Sejam Bem Vindos!!!!
http://tbn0.google.com/images?                      q=tbn:h5QwzgX5vOsPSM:http://dinei.files.wordpress.c                   ...
Que são vírus?      São softwares (programas)maliciosos que se instalam nocomputador com a intenção deroubar dados, senhas...
Alguns tipos de programas maliciosos• Vírus: Foi um dos primeiros tipos a serem  criados, podem inicializar junto com o  S...
Alguns tipos de programas maliciosos* Adware / Spyware: modificam o funcionamento de algum software específico, causando i...
Dicas de segurança na internet1 - Saia usando Logout/Logoff, Sair ou equivalente;2 - Crie senhas com letras e números;3 – ...
7 – Não abra e-mails desconhecidos e nem anexos;8 – Não clique em janelas que você não solicitou;09 – Mantenha seu antivír...
Cuidados com Pen drive1 – Não empreste o pen drive a desconhecidos;2 – Não use pen drives desconhecidos;3 – Sempre execute...
Você sabe usar seu email?
Utilização do E-mail  Regras importantes:- E-mail é para correspondência.- Não coloque dados pessoais efinanceiros.- Não a...
NÃO existe meio de se ajudar alguem apenas repassando e-mails. Ninguém (com excessãodos hackers) está monitorando e-mails ...
NUNCA abra anexos com as extenções:.exe      .scr     .com .bat      .cmdou qualquer anexo com nome estranho,     exclua e...
NÃO clique em links dentro do e-mail:Principalmente se forem supostamenteenviados por bancos ou por instituições          ...
NÃO REPASSE MENSAGENS E         CORRENTES Hackers e Piratas da rede se utilizam de correntes, mensagens e listas de abaixo...
REPASSAR UMA MENSAGEM Seja educado, retire aqueles 8 quilômetrosde cabeçalhos e endereços de todos os que já receberam, de...
Sempre utilize ENCAMINHAR para repassar seus e-mails
Utilize sempre o “CCO” para inserir os destinatáriosNÃO UTILIZE “Para” e “CC” para colocar os destinatários               ...
Retire do assunto “EN”, “ENC”, “FWD”, “RE”, “RES”Deixe somente o assunto.É muito deselegante esse tipo de indicação no ass...
NETIQUETA  São recomendações que tem como objetivo facilitar a comunicação através dos recursos de uma rede. O nome Netiq...
RECOMENDAÇÕES GERAIS SOBRE A  COMUNICAÇÃO ELETRÔNICANa internet cada um deve sempre usar obom senso ao entrar em contato c...
ALGUMAS REGRAS DE BOM      COMPORTAMENTO NA INTERNETSeja cuidadoso com o que fala e sobre os outros – acomunicação na red...
ALGUMAS REGRAS DE BOM     COMPORTAMENTO NA INTERNET   Use um formato adequado – cuidados naformatação do texto, sempre fa...
ALGUMAS REGRAS DE BOM     COMPORTAMENTO NA INTERNET  Não deixe de participar quando tiver algo a dizer, enão diga só por ...
ALGUMAS REGRAS DE BOM     COMPORTAMENTO NA INTERNET   Não envie respostas particulares para as listas dediscussão – se qu...

COMO BAIXAR UM VÍDEO DO YouTube?* Adicionar um complento;-Na barra de menus – Ferramentas –Adicionar – Pesquisar por compl...
VOLTANDO AO BLOG  Slide Share – site voltado para apublicação e compartilhamento detextos e apresentações.  Publicar a tar...
Apresentacao internet   andre
Próximos SlideShares
Carregando em…5
×

Apresentacao internet andre

712 visualizações

Publicada em

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
712
No SlideShare
0
A partir de incorporações
0
Número de incorporações
40
Ações
Compartilhamentos
0
Downloads
10
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Apresentacao internet andre

  1. 1. Sejam Bem Vindos!!!!
  2. 2. http://tbn0.google.com/images? q=tbn:h5QwzgX5vOsPSM:http://dinei.files.wordpress.c om/2008/05/viruscr3.jpg Vírus http://tbn0.google.com/images?q=tbn:mXxQq_e7XiBhTM:http:// fightclubgames.com.br/wp-content/uploads/2008/11/virus-de- computador.jpghttp://tbn0.google.com/images?q=tbn:zSxgffJNquf0-M:http://i234.photobucket.com/albums/ee190/portalexpert/HECTOR.jpg
  3. 3. Que são vírus? São softwares (programas)maliciosos que se instalam nocomputador com a intenção deroubar dados, senhas ou ainda apagararquivos e alterar outros softwares deforma a prejudicar o usuário.
  4. 4. Alguns tipos de programas maliciosos• Vírus: Foi um dos primeiros tipos a serem criados, podem inicializar junto com o Sistema Operacional ou se auto- executarem ao abrir um arquivo infectado.• Trojans ou Cavalos de Tróia: Monitoram e coletam dados e informações sem que o usuário perceba.
  5. 5. Alguns tipos de programas maliciosos* Adware / Spyware: modificam o funcionamento de algum software específico, causando incomodo ao usuário (Ex.: alteração na pagina inicial do navegador)
  6. 6. Dicas de segurança na internet1 - Saia usando Logout/Logoff, Sair ou equivalente;2 - Crie senhas com letras e números;3 – Não use a mesma senha em vários sites;4 - Use navegadores atualizados;5 – Não abra arquivos desconhecidos;6 – Não adicione pessoas estranhas em suas redessociais;
  7. 7. 7 – Não abra e-mails desconhecidos e nem anexos;8 – Não clique em janelas que você não solicitou;09 – Mantenha seu antivírus atualizado;10 – Não faça compras em sites duvidosos;11 – Não coloque detalhes pessoais em redes sociais;12 - Cuidado ao fazer cadastros em sites desconhecidos;
  8. 8. Cuidados com Pen drive1 – Não empreste o pen drive a desconhecidos;2 – Não use pen drives desconhecidos;3 – Sempre execute o antivirus no pen drive;4 – Fique atento a arquivos estranhos no pen drive;5 – Transporte o pen drive com cuidado;6 – Sempre que gravar arquivos use a remoção segura;7 – Pen drive é para transporte de dados e não paraarmazenar permanentemente os dados - sempresalve os arquivos em outro local;
  9. 9. Você sabe usar seu email?
  10. 10. Utilização do E-mail Regras importantes:- E-mail é para correspondência.- Não coloque dados pessoais efinanceiros.- Não acredite em tudo o que você lê.
  11. 11. NÃO existe meio de se ajudar alguem apenas repassando e-mails. Ninguém (com excessãodos hackers) está monitorando e-mails a fim de beneficiar um coitado doente. É só mais uma forma de conseguir listas imensas de mails para posteriormente enviar SPAMS e VIRUS.
  12. 12. NUNCA abra anexos com as extenções:.exe .scr .com .bat .cmdou qualquer anexo com nome estranho, exclua esse e-mail e informe o remetente. Só abra esses arquivos se a pessoa que os mandou é de sua inteira confiança. MAS confirme se essa pessoa realmente te mandou estearquivo, pois talvez a conta dele esteja infectada sem ele saber.
  13. 13. NÃO clique em links dentro do e-mail:Principalmente se forem supostamenteenviados por bancos ou por instituições governamentais.
  14. 14. NÃO REPASSE MENSAGENS E CORRENTES Hackers e Piratas da rede se utilizam de correntes, mensagens e listas de abaixo assinado para obteremo máximo de informações sobre usuários, assimPodem selecionar suas vítimas e promover ataques.
  15. 15. REPASSAR UMA MENSAGEM Seja educado, retire aqueles 8 quilômetrosde cabeçalhos e endereços de todos os que já receberam, deixe apenas a mensagem. NÃO envie de volta a quem te mandou... Ele já leu! Não se preocupe, a melhormaneira de mostrar que você se importa como rementente, é não entregar o endereço dele na mão de um hacker.
  16. 16. Sempre utilize ENCAMINHAR para repassar seus e-mails
  17. 17. Utilize sempre o “CCO” para inserir os destinatáriosNÃO UTILIZE “Para” e “CC” para colocar os destinatários ATENÇÃOUtilizando o “CCO” seus amigos não verão paraquem mais você enviou esse e-mail.Saberão apenas que receberam de você.Assim, diminui a propagação de spams e vírus
  18. 18. Retire do assunto “EN”, “ENC”, “FWD”, “RE”, “RES”Deixe somente o assunto.É muito deselegante esse tipo de indicação no assunto,além de ser uma forma de utilizarem os e-mails de seusamigos para passar SPAMS.
  19. 19. NETIQUETA  São recomendações que tem como objetivo facilitar a comunicação através dos recursos de uma rede. O nome Netiqueta vem de "Etiqueta de Rede”.
  20. 20. RECOMENDAÇÕES GERAIS SOBRE A COMUNICAÇÃO ELETRÔNICANa internet cada um deve sempre usar obom senso ao entrar em contato com outraspessoas, de maneira a evitar ofensas,agressões ou desentendimentos.
  21. 21. ALGUMAS REGRAS DE BOM COMPORTAMENTO NA INTERNETSeja cuidadoso com o que fala e sobre os outros – acomunicação na rede dá-se por escrito e normalmentefica registrada, então é preciso cuidar muito mais como que se diz.Seja claro, breve e objetivo – as pessoas recebem muitos e-mails e têm pouco tempo para ler tudo.Use termos adequados no campo “assunto”. Assim vocêpermite que a pessoa decida se quer ou não ler a suamensagem e até mesmo organiza melhor a suacorrespondência eletrônica
  22. 22. ALGUMAS REGRAS DE BOM COMPORTAMENTO NA INTERNET Use um formato adequado – cuidados naformatação do texto, sempre facilitam a leitura e acompreensão. Use negrito, espaçamento, alinhamentoetc. Respeite direitos autorais. Não divulgue propaganda pela rede. Respeite a privacidade dos outros. Fale, não GRITE! ESCREVER USANDO SOMENTE LETRAS MAIÚSCULAS FAZ IMAGINAR QUE O AUTOR ESTÁ FALANDO EM VOZ ALTA OU
  23. 23. ALGUMAS REGRAS DE BOM COMPORTAMENTO NA INTERNET Não deixe de participar quando tiver algo a dizer, enão diga só por dizer; Responda as mensagens recebidas; Se o conteúdo de sua mensagem for estritamente pessoal e particular, use o correio eletrônico para comunicar-se diretamente com seu interlocutor. Em lista de discussão, leia toda a discussão antes de enviar sua mensagem, pois alguém pode ter dito o que você quer dizer.
  24. 24. ALGUMAS REGRAS DE BOM COMPORTAMENTO NA INTERNET Não envie respostas particulares para as listas dediscussão – se quizer responder para o autor damensagem em uma lista de discussão, cuide que aoclicar em RESPONDER, o endereço será o da lista; Sempre peça permissão para repassar mensagens com conteúdo privado e não se esquecendo de mensionar a origem da informação; Sorria :-); pisque ;-); chore &-(. Mas só com os amigos! Com seu chefe, nem pensar! Os emoticons (ou smileys) representam nosso estado de ânimo.
  25. 25.
  26. 26. COMO BAIXAR UM VÍDEO DO YouTube?* Adicionar um complento;-Na barra de menus – Ferramentas –Adicionar – Pesquisar por complementoDownloadHelper – Adicionar a Firefox- Reinicie o navegador;- Espere carregar o vídeo;- Clica na seta no ícone do DownloadHelper;- Escolher onde salvar;-Salvar;
  27. 27. VOLTANDO AO BLOG Slide Share – site voltado para apublicação e compartilhamento detextos e apresentações. Publicar a tarefinha elaboradana aula passada no seu blog.

×