SlideShare uma empresa Scribd logo
1 de 6
Trabalho realizado: João Frade
Professor: António Gonçalves
Escola Profissional Serra da Estrela
Ataques costumam ocorrer na Internet com diversos objectivos,
visando diferentes alvos e usando variadas técnicas.
Os motivos que levam os atacantes a desferir ataques na Internet são
bastante diversos, variando da simples diversão até a realização
de acções criminosas.
A Internet traz inúmeras possibilidades de uso, porém para aproveitar
cada uma delas de forma segura é importante que alguns
cuidados sejam tomados, Além disto, como grande parte das
acções realizadas na Internet ocorrem por intermédio de
navegadores Web é igualmente importante que você saiba
reconhecer os tipos de conexões existentes, e verificar a
contabilidade dos certificados digitais antes de aceitá-los.
Códigos maliciosos (malware) são programas especificamente
desenvolvidos para executar acções danosas e actividades
maliciosas, em um computador.
Cavalo de Tróia ( Trojan)
Cavalo de Tróia é um programa que além de executar as funções para
as quais foi aparentemente projectado, também executa outras
funções, normalmente maliciosas, e sem o conhecimento do
usuário.
Nada impede que você abdique da sua privacidade e, de livre e
espontânea vontade, divulgue informações sobre você.
Entretanto, há situações em que, mesmo que você queria manter
a sua privacidade, ela pode ser exposta independente da sua
vontade.
Muito provavelmente é em seu computador pessoal que a maioria
dos seus dados está gravada e por meio dele que você acessa e-
mails e redes sociais e realiza transacções bancárias e
comerciais.
Por isto, mantê-lo seguro é essencial para se proteger dos riscos
envolvidos no uso da Internet .
Além disto, ao manter seu computador seguro, você diminui as
chances dele ser indevidamente utilizado para actividades
maliciosas, como disseminação de spam, propagação de códigos
maliciosos e participação em ataques realizados via Internet.

Mais conteúdo relacionado

Mais procurados (12)

Phishing
PhishingPhishing
Phishing
 
Phishing Powerpoint
Phishing PowerpointPhishing Powerpoint
Phishing Powerpoint
 
Vírus
VírusVírus
Vírus
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
 
Como proteger o seu computador
Como proteger o seu computadorComo proteger o seu computador
Como proteger o seu computador
 
Segurança no Computador
Segurança no ComputadorSegurança no Computador
Segurança no Computador
 
Phishing
PhishingPhishing
Phishing
 
13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus
 
Tcvs2 joao fernandes_segurança_power_point_v1
Tcvs2 joao fernandes_segurança_power_point_v1Tcvs2 joao fernandes_segurança_power_point_v1
Tcvs2 joao fernandes_segurança_power_point_v1
 
Segurança na internet 6º Ano
Segurança na internet 6º AnoSegurança na internet 6º Ano
Segurança na internet 6º Ano
 
Vírus
VírusVírus
Vírus
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 

Semelhante a Segurança na internet

ana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusana correia_jéssica_silva_virus
ana correia_jéssica_silva_virus
ratchinhas
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
rosalina17
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
bestthefour
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
rjmoreira
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
rosalina17
 
Ptt segurança da internet
Ptt segurança da internetPtt segurança da internet
Ptt segurança da internet
herciliasilva
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
rosalina17
 
A net e nós.
A net e nós.A net e nós.
A net e nós.
Rebeh10
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
diogomendes99
 

Semelhante a Segurança na internet (20)

ana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusana correia_jéssica_silva_virus
ana correia_jéssica_silva_virus
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
Fraudes eletrônicas segurança de redes -ppt
Fraudes eletrônicas   segurança de redes -pptFraudes eletrônicas   segurança de redes -ppt
Fraudes eletrônicas segurança de redes -ppt
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet
Ptt segurança da internetPtt segurança da internet
Ptt segurança da internet
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt Segurança da Internet
Ptt Segurança da InternetPtt Segurança da Internet
Ptt Segurança da Internet
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Internet
InternetInternet
Internet
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
A net e nós.
A net e nós.A net e nós.
A net e nós.
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Seminário Bases da Internet
Seminário Bases da InternetSeminário Bases da Internet
Seminário Bases da Internet
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
 

Segurança na internet

  • 1. Trabalho realizado: João Frade Professor: António Gonçalves Escola Profissional Serra da Estrela
  • 2. Ataques costumam ocorrer na Internet com diversos objectivos, visando diferentes alvos e usando variadas técnicas. Os motivos que levam os atacantes a desferir ataques na Internet são bastante diversos, variando da simples diversão até a realização de acções criminosas.
  • 3. A Internet traz inúmeras possibilidades de uso, porém para aproveitar cada uma delas de forma segura é importante que alguns cuidados sejam tomados, Além disto, como grande parte das acções realizadas na Internet ocorrem por intermédio de navegadores Web é igualmente importante que você saiba reconhecer os tipos de conexões existentes, e verificar a contabilidade dos certificados digitais antes de aceitá-los.
  • 4. Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar acções danosas e actividades maliciosas, em um computador. Cavalo de Tróia ( Trojan) Cavalo de Tróia é um programa que além de executar as funções para as quais foi aparentemente projectado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
  • 5. Nada impede que você abdique da sua privacidade e, de livre e espontânea vontade, divulgue informações sobre você. Entretanto, há situações em que, mesmo que você queria manter a sua privacidade, ela pode ser exposta independente da sua vontade.
  • 6. Muito provavelmente é em seu computador pessoal que a maioria dos seus dados está gravada e por meio dele que você acessa e- mails e redes sociais e realiza transacções bancárias e comerciais. Por isto, mantê-lo seguro é essencial para se proteger dos riscos envolvidos no uso da Internet . Além disto, ao manter seu computador seguro, você diminui as chances dele ser indevidamente utilizado para actividades maliciosas, como disseminação de spam, propagação de códigos maliciosos e participação em ataques realizados via Internet.