SlideShare uma empresa Scribd logo
1 de 43
Criminalidade Invisível:
Navegar em segurança na Internet?
Francisco Restivo
frestivo@braga.ucp.pt
Biblioteca Raúl Brandão, 23/2/2018 2
Plano
• A explosão da Internet
• Identidade e privacidade
• Terreno fácil para a criminalidade
• Facilidade de criação de falsos perfis
• Cyberbullying, etc
• Os grandes crimes financeiros, terrorismo, etc
Biblioteca Raúl Brandão, 23/2/2018 3
Biblioteca Raúl Brandão, 23/2/2018 4
Que fazemos na internet?
5Biblioteca Raúl Brandão, 23/2/2018
Explorar
Partilhar
ComunicarAprender
Trabalhar
Biblioteca Raúl Brandão, 23/2/2018 6
Biblioteca Raúl Brandão, 23/2/2018 7
Mistura explosiva
• Big data
• Ciência dos dados
• Aprendizagem automática
• Inteligência artificial
• Deep learning
Biblioteca Raúl Brandão, 23/2/2018 8
Biblioteca Raúl Brandão, 23/2/2018 9
Biblioteca Raúl Brandão, 23/2/2018 10
Biblioteca Raúl Brandão, 23/2/2018 11
Ou como dizia Jack Ma em Davos
 Para ter a certeza de que os humanos são
diferentes do contexto hipertecnológico que se
antecipa, é preciso que as crianças ganhem
competências em áreas como o desporto, a
música, a pintura e a arte, que é o que torna os
humanos distintos dos robôs
 Valores
 Crenças
 Pensamento independente
 Trabalho em equipa
 Respeito pelos outros.
Estamos todos envolvidos
Biblioteca Raúl Brandão, 23/2/2018 12
Casa Escola
Sociedade
Educação
Há perigos na internet?
13Biblioteca Raúl Brandão, 23/2/2018
Mentiras
Fraudes
roubos
Difamação
Virus
spyware
Cyber
bullying
Protecção online?
• Não há receitas mágicas
• Temos de proteger
– O utilizador | comportamentos
– O computador | medidas técnicas
14Biblioteca Raúl Brandão, 23/2/2018
Comportamentos correctos
• Discutir os assuntos
• Tentar perceber
• Pedir ajuda
• Pensar antes de fazer/publicar, sempre
– O quê?
– Para quê?
– Porquê?
– Como?
15Biblioteca Raúl Brandão, 23/2/2018
Nativos digitais
• Os mais novos têm uma facilidades enorme
em compreender e tirar partido do
funcionamento das novas tecnologias
• Como aconteceu conosco relativamente aos
nossos Pais, os mais novos julgam que vivem
num mundo próprio, só deles
• E na verdade, eles conhecem estas tecnologias
desde o primeiro dia de vida, ou até antes…
Biblioteca Raúl Brandão, 23/2/2018 16
Falar sobre segurança
• Conseguir que todos compreendam os perigos
do uso inapropriado da Internet.
• Fazer com que todos se sintam confortáveis
em pedir ajuda quando têm dúvidas.
• Fazer com que todos se sintam seguros ao
navegar na Internet e saibam a quem
perguntar em caso de dúvida.
17Biblioteca Raúl Brandão, 23/2/2018
Conversar sobre os sites
• É bom falar sobre os sites/redes sociais que
cada um quer visitar, concretamente.
• Que se faz no Facebook, no Twitter, no Tumblr,
no Instagram, no Snapchat, no WhatsUp, no
Pinterest, no Ask.fm, etc
• São todos essencialmente diferentes…
18Biblioteca Raúl Brandão, 23/2/2018
Biblioteca Raúl Brandão, 23/2/2018 19
Biblioteca Raúl Brandão, 23/2/2018 20
http://onemilliontweetmap.com/
Biblioteca Raúl Brandão, 23/2/2018 21
Biblioteca Raúl Brandão, 23/2/2018 22
Dia da Internet + Segura 2018
• Criação e Gestão de Passwords
• Regras Básicas de Segurança
• Cyberbullying e Discurso de Ódio
• Jogos Online
Biblioteca Raúl Brandão, 23/2/2018 23
Dia da Internet + Segura 2018
• Fake News
• Pegada Digital e Empregabilidade
• Dependência Online
• Relacionamentos Online
Biblioteca Raúl Brandão, 23/2/2018 24
Dia da Internet + Segura 2018
• Compreender e Otimizar Redes Sociais
• Internet das Coisas e dos Brinquedos
• Regulamento Geral de Proteção de Dados
• Parentalidade Digital
Biblioteca Raúl Brandão, 23/2/2018 25
Proteger palavras passe
• Saber escolher palavras passe seguras
• Recordar que não deve revelar a palavra passe
a ninguém, excepto talvez a uma pessoa de
máxima confiança
• Ajudar todos a criar o hábito de fechar a
sessão (log off) quando estão a aceder a sítios
de computadores de espaços públicos
26Biblioteca Raúl Brandão, 23/2/2018
Usar as definições de privacidade e de
partilha
• Muitos sítios de partilha de ideias, fotografias,
vídeos, etc permitem aos utilizadores o
controlo de quem pode ou não ver os
conteúdos publicados
• É útil discutir o que é que se pode partilhar
publicamente
• É obrigatório respeitar a privacidade de
terceiros, não revelando publicamente
pormenores das suas vidas privadas
27Biblioteca Raúl Brandão, 23/2/2018
Respeitar os limites de idade
• Muitos serviços online, como por exemplo o
Google, impõem limites de idade para a sua
utilização
• O Facebook exige a idade mínima de 12 anos,
e há produtos cuja utilização está impedida
legalmente a menores de 18 anos
• É importante estimular que estes e outros
limites, incluindo os adoptados pela família,
sejam respeitados
28Biblioteca Raúl Brandão, 23/2/2018
Aprender a comunicar
responsavelmente
• Uma regra básica: aquilo que não diríamos
cara a cara a outra pessoa não o devemos
dizer num comentário, duma forma directa ou
indirecta
• É bom discutir sobre os efeitos do que é dito
online sobre uma pessoa, e sobre como é
difícil repor a verdade quando uma mentira é
publicada
29Biblioteca Raúl Brandão, 23/2/2018
Falar com outros adultos
• Não se deve limitar a discussão a casa: outros
familiares, professores e amigos, ajudam
muitas vezes na procura dos melhores
comportamentos
• É também muito bom conversar com outros
Pais e profissionais que trabalhem com jovens
sobre as dúvidas que todos os dias se nos
colocam.
30Biblioteca Raúl Brandão, 23/2/2018
Proteger o computador e a identidade
pessoal
• Usar software antivirus, e actualizá-lo
frequentemente
• Conversar sobre que informação pessoal não
deve nunca ser divulgada online: NIF, número
de utente da Segurança Social, telefone,
endereço de casa
• Aprender a não aceitar ficheiros ou a abrir
anexos de mensagens de pessoas
desconhecidas.
31Biblioteca Raúl Brandão, 23/2/2018
Rejeitar mensagens suspeitas
• São frequentes mensagens falsamente
atribuídas a pessoas da nossa rede de amigos,
a quem foi roubada a lista de endereços de
correio electrónico
• Nunca se deve abrir qualquer mensagem
suspeita, mesmo que pareça ser proveniente
dum desses amigos
Biblioteca Raúl Brandão, 23/2/2018 32
Cuidado com os cliques
• Sítios falsos ou maliciosos podem danificar os
nossos equipamentos e ficheiros
• Descargas de software autorizadas através de
um simples clique podem ser fatais
• Devemos desconfiar de mensagens que
parecem legítimas quando oferecem produtos
ou serviços demasiado bons aos nossos olhos
33Biblioteca Raúl Brandão, 23/2/2018
Phishing
• Phishing é um e-mail ou uma mensagem que
parece vir de um sítio legítimo, como o nosso
banco, mas não vem
• Um simples clique leva-nos para um outro
sítio de propriedade de criminosos que vão
tentar obter o nossos nome de utilizador e
palavra passe
• O mais seguro é nunca carregar num link
suspeito que nos chega dessa forma
34Biblioteca Raúl Brandão, 23/2/2018
Escolher bem as palavras passe.
• Usar palavras passe fortes e alterá-las
regularmente
• Não usar a mesma palavra passe em todos os
sítios
• Existe software que ajuda a gerir as nossas
palavras passe e a introduzí-las por nós nos
sítios certos
35Biblioteca Raúl Brandão, 23/2/2018
Manter o software de segurança
actualizado
• A melhor defesa é sempre ter as últimas
versões do software de segurança, navegador
e sistema operativo
• Existem novos virus, malware, e outras
ameaças online todos os dias
• Sempre que disponível, é boa ideia optar pela
actualização automática do software de
segurança
36Biblioteca Raúl Brandão, 23/2/2018
Em caso de dúvida, ignorar
• O cibercrime faz-se através de links em e-
mails, tweets, posts, e anúncios online
• Por melhor que seja o nosso software de
segurança, não resolve todos os problemas
• Sempre que pareçam suspeitos, o mais seguro
é sempre eliminá-los
37Biblioteca Raúl Brandão, 23/2/2018
Pensar sempre antes de fazer
• Desconfiar de mensagens que nos peçam uma
actuação imediata, oferecendo coisas
demasiado tentadoras ou pedindo informação
pessoal
• Todos os dias há casos de pessoas lesadas por
não terem pensado antes de responder da
forma errada a essas mensagens
38Biblioteca Raúl Brandão, 23/2/2018
Aplicações móveis
• São tantas, e aparecem todos os dias
• O ideal será ter regras sobre novas aplicações que
podem ser instaladas no smartphone ou tablet
• Ver sempre os screenshots disponibilizados
• Analisar os comentários de outros utilizadores
• Verificar quem é o fornecedor
• Verificar que informação a aplicação retira e
como a usa
39Biblioteca Raúl Brandão, 23/2/2018
Mensagens de texto
• Pela sua simplicidade, facilitam o erro
• Ignorar sempre mensagens de desconhecidos
• Evitar enviar o número de telefone online
• Apagar todas as mensagens que peçam
informação pessoal ou financeira, mesmo que
prometam alguma oferta
• Nunca praticar sexting, mensagens de cariz
sexual, pois além de arriscar a reputação podem
ser ilegais
40Biblioteca Raúl Brandão, 23/2/2018
Pegada digital
• A nossa pegada digital constrói-se diariamente
e pode vir a ser utilizada a nosso favor ou
contra nós a qualquer momento
• Hoje, o recrutamento de recursos humanos e
a análise de crédito bancário, por exemplo,
passam por uma análise detalhada da nossa
pegada digital
Biblioteca Raúl Brandão, 23/2/2018 41
Deep/Dark Web
• O que é?
• O que acontece por lá?
• Como se pode lá chegar?
Biblioteca Raúl Brandão, 23/2/2018 42
Perguntas?
Biblioteca Raúl Brandão, 23/2/2018 43

Mais conteúdo relacionado

Mais procurados

Navegar em segurança na Internet
Navegar em segurança na InternetNavegar em segurança na Internet
Navegar em segurança na InternetFrancisco Restivo
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internetrjmoreira
 
Segurança na internet e uso ético da informação-alunos
Segurança na internet e uso ético da informação-alunosSegurança na internet e uso ético da informação-alunos
Segurança na internet e uso ético da informação-alunosguestabf3c2
 
Chats e Im's
Chats e Im'sChats e Im's
Chats e Im'sRachellK
 
Perigos da internet emanuel e filipa
Perigos da internet emanuel e filipaPerigos da internet emanuel e filipa
Perigos da internet emanuel e filipa7cvelas
 
Agrupamento Vertical De Canelas
Agrupamento Vertical De CanelasAgrupamento Vertical De Canelas
Agrupamento Vertical De CanelasNM8G
 
Segurança na Internet e uso ético da informação-professores
Segurança na Internet e uso ético da informação-professoresSegurança na Internet e uso ético da informação-professores
Segurança na Internet e uso ético da informação-professoresguestabf3c2
 
Potenciais Perigos Da Internet
Potenciais Perigos Da InternetPotenciais Perigos Da Internet
Potenciais Perigos Da InternetFilipa Ferreira
 
Seguranca na Internet
Seguranca na InternetSeguranca na Internet
Seguranca na Internetnratao
 
Segurança na Internet - perigos e cuidados
Segurança na Internet - perigos e cuidadosSegurança na Internet - perigos e cuidados
Segurança na Internet - perigos e cuidadospopi97
 
Aula 19 segurança da informação 2
Aula 19   segurança da informação 2Aula 19   segurança da informação 2
Aula 19 segurança da informação 2Luiz Siles
 

Mais procurados (20)

Guia Pratico
Guia PraticoGuia Pratico
Guia Pratico
 
Navegar em segurança na Internet
Navegar em segurança na InternetNavegar em segurança na Internet
Navegar em segurança na Internet
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
Internet segura para alunos
Internet segura para alunosInternet segura para alunos
Internet segura para alunos
 
Segurança na internet e uso ético da informação-alunos
Segurança na internet e uso ético da informação-alunosSegurança na internet e uso ético da informação-alunos
Segurança na internet e uso ético da informação-alunos
 
Chats e Im's
Chats e Im'sChats e Im's
Chats e Im's
 
Perigos da internet emanuel e filipa
Perigos da internet emanuel e filipaPerigos da internet emanuel e filipa
Perigos da internet emanuel e filipa
 
Agrupamento Vertical De Canelas
Agrupamento Vertical De CanelasAgrupamento Vertical De Canelas
Agrupamento Vertical De Canelas
 
Segurança na Internet e uso ético da informação-professores
Segurança na Internet e uso ético da informação-professoresSegurança na Internet e uso ético da informação-professores
Segurança na Internet e uso ético da informação-professores
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
Potenciais Perigos Da Internet
Potenciais Perigos Da InternetPotenciais Perigos Da Internet
Potenciais Perigos Da Internet
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Seguranca na Internet
Seguranca na InternetSeguranca na Internet
Seguranca na Internet
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Júlio césar 9º a
Júlio césar   9º aJúlio césar   9º a
Júlio césar 9º a
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
Segurança na Internet - perigos e cuidados
Segurança na Internet - perigos e cuidadosSegurança na Internet - perigos e cuidados
Segurança na Internet - perigos e cuidados
 
Perigos na internet
Perigos na internetPerigos na internet
Perigos na internet
 
Aula 19 segurança da informação 2
Aula 19   segurança da informação 2Aula 19   segurança da informação 2
Aula 19 segurança da informação 2
 
Os Perigos da Internet
Os Perigos da InternetOs Perigos da Internet
Os Perigos da Internet
 

Semelhante a Segurança Internet

Atelier Pais 2.0 - Redes Sociais e os Jovens
Atelier Pais 2.0 - Redes Sociais e os JovensAtelier Pais 2.0 - Redes Sociais e os Jovens
Atelier Pais 2.0 - Redes Sociais e os JovensPedro Caramez
 
trabalho de informática
trabalho de informáticatrabalho de informática
trabalho de informáticaguest45440c
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurançaCarlos Veiga
 
Sua Privacidade Online
Sua Privacidade OnlineSua Privacidade Online
Sua Privacidade OnlineMRM_br
 
Hackerismo
HackerismoHackerismo
HackerismoDoDp
 
Internet + Hackers e Crackers + Lojas Virtuais
Internet + Hackers e Crackers + Lojas VirtuaisInternet + Hackers e Crackers + Lojas Virtuais
Internet + Hackers e Crackers + Lojas VirtuaisFelipe Weizenmann
 
3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacionalLucas Mellos Carlos
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básicoJErickPPTs
 
Estudos os perigos da internet
Estudos  os perigos da internetEstudos  os perigos da internet
Estudos os perigos da internetJoel Silva
 
Estudos os perigos da internet
Estudos  os perigos da internetEstudos  os perigos da internet
Estudos os perigos da internetJoel Silva
 
Estudos os perigos da internet
Estudos  os perigos da internetEstudos  os perigos da internet
Estudos os perigos da internetJoel Silva
 
Estudos os perigos da internet
Estudos  os perigos da internetEstudos  os perigos da internet
Estudos os perigos da internetJoel Silva
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetPedro Prata
 

Semelhante a Segurança Internet (20)

Internet segura pais
Internet segura paisInternet segura pais
Internet segura pais
 
Atelier Pais 2.0 - Redes Sociais e os Jovens
Atelier Pais 2.0 - Redes Sociais e os JovensAtelier Pais 2.0 - Redes Sociais e os Jovens
Atelier Pais 2.0 - Redes Sociais e os Jovens
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 
trabalho de informática
trabalho de informáticatrabalho de informática
trabalho de informática
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurança
 
Sua Privacidade Online
Sua Privacidade OnlineSua Privacidade Online
Sua Privacidade Online
 
Hackerismo
HackerismoHackerismo
Hackerismo
 
E@d7 e
E@d7 eE@d7 e
E@d7 e
 
Internet + Hackers e Crackers + Lojas Virtuais
Internet + Hackers e Crackers + Lojas VirtuaisInternet + Hackers e Crackers + Lojas Virtuais
Internet + Hackers e Crackers + Lojas Virtuais
 
3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básico
 
O Uso Seguro das Redes Sociais
O Uso Seguro das Redes SociaisO Uso Seguro das Redes Sociais
O Uso Seguro das Redes Sociais
 
A internet
A internetA internet
A internet
 
14 18
14  1814  18
14 18
 
Estudos os perigos da internet
Estudos  os perigos da internetEstudos  os perigos da internet
Estudos os perigos da internet
 
Estudos os perigos da internet
Estudos  os perigos da internetEstudos  os perigos da internet
Estudos os perigos da internet
 
Estudos os perigos da internet
Estudos  os perigos da internetEstudos  os perigos da internet
Estudos os perigos da internet
 
Estudos os perigos da internet
Estudos  os perigos da internetEstudos  os perigos da internet
Estudos os perigos da internet
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Internet/SeguraNet
Internet/SeguraNetInternet/SeguraNet
Internet/SeguraNet
 

Mais de Francisco Restivo

Network Construction and Visualization.pdf
Network Construction and Visualization.pdfNetwork Construction and Visualization.pdf
Network Construction and Visualization.pdfFrancisco Restivo
 
Archives, data structures and visualization.pdf
Archives, data structures and visualization.pdfArchives, data structures and visualization.pdf
Archives, data structures and visualization.pdfFrancisco Restivo
 
Visualising and analysing networks
Visualising and analysing networksVisualising and analysing networks
Visualising and analysing networksFrancisco Restivo
 
DARE - Análise e visualização de dados e redes, pt.2
DARE - Análise e visualização de dados e redes,  pt.2DARE - Análise e visualização de dados e redes,  pt.2
DARE - Análise e visualização de dados e redes, pt.2Francisco Restivo
 
DARE - Análise e visualização de dados e redes, pt.1
DARE - Análise e visualização de dados e redes,  pt.1DARE - Análise e visualização de dados e redes,  pt.1
DARE - Análise e visualização de dados e redes, pt.1Francisco Restivo
 
Social recommendation, influence or else
Social recommendation, influence or elseSocial recommendation, influence or else
Social recommendation, influence or elseFrancisco Restivo
 
Social interactions and beyond
Social interactions and beyondSocial interactions and beyond
Social interactions and beyondFrancisco Restivo
 
Tecnologia e Empreendedorismo
Tecnologia e EmpreendedorismoTecnologia e Empreendedorismo
Tecnologia e EmpreendedorismoFrancisco Restivo
 
Apresentação Projecto FEUP, 2005-09-30
Apresentação Projecto FEUP, 2005-09-30Apresentação Projecto FEUP, 2005-09-30
Apresentação Projecto FEUP, 2005-09-30Francisco Restivo
 

Mais de Francisco Restivo (20)

Smart Cities
Smart CitiesSmart Cities
Smart Cities
 
Network Construction and Visualization.pdf
Network Construction and Visualization.pdfNetwork Construction and Visualization.pdf
Network Construction and Visualization.pdf
 
Archives, data structures and visualization.pdf
Archives, data structures and visualization.pdfArchives, data structures and visualization.pdf
Archives, data structures and visualization.pdf
 
Visualising and analysing networks
Visualising and analysing networksVisualising and analysing networks
Visualising and analysing networks
 
Graphs and Networks
Graphs and NetworksGraphs and Networks
Graphs and Networks
 
Aprender... programando
Aprender... programandoAprender... programando
Aprender... programando
 
Visualizing networks
Visualizing networksVisualizing networks
Visualizing networks
 
Visualizar redes
Visualizar redesVisualizar redes
Visualizar redes
 
DARE - Análise e visualização de dados e redes, pt.2
DARE - Análise e visualização de dados e redes,  pt.2DARE - Análise e visualização de dados e redes,  pt.2
DARE - Análise e visualização de dados e redes, pt.2
 
DARE - Análise e visualização de dados e redes, pt.1
DARE - Análise e visualização de dados e redes,  pt.1DARE - Análise e visualização de dados e redes,  pt.1
DARE - Análise e visualização de dados e redes, pt.1
 
Social recommendation, influence or else
Social recommendation, influence or elseSocial recommendation, influence or else
Social recommendation, influence or else
 
Programar e brincar
Programar e brincarProgramar e brincar
Programar e brincar
 
Saber Fazer
Saber FazerSaber Fazer
Saber Fazer
 
Social interactions and beyond
Social interactions and beyondSocial interactions and beyond
Social interactions and beyond
 
Tecnologia e Empreendedorismo
Tecnologia e EmpreendedorismoTecnologia e Empreendedorismo
Tecnologia e Empreendedorismo
 
Social interactions
Social interactionsSocial interactions
Social interactions
 
Análise de Dados
Análise de DadosAnálise de Dados
Análise de Dados
 
Programar a Brincar
Programar a BrincarProgramar a Brincar
Programar a Brincar
 
Programar a Brincar
Programar a BrincarProgramar a Brincar
Programar a Brincar
 
Apresentação Projecto FEUP, 2005-09-30
Apresentação Projecto FEUP, 2005-09-30Apresentação Projecto FEUP, 2005-09-30
Apresentação Projecto FEUP, 2005-09-30
 

Último

ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024Jeanoliveira597523
 
Mapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docxMapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docxBeatrizLittig1
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesMary Alvarenga
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBAline Santana
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalJacqueline Cerqueira
 
A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.silves15
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxLuizHenriquedeAlmeid6
 
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...licinioBorges
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavrasMary Alvarenga
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfAdrianaCunha84
 
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxOsnilReis1
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumAugusto Costa
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptxthaisamaral9365923
 
RedacoesComentadasModeloAnalisarFazer.pdf
RedacoesComentadasModeloAnalisarFazer.pdfRedacoesComentadasModeloAnalisarFazer.pdf
RedacoesComentadasModeloAnalisarFazer.pdfAlissonMiranda22
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasRosalina Simão Nunes
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinhaMary Alvarenga
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasCassio Meira Jr.
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADOcarolinacespedes23
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxleandropereira983288
 

Último (20)

ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024
 
Mapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docxMapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docx
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das Mães
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem Organizacional
 
A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
 
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavras
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdf
 
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
 
RedacoesComentadasModeloAnalisarFazer.pdf
RedacoesComentadasModeloAnalisarFazer.pdfRedacoesComentadasModeloAnalisarFazer.pdf
RedacoesComentadasModeloAnalisarFazer.pdf
 
CINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULACINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULA
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinha
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades Motoras
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptx
 

Segurança Internet

  • 1. Criminalidade Invisível: Navegar em segurança na Internet? Francisco Restivo frestivo@braga.ucp.pt
  • 2. Biblioteca Raúl Brandão, 23/2/2018 2 Plano • A explosão da Internet • Identidade e privacidade • Terreno fácil para a criminalidade • Facilidade de criação de falsos perfis • Cyberbullying, etc • Os grandes crimes financeiros, terrorismo, etc
  • 5. Que fazemos na internet? 5Biblioteca Raúl Brandão, 23/2/2018 Explorar Partilhar ComunicarAprender Trabalhar
  • 7. Biblioteca Raúl Brandão, 23/2/2018 7 Mistura explosiva • Big data • Ciência dos dados • Aprendizagem automática • Inteligência artificial • Deep learning
  • 11. Biblioteca Raúl Brandão, 23/2/2018 11 Ou como dizia Jack Ma em Davos  Para ter a certeza de que os humanos são diferentes do contexto hipertecnológico que se antecipa, é preciso que as crianças ganhem competências em áreas como o desporto, a música, a pintura e a arte, que é o que torna os humanos distintos dos robôs  Valores  Crenças  Pensamento independente  Trabalho em equipa  Respeito pelos outros.
  • 12. Estamos todos envolvidos Biblioteca Raúl Brandão, 23/2/2018 12 Casa Escola Sociedade Educação
  • 13. Há perigos na internet? 13Biblioteca Raúl Brandão, 23/2/2018 Mentiras Fraudes roubos Difamação Virus spyware Cyber bullying
  • 14. Protecção online? • Não há receitas mágicas • Temos de proteger – O utilizador | comportamentos – O computador | medidas técnicas 14Biblioteca Raúl Brandão, 23/2/2018
  • 15. Comportamentos correctos • Discutir os assuntos • Tentar perceber • Pedir ajuda • Pensar antes de fazer/publicar, sempre – O quê? – Para quê? – Porquê? – Como? 15Biblioteca Raúl Brandão, 23/2/2018
  • 16. Nativos digitais • Os mais novos têm uma facilidades enorme em compreender e tirar partido do funcionamento das novas tecnologias • Como aconteceu conosco relativamente aos nossos Pais, os mais novos julgam que vivem num mundo próprio, só deles • E na verdade, eles conhecem estas tecnologias desde o primeiro dia de vida, ou até antes… Biblioteca Raúl Brandão, 23/2/2018 16
  • 17. Falar sobre segurança • Conseguir que todos compreendam os perigos do uso inapropriado da Internet. • Fazer com que todos se sintam confortáveis em pedir ajuda quando têm dúvidas. • Fazer com que todos se sintam seguros ao navegar na Internet e saibam a quem perguntar em caso de dúvida. 17Biblioteca Raúl Brandão, 23/2/2018
  • 18. Conversar sobre os sites • É bom falar sobre os sites/redes sociais que cada um quer visitar, concretamente. • Que se faz no Facebook, no Twitter, no Tumblr, no Instagram, no Snapchat, no WhatsUp, no Pinterest, no Ask.fm, etc • São todos essencialmente diferentes… 18Biblioteca Raúl Brandão, 23/2/2018
  • 20. Biblioteca Raúl Brandão, 23/2/2018 20 http://onemilliontweetmap.com/
  • 23. Dia da Internet + Segura 2018 • Criação e Gestão de Passwords • Regras Básicas de Segurança • Cyberbullying e Discurso de Ódio • Jogos Online Biblioteca Raúl Brandão, 23/2/2018 23
  • 24. Dia da Internet + Segura 2018 • Fake News • Pegada Digital e Empregabilidade • Dependência Online • Relacionamentos Online Biblioteca Raúl Brandão, 23/2/2018 24
  • 25. Dia da Internet + Segura 2018 • Compreender e Otimizar Redes Sociais • Internet das Coisas e dos Brinquedos • Regulamento Geral de Proteção de Dados • Parentalidade Digital Biblioteca Raúl Brandão, 23/2/2018 25
  • 26. Proteger palavras passe • Saber escolher palavras passe seguras • Recordar que não deve revelar a palavra passe a ninguém, excepto talvez a uma pessoa de máxima confiança • Ajudar todos a criar o hábito de fechar a sessão (log off) quando estão a aceder a sítios de computadores de espaços públicos 26Biblioteca Raúl Brandão, 23/2/2018
  • 27. Usar as definições de privacidade e de partilha • Muitos sítios de partilha de ideias, fotografias, vídeos, etc permitem aos utilizadores o controlo de quem pode ou não ver os conteúdos publicados • É útil discutir o que é que se pode partilhar publicamente • É obrigatório respeitar a privacidade de terceiros, não revelando publicamente pormenores das suas vidas privadas 27Biblioteca Raúl Brandão, 23/2/2018
  • 28. Respeitar os limites de idade • Muitos serviços online, como por exemplo o Google, impõem limites de idade para a sua utilização • O Facebook exige a idade mínima de 12 anos, e há produtos cuja utilização está impedida legalmente a menores de 18 anos • É importante estimular que estes e outros limites, incluindo os adoptados pela família, sejam respeitados 28Biblioteca Raúl Brandão, 23/2/2018
  • 29. Aprender a comunicar responsavelmente • Uma regra básica: aquilo que não diríamos cara a cara a outra pessoa não o devemos dizer num comentário, duma forma directa ou indirecta • É bom discutir sobre os efeitos do que é dito online sobre uma pessoa, e sobre como é difícil repor a verdade quando uma mentira é publicada 29Biblioteca Raúl Brandão, 23/2/2018
  • 30. Falar com outros adultos • Não se deve limitar a discussão a casa: outros familiares, professores e amigos, ajudam muitas vezes na procura dos melhores comportamentos • É também muito bom conversar com outros Pais e profissionais que trabalhem com jovens sobre as dúvidas que todos os dias se nos colocam. 30Biblioteca Raúl Brandão, 23/2/2018
  • 31. Proteger o computador e a identidade pessoal • Usar software antivirus, e actualizá-lo frequentemente • Conversar sobre que informação pessoal não deve nunca ser divulgada online: NIF, número de utente da Segurança Social, telefone, endereço de casa • Aprender a não aceitar ficheiros ou a abrir anexos de mensagens de pessoas desconhecidas. 31Biblioteca Raúl Brandão, 23/2/2018
  • 32. Rejeitar mensagens suspeitas • São frequentes mensagens falsamente atribuídas a pessoas da nossa rede de amigos, a quem foi roubada a lista de endereços de correio electrónico • Nunca se deve abrir qualquer mensagem suspeita, mesmo que pareça ser proveniente dum desses amigos Biblioteca Raúl Brandão, 23/2/2018 32
  • 33. Cuidado com os cliques • Sítios falsos ou maliciosos podem danificar os nossos equipamentos e ficheiros • Descargas de software autorizadas através de um simples clique podem ser fatais • Devemos desconfiar de mensagens que parecem legítimas quando oferecem produtos ou serviços demasiado bons aos nossos olhos 33Biblioteca Raúl Brandão, 23/2/2018
  • 34. Phishing • Phishing é um e-mail ou uma mensagem que parece vir de um sítio legítimo, como o nosso banco, mas não vem • Um simples clique leva-nos para um outro sítio de propriedade de criminosos que vão tentar obter o nossos nome de utilizador e palavra passe • O mais seguro é nunca carregar num link suspeito que nos chega dessa forma 34Biblioteca Raúl Brandão, 23/2/2018
  • 35. Escolher bem as palavras passe. • Usar palavras passe fortes e alterá-las regularmente • Não usar a mesma palavra passe em todos os sítios • Existe software que ajuda a gerir as nossas palavras passe e a introduzí-las por nós nos sítios certos 35Biblioteca Raúl Brandão, 23/2/2018
  • 36. Manter o software de segurança actualizado • A melhor defesa é sempre ter as últimas versões do software de segurança, navegador e sistema operativo • Existem novos virus, malware, e outras ameaças online todos os dias • Sempre que disponível, é boa ideia optar pela actualização automática do software de segurança 36Biblioteca Raúl Brandão, 23/2/2018
  • 37. Em caso de dúvida, ignorar • O cibercrime faz-se através de links em e- mails, tweets, posts, e anúncios online • Por melhor que seja o nosso software de segurança, não resolve todos os problemas • Sempre que pareçam suspeitos, o mais seguro é sempre eliminá-los 37Biblioteca Raúl Brandão, 23/2/2018
  • 38. Pensar sempre antes de fazer • Desconfiar de mensagens que nos peçam uma actuação imediata, oferecendo coisas demasiado tentadoras ou pedindo informação pessoal • Todos os dias há casos de pessoas lesadas por não terem pensado antes de responder da forma errada a essas mensagens 38Biblioteca Raúl Brandão, 23/2/2018
  • 39. Aplicações móveis • São tantas, e aparecem todos os dias • O ideal será ter regras sobre novas aplicações que podem ser instaladas no smartphone ou tablet • Ver sempre os screenshots disponibilizados • Analisar os comentários de outros utilizadores • Verificar quem é o fornecedor • Verificar que informação a aplicação retira e como a usa 39Biblioteca Raúl Brandão, 23/2/2018
  • 40. Mensagens de texto • Pela sua simplicidade, facilitam o erro • Ignorar sempre mensagens de desconhecidos • Evitar enviar o número de telefone online • Apagar todas as mensagens que peçam informação pessoal ou financeira, mesmo que prometam alguma oferta • Nunca praticar sexting, mensagens de cariz sexual, pois além de arriscar a reputação podem ser ilegais 40Biblioteca Raúl Brandão, 23/2/2018
  • 41. Pegada digital • A nossa pegada digital constrói-se diariamente e pode vir a ser utilizada a nosso favor ou contra nós a qualquer momento • Hoje, o recrutamento de recursos humanos e a análise de crédito bancário, por exemplo, passam por uma análise detalhada da nossa pegada digital Biblioteca Raúl Brandão, 23/2/2018 41
  • 42. Deep/Dark Web • O que é? • O que acontece por lá? • Como se pode lá chegar? Biblioteca Raúl Brandão, 23/2/2018 42