SlideShare uma empresa Scribd logo
1 de 15
Roteiro de apresentação
› Internet: cenário atual
› Segurança em redes de
computadores
› Riscos envolvidos no uso
da internet
› Alguns termos
› Fraudes na internet
›Redes de banda larga e
redes sem fio
›Redes sociais: redes
associadas
Cenário atual
 ›Aumento significativo de
sistemas e redes de informação;
 ›Aumento crescente de acessos;
 ›Ambiente em constante e
rápidas mudanças.
 Fatores que leva a:
 ›aumento das ameaças e da
vulnerabilidade, e,
conseqüentemente, a urgência
das ações que visem a criação, a
manutenção e fortalecimento da
cultura de segurança.
Segurança em redes de computadores
 Um computador (ou sistema computacional) e dito
seguro se este atende a três requisitos básicos
relacionados as recursos que o compõe:
 ›Confidencialidade
 ›Integridade
 ›Disponibilidade
Riscos envolvidos no uso da internet
› Spam;
›Códigos maliciosos (vírus, cavalos de tróia, malware);
›Negação de serviços (DDoS);
›Programas de distribuição de arquivos.
Riscos envolvidos no uso da internet
Riscos envolvidos no uso da internet
Vírus
Riscos envolvidos no uso da internet
Negação de (DDoS)
Como se precaver desses riscos
‹ Uso de software para filtragens de e-mails;
‹Uso de antivírus sempre atualizado;
‹Não executar ou abrir arquivos recebidos e-
mails ou por outras fontes;
‹Atualizar a assinaturas dos antivírus.
Fraudes na internet
Engenharia Social
Nos ataques de engenharia social normalmente
o atacante frauda a sua identidade, se fazendo
passar por outra pessoa, e utiliza meios como
uma ligação telefônica ou e-mail, para persuadir
o usuário a fornecer informações ou realizar
determinadas ações, como por exemplo
executar um programa, acessar a página de
Internet Banking através de um link em um e-
mail ou em uma página
Fraudes na internet
Boatos
Fraudes na internet
Páginas de comércio ou Internet Banking Falsificadas
Redes de banda larga: riscos associados
* A informação pessoal nunca desaparece;
* Disponibilização excessiva de dados pessoais;
* Propagação de spam;
* Phishing – falsa identidade.
Perigo das redes sociais
* Conseqüências mentais
* Diminuição do convívio real do virtual;
* Bullynig digital;
*Falsificação de identidade;
* Perda de privacidades
 Perigos e ameaças e invisíveis
* Pedofilia
* Encontros cegos
Referências
CANONGIA, Claudia; MANDARINO JUNIOR, Raphael. Segurança cibernética: o desafio
da nova Sociedade da Informação. Parcerias Estratégicas, Brasília, v.14,n 29,p
2146,jul./dez.
DICAS de segurança na identidade.2008. Disponível em :
http://www.inforwester.com/dicasegurança.php.acesso em: 20 maio.2012.

Mais conteúdo relacionado

Mais procurados

Tcvs2 joao fernandes_segurança_power_point_v1
Tcvs2 joao fernandes_segurança_power_point_v1Tcvs2 joao fernandes_segurança_power_point_v1
Tcvs2 joao fernandes_segurança_power_point_v1joao fernandes
 
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisRansomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisMarcelo Lau
 
Como Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaComo Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaLeandro Bennaton
 
Segurana e Auditoria de Sistemas
Segurana e Auditoria de SistemasSegurana e Auditoria de Sistemas
Segurana e Auditoria de SistemasLidersson Dedé
 
Tp os perigos escondidos atrás da internet salvador, daniel s e gonçalo
Tp os perigos escondidos atrás da internet    salvador, daniel s e gonçaloTp os perigos escondidos atrás da internet    salvador, daniel s e gonçalo
Tp os perigos escondidos atrás da internet salvador, daniel s e gonçaloLucky Fox
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasData Security
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_webFavsro Fot
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Data Security
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasLeandro Bennaton
 
A ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saberA ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saberMarcelo Lau
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Data Security
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Marcelo Lau
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisMarcelo Lau
 
Segurança em nuvem
Segurança em nuvemSegurança em nuvem
Segurança em nuvemMarcelo Lau
 
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorVoce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorData Security
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Data Security
 

Mais procurados (20)

Tcvs2 joao fernandes_segurança_power_point_v1
Tcvs2 joao fernandes_segurança_power_point_v1Tcvs2 joao fernandes_segurança_power_point_v1
Tcvs2 joao fernandes_segurança_power_point_v1
 
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisRansomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados Digitais
 
Como Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaComo Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de Segurança
 
Segurana e Auditoria de Sistemas
Segurana e Auditoria de SistemasSegurana e Auditoria de Sistemas
Segurana e Auditoria de Sistemas
 
Tp os perigos escondidos atrás da internet salvador, daniel s e gonçalo
Tp os perigos escondidos atrás da internet    salvador, daniel s e gonçaloTp os perigos escondidos atrás da internet    salvador, daniel s e gonçalo
Tp os perigos escondidos atrás da internet salvador, daniel s e gonçalo
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_web
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
Gestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De AmeaçasGestão De Riscos Com Base No Monitoramento De Ameaças
Gestão De Riscos Com Base No Monitoramento De Ameaças
 
7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec 7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec
 
APS - INTERNET
APS - INTERNETAPS - INTERNET
APS - INTERNET
 
A ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saberA ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saber
 
V SEGINFO: “Mídia Social e Segurança”
V SEGINFO: “Mídia Social e Segurança”V SEGINFO: “Mídia Social e Segurança”
V SEGINFO: “Mídia Social e Segurança”
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
 
Task5
Task5Task5
Task5
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Segurança em nuvem
Segurança em nuvemSegurança em nuvem
Segurança em nuvem
 
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorVoce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computador
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
 

Destaque

Noções básicas de segurança da internet
Noções básicas de segurança da internetNoções básicas de segurança da internet
Noções básicas de segurança da internetFrancisco Pereira
 
Cartilha de Segurança na Internet
Cartilha de Segurança na InternetCartilha de Segurança na Internet
Cartilha de Segurança na InternetCristiani Crema
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internetscarabelot1
 
Segurança na Internet - perigos e cuidados
Segurança na Internet - perigos e cuidadosSegurança na Internet - perigos e cuidados
Segurança na Internet - perigos e cuidadospopi97
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetmariana8G
 
Revolução inglesa e suas diversas perspectivas na historiografia inglesa
Revolução inglesa e suas diversas perspectivas na historiografia inglesaRevolução inglesa e suas diversas perspectivas na historiografia inglesa
Revolução inglesa e suas diversas perspectivas na historiografia inglesaximeneshistoriador
 
[c7s] Revolução Inglesa
[c7s] Revolução Inglesa[c7s] Revolução Inglesa
[c7s] Revolução Inglesa7 de Setembro
 
Internet Security
Internet SecurityInternet Security
Internet Securitymjelson
 
Segurança na internet power point
Segurança na internet power pointSegurança na internet power point
Segurança na internet power pointturma4N
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetJotaefe93
 
Das Revoluções Inglesa à Revolução Industrial
Das Revoluções Inglesa à Revolução IndustrialDas Revoluções Inglesa à Revolução Industrial
Das Revoluções Inglesa à Revolução IndustrialDouglas Barraqui
 
Internet security powerpoint
Internet security powerpointInternet security powerpoint
Internet security powerpointArifa Ali
 
As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internetDiogo Guerreiro
 

Destaque (19)

Bullynig
BullynigBullynig
Bullynig
 
Noções básicas de segurança da internet
Noções básicas de segurança da internetNoções básicas de segurança da internet
Noções básicas de segurança da internet
 
Cartilha de Segurança na Internet
Cartilha de Segurança na InternetCartilha de Segurança na Internet
Cartilha de Segurança na Internet
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internet
 
Segurança na Internet - perigos e cuidados
Segurança na Internet - perigos e cuidadosSegurança na Internet - perigos e cuidados
Segurança na Internet - perigos e cuidados
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Revolução inglesa e suas diversas perspectivas na historiografia inglesa
Revolução inglesa e suas diversas perspectivas na historiografia inglesaRevolução inglesa e suas diversas perspectivas na historiografia inglesa
Revolução inglesa e suas diversas perspectivas na historiografia inglesa
 
[c7s] Revolução Inglesa
[c7s] Revolução Inglesa[c7s] Revolução Inglesa
[c7s] Revolução Inglesa
 
Os Perigos da Internet
Os Perigos da InternetOs Perigos da Internet
Os Perigos da Internet
 
Internet Security
Internet SecurityInternet Security
Internet Security
 
O brasil na primeira republica
O brasil na primeira republicaO brasil na primeira republica
O brasil na primeira republica
 
Segurança na internet power point
Segurança na internet power pointSegurança na internet power point
Segurança na internet power point
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Internet Security
Internet SecurityInternet Security
Internet Security
 
Internet Security
Internet SecurityInternet Security
Internet Security
 
Brasil - Primeira república
Brasil - Primeira repúblicaBrasil - Primeira república
Brasil - Primeira república
 
Das Revoluções Inglesa à Revolução Industrial
Das Revoluções Inglesa à Revolução IndustrialDas Revoluções Inglesa à Revolução Industrial
Das Revoluções Inglesa à Revolução Industrial
 
Internet security powerpoint
Internet security powerpointInternet security powerpoint
Internet security powerpoint
 
As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internet
 

Semelhante a Segurança na internet

Cartilha de Segurança Digital
Cartilha de Segurança DigitalCartilha de Segurança Digital
Cartilha de Segurança DigitalVictor Neves
 
Segurança nas redes e internet
Segurança nas redes e internetSegurança nas redes e internet
Segurança nas redes e internetAna Lúcia Albano
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosFernando Battistini
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEllen Santos
 
GTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoGTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoFelipe Pereira
 
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdfCartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdfDiogoSam1
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internetvanessa finoto
 
Base da-internet privacidade
Base da-internet privacidadeBase da-internet privacidade
Base da-internet privacidadeMarcelo Souza
 
Conceitos sobre a internet
Conceitos sobre a internet Conceitos sobre a internet
Conceitos sobre a internet Artur Vinicius
 
Conceitos sobre a internet
Conceitos sobre a internet Conceitos sobre a internet
Conceitos sobre a internet Artur Vinicius
 
2 Apresentacao Internet Segura
2 Apresentacao Internet Segura2 Apresentacao Internet Segura
2 Apresentacao Internet SeguraSandra Sousa
 
2 Apresentacao Internet Segura
2 Apresentacao Internet Segura2 Apresentacao Internet Segura
2 Apresentacao Internet SeguraFilipe Almeida
 

Semelhante a Segurança na internet (20)

Cartilha de Segurança Digital
Cartilha de Segurança DigitalCartilha de Segurança Digital
Cartilha de Segurança Digital
 
Seminário - Segurança da informação
Seminário - Segurança da informaçãoSeminário - Segurança da informação
Seminário - Segurança da informação
 
Seminario Seguranca da Informação
Seminario Seguranca da InformaçãoSeminario Seguranca da Informação
Seminario Seguranca da Informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Segurança nas redes e internet
Segurança nas redes e internetSegurança nas redes e internet
Segurança nas redes e internet
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negócios
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
GTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoGTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e Legislação
 
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdfCartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 
Base da-internet privacidade
Base da-internet privacidadeBase da-internet privacidade
Base da-internet privacidade
 
Conceitos sobre a internet
Conceitos sobre a internet Conceitos sobre a internet
Conceitos sobre a internet
 
Conceitos sobre a internet
Conceitos sobre a internet Conceitos sobre a internet
Conceitos sobre a internet
 
Apresentacao Internet Segura
Apresentacao Internet SeguraApresentacao Internet Segura
Apresentacao Internet Segura
 
2 apresentacao internet_segura
2 apresentacao internet_segura2 apresentacao internet_segura
2 apresentacao internet_segura
 
2 Apresentacao Internet Segura
2 Apresentacao Internet Segura2 Apresentacao Internet Segura
2 Apresentacao Internet Segura
 
2 Apresentacao Internet Segura
2 Apresentacao Internet Segura2 Apresentacao Internet Segura
2 Apresentacao Internet Segura
 

Mais de Djalda Muniz

Apresentação de bibliotecas universitarias (1)
Apresentação de bibliotecas universitarias (1)Apresentação de bibliotecas universitarias (1)
Apresentação de bibliotecas universitarias (1)Djalda Muniz
 
BIBLIOTECONOMIA PRODUÇÃO E ADMINISTRAÇÃO DA INTERPRETAÇÃO
BIBLIOTECONOMIA PRODUÇÃO E ADMINISTRAÇÃO DA INTERPRETAÇÃOBIBLIOTECONOMIA PRODUÇÃO E ADMINISTRAÇÃO DA INTERPRETAÇÃO
BIBLIOTECONOMIA PRODUÇÃO E ADMINISTRAÇÃO DA INTERPRETAÇÃODjalda Muniz
 
Softwares para Automação de Bibliotecas (Pergamun, SIABI, Openbiblio, PHL)
Softwares para Automação de Bibliotecas (Pergamun, SIABI, Openbiblio, PHL)Softwares para Automação de Bibliotecas (Pergamun, SIABI, Openbiblio, PHL)
Softwares para Automação de Bibliotecas (Pergamun, SIABI, Openbiblio, PHL)Djalda Muniz
 
Apresentação de bibliotecas universitarias (2)
Apresentação de bibliotecas universitarias (2)Apresentação de bibliotecas universitarias (2)
Apresentação de bibliotecas universitarias (2)Djalda Muniz
 
A chegada do livro espírita ao Maranhão
A chegada do livro espírita ao MaranhãoA chegada do livro espírita ao Maranhão
A chegada do livro espírita ao MaranhãoDjalda Muniz
 
O setor de obras raras e jornais da BPBL
O setor  de obras raras e jornais da BPBLO setor  de obras raras e jornais da BPBL
O setor de obras raras e jornais da BPBLDjalda Muniz
 
Analise comparativa entre jornais estudantis na cidade de São Luís no período...
Analise comparativa entre jornais estudantis na cidade de São Luís no período...Analise comparativa entre jornais estudantis na cidade de São Luís no período...
Analise comparativa entre jornais estudantis na cidade de São Luís no período...Djalda Muniz
 
Apresentação de marketing.pptx2
Apresentação de marketing.pptx2Apresentação de marketing.pptx2
Apresentação de marketing.pptx2Djalda Muniz
 
Educação à distancia mediada por computador
Educação à distancia mediada por computadorEducação à distancia mediada por computador
Educação à distancia mediada por computadorDjalda Muniz
 
Apresentação psico (1)
Apresentação psico (1)Apresentação psico (1)
Apresentação psico (1)Djalda Muniz
 
Apresentação erebd-fortaleza-2014
Apresentação erebd-fortaleza-2014Apresentação erebd-fortaleza-2014
Apresentação erebd-fortaleza-2014Djalda Muniz
 
Apresentação de rss e disseminação seletiva da informação
Apresentação de rss e disseminação seletiva da informaçãoApresentação de rss e disseminação seletiva da informação
Apresentação de rss e disseminação seletiva da informaçãoDjalda Muniz
 
Apresentação do trabalho de qualidade em serviços de informação (1)
Apresentação do trabalho de qualidade em serviços de informação (1)Apresentação do trabalho de qualidade em serviços de informação (1)
Apresentação do trabalho de qualidade em serviços de informação (1)Djalda Muniz
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Djalda Muniz
 

Mais de Djalda Muniz (14)

Apresentação de bibliotecas universitarias (1)
Apresentação de bibliotecas universitarias (1)Apresentação de bibliotecas universitarias (1)
Apresentação de bibliotecas universitarias (1)
 
BIBLIOTECONOMIA PRODUÇÃO E ADMINISTRAÇÃO DA INTERPRETAÇÃO
BIBLIOTECONOMIA PRODUÇÃO E ADMINISTRAÇÃO DA INTERPRETAÇÃOBIBLIOTECONOMIA PRODUÇÃO E ADMINISTRAÇÃO DA INTERPRETAÇÃO
BIBLIOTECONOMIA PRODUÇÃO E ADMINISTRAÇÃO DA INTERPRETAÇÃO
 
Softwares para Automação de Bibliotecas (Pergamun, SIABI, Openbiblio, PHL)
Softwares para Automação de Bibliotecas (Pergamun, SIABI, Openbiblio, PHL)Softwares para Automação de Bibliotecas (Pergamun, SIABI, Openbiblio, PHL)
Softwares para Automação de Bibliotecas (Pergamun, SIABI, Openbiblio, PHL)
 
Apresentação de bibliotecas universitarias (2)
Apresentação de bibliotecas universitarias (2)Apresentação de bibliotecas universitarias (2)
Apresentação de bibliotecas universitarias (2)
 
A chegada do livro espírita ao Maranhão
A chegada do livro espírita ao MaranhãoA chegada do livro espírita ao Maranhão
A chegada do livro espírita ao Maranhão
 
O setor de obras raras e jornais da BPBL
O setor  de obras raras e jornais da BPBLO setor  de obras raras e jornais da BPBL
O setor de obras raras e jornais da BPBL
 
Analise comparativa entre jornais estudantis na cidade de São Luís no período...
Analise comparativa entre jornais estudantis na cidade de São Luís no período...Analise comparativa entre jornais estudantis na cidade de São Luís no período...
Analise comparativa entre jornais estudantis na cidade de São Luís no período...
 
Apresentação de marketing.pptx2
Apresentação de marketing.pptx2Apresentação de marketing.pptx2
Apresentação de marketing.pptx2
 
Educação à distancia mediada por computador
Educação à distancia mediada por computadorEducação à distancia mediada por computador
Educação à distancia mediada por computador
 
Apresentação psico (1)
Apresentação psico (1)Apresentação psico (1)
Apresentação psico (1)
 
Apresentação erebd-fortaleza-2014
Apresentação erebd-fortaleza-2014Apresentação erebd-fortaleza-2014
Apresentação erebd-fortaleza-2014
 
Apresentação de rss e disseminação seletiva da informação
Apresentação de rss e disseminação seletiva da informaçãoApresentação de rss e disseminação seletiva da informação
Apresentação de rss e disseminação seletiva da informação
 
Apresentação do trabalho de qualidade em serviços de informação (1)
Apresentação do trabalho de qualidade em serviços de informação (1)Apresentação do trabalho de qualidade em serviços de informação (1)
Apresentação do trabalho de qualidade em serviços de informação (1)
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 

Último

E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?Rosalina Simão Nunes
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptxthaisamaral9365923
 
Governo Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 BrasilGoverno Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 Brasillucasp132400
 
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Mary Alvarenga
 
Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.keislayyovera123
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBAline Santana
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasCassio Meira Jr.
 
Simulado 2 Etapa - 2024 Proximo Passo.pdf
Simulado 2 Etapa  - 2024 Proximo Passo.pdfSimulado 2 Etapa  - 2024 Proximo Passo.pdf
Simulado 2 Etapa - 2024 Proximo Passo.pdfEditoraEnovus
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditaduraAdryan Luiz
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Centro Jacques Delors
 
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxAD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxkarinedarozabatista
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOColégio Santa Teresinha
 
Recurso Casa das Ciências: Sistemas de Partículas
Recurso Casa das Ciências: Sistemas de PartículasRecurso Casa das Ciências: Sistemas de Partículas
Recurso Casa das Ciências: Sistemas de PartículasCasa Ciências
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasRosalina Simão Nunes
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividadeMary Alvarenga
 
Orações subordinadas substantivas (andamento).pptx
Orações subordinadas substantivas (andamento).pptxOrações subordinadas substantivas (andamento).pptx
Orações subordinadas substantivas (andamento).pptxKtiaOliveira68
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumAugusto Costa
 

Último (20)

E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
 
Governo Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 BrasilGoverno Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 Brasil
 
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
 
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
 
Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades Motoras
 
Em tempo de Quaresma .
Em tempo de Quaresma                            .Em tempo de Quaresma                            .
Em tempo de Quaresma .
 
Simulado 2 Etapa - 2024 Proximo Passo.pdf
Simulado 2 Etapa  - 2024 Proximo Passo.pdfSimulado 2 Etapa  - 2024 Proximo Passo.pdf
Simulado 2 Etapa - 2024 Proximo Passo.pdf
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditadura
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029
 
Bullying, sai pra lá
Bullying,  sai pra láBullying,  sai pra lá
Bullying, sai pra lá
 
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxAD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
 
Recurso Casa das Ciências: Sistemas de Partículas
Recurso Casa das Ciências: Sistemas de PartículasRecurso Casa das Ciências: Sistemas de Partículas
Recurso Casa das Ciências: Sistemas de Partículas
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividade
 
Orações subordinadas substantivas (andamento).pptx
Orações subordinadas substantivas (andamento).pptxOrações subordinadas substantivas (andamento).pptx
Orações subordinadas substantivas (andamento).pptx
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
 

Segurança na internet

  • 1.
  • 2. Roteiro de apresentação › Internet: cenário atual › Segurança em redes de computadores › Riscos envolvidos no uso da internet › Alguns termos › Fraudes na internet ›Redes de banda larga e redes sem fio ›Redes sociais: redes associadas
  • 3. Cenário atual  ›Aumento significativo de sistemas e redes de informação;  ›Aumento crescente de acessos;  ›Ambiente em constante e rápidas mudanças.  Fatores que leva a:  ›aumento das ameaças e da vulnerabilidade, e, conseqüentemente, a urgência das ações que visem a criação, a manutenção e fortalecimento da cultura de segurança.
  • 4. Segurança em redes de computadores  Um computador (ou sistema computacional) e dito seguro se este atende a três requisitos básicos relacionados as recursos que o compõe:  ›Confidencialidade  ›Integridade  ›Disponibilidade
  • 5. Riscos envolvidos no uso da internet › Spam; ›Códigos maliciosos (vírus, cavalos de tróia, malware); ›Negação de serviços (DDoS); ›Programas de distribuição de arquivos.
  • 6. Riscos envolvidos no uso da internet
  • 7. Riscos envolvidos no uso da internet Vírus
  • 8. Riscos envolvidos no uso da internet Negação de (DDoS)
  • 9. Como se precaver desses riscos ‹ Uso de software para filtragens de e-mails; ‹Uso de antivírus sempre atualizado; ‹Não executar ou abrir arquivos recebidos e- mails ou por outras fontes; ‹Atualizar a assinaturas dos antivírus.
  • 10. Fraudes na internet Engenharia Social Nos ataques de engenharia social normalmente o atacante frauda a sua identidade, se fazendo passar por outra pessoa, e utiliza meios como uma ligação telefônica ou e-mail, para persuadir o usuário a fornecer informações ou realizar determinadas ações, como por exemplo executar um programa, acessar a página de Internet Banking através de um link em um e- mail ou em uma página
  • 12. Fraudes na internet Páginas de comércio ou Internet Banking Falsificadas
  • 13. Redes de banda larga: riscos associados * A informação pessoal nunca desaparece; * Disponibilização excessiva de dados pessoais; * Propagação de spam; * Phishing – falsa identidade.
  • 14. Perigo das redes sociais * Conseqüências mentais * Diminuição do convívio real do virtual; * Bullynig digital; *Falsificação de identidade; * Perda de privacidades  Perigos e ameaças e invisíveis * Pedofilia * Encontros cegos
  • 15. Referências CANONGIA, Claudia; MANDARINO JUNIOR, Raphael. Segurança cibernética: o desafio da nova Sociedade da Informação. Parcerias Estratégicas, Brasília, v.14,n 29,p 2146,jul./dez. DICAS de segurança na identidade.2008. Disponível em : http://www.inforwester.com/dicasegurança.php.acesso em: 20 maio.2012.