto a colocar os devidos cuidados em seuquotidiano.Também é importante ficar atento a quem está próximo de você, por isso, não só pratique oscuidados de segurança na internet, como também oriente parentes e amigos.III Grupo. Educação Visual. ESTEC. UP Quelimane. 2012
  14. 14. 165. BibliografiaFontes da Internethttp://www.mbnet.ptsafety and Security on the Internethttp://www.nwnetworks.com/sands.htmwww.infowester.com/dicaseguranca.phpwww.libertyseguros.pt/Tips.aspx?tabId=1859www.seguranet.pt/III Grupo. Educação Visual. ESTEC. UP Quelimane. 2012

×