SlideShare uma empresa Scribd logo
1 de 23
Baixar para ler offline
Segurança @ Nuno Ratão
O Computador – Cuidados a ter

  Fazer actualizações periódicas do sistema operativo e do

  software.



  Utilizar sempre um antivírus e mantê-lo actualizado, assim

  como a firewall.

  Fazer cópias de segurança periodicamente (documentos,

  fotografias, música, software, e outros ficheiros).
e-Mail – Cuidados a ter


Com Conhecimento (Carbon Copy)

Blind carbon copy ou Cópia carbom
oculta
e-Mail – Cuidados a ter

Reencaminhar um e-mail
para várias pessoas que
não se conhecem utilizar
o campo Bcc




      Endereços da
      mensagem devem
      ser removidos
e-Mail – Cuidados a ter
e-Mail – Cuidados a ter

  Ter software antivírus activo e actualizado;

    Não abrir mensagens que avisam de perigos (reais?);

    Não correr programas de origem desconhecida;

    Não enviar informação confidencial por e-mail;

    Não responder a Spam.
Sair em segurança

E-mail

Plataformas

Fóruns

Entre outros
Palavras-chave seguras

 Criar palavras-chave longas - devem ter uma extensão de 8

  caracteres ou mais.

 Combinar letras, números e símbolos.

 Usar palavras e frases que sejam fáceis de recordar, mas

  difíceis de descobrir por outra pessoa.

 Não revelar as palavras-chave.
Palavras-chave seguras

 Sequências ou caracteres repetidos: "12345678," "222222,"
 "abcdefg," .

 Usar o seu nome de utilizador.

 Usar sempre a mesma palavra-chave para todas as situações.

 Substituir caracteres por símbolos semelhantes.
Validade de Fontes

 Verificar as informações que se recolhe on-line,

  comparando-as com outras fontes;




 Utilizar outros recursos de informação, e não apenas a

  Internet: bibliotecas, enciclopédias, CD-ROM, entre outras;

 Utilizar diversos motores de pesquisa.
Chat e IM
 Escolher um nome de utilizador que não revele informação
  pessoal;
 Evitar preencher o campo dos dados no perfil;

  Não divulgar informação privada a desconhecidos;

  Não aceitar encontrar-se com desconhecidos;

  Não abrir ficheiros nem aceder a páginas de Internet enviadas
  por desconhecidos.
Messenger - Perfil
Messenger - Política de Privacidade
Regras de comunicação e
 comportamentos
 não escrever com letras maiúsculas - isso significa que ESTÁ A
  GRITAR;
 evitar atitudes que possam ser mal interpretadas ou que firam
  susceptibilidades;
 evitar utilizar em excesso abreviaturas, pois podem confundir
  o(s) interlocutor(es);
 não ofender nem magoar aqueles com quem está a interagir;
 utilizar uma linguagem própria, adequada e cuidada;
 utilizar o bom senso;
 respeitar os outros;
 tentar escrever mensagens curtas.
Ligação segura

Endereço que começa com
“https” em vez do normal
“http”, quando se utiliza uma
ligação segura.



Cadeado de cifragem: símbolo
que indica que é seguro revelar
os dados pessoais a um sítio na
Web.
Redes Sociais

   Proteger as informações pessoais;

   Verificar os comentários regularmente;

   Fotografias: pensar antes de publicar;

   Ser honesto em relação à idade;

    Nunca marcar encontros com estranhos.
Cyberbullying

Mudar de conta de correio electrónico se sofrer ameaças;

Guardar as mensagens de cyberbullying;

  Não partilhar dados pessoais;
Telemóveis

 Evitar dar o contacto telefónico a desconhecidos;

   Não responder a mensagens cujo remetente é desconhecido ;

 Colocar a definição Bluetooth para não visível;

 Evitar atender chamadas não identificadas;

   Não responder a SMS de desconhecidos.
YouTube

  Os direitos de autor devem ser respeitados;
  Não deverão ser publicado vídeos mostrando situações
  nefastas;
  Violência gratuita não é permitida, bem como situações que
  reportem apenas imagens chocantes;
  Tolerância zero para: comportamento predatório, ameaças,
  assédio, invasão de privacidade, revelar informações
  pessoais de outros utilizadores;
Phishing
•Não responder a e-mail´s ou a pop-up´s que peçam informação
pessoal ou financeira e não nem clicar nos links da mensagens;

•Não enviar informações pessoais ou financeiras por e-mail;

Verificar regularmente os extractos do cartão de crédito e contas
bancárias;

Usar software antivírus e fazer actualizações periódicas;

Cuidado ao abrir anexos ou descarregar ficheiros a partir de e-
mails recebidos, independentemente do remetente.
Compras online
 Não utilizar cartão de crédito;

 Não enviar número de cartão de crédito;

Utilizar MBNet para efectuar compras online;

Definir um plafond para fazer operações online;

Verificar se o site é seguro (HTTPS);
Ciberdepência
Quanto tempo passas na Internet?


Alguns sintomas:


Preocupação excessiva com a Internet

Irritabilidade se não tem acesso ao computador

Distanciamento da família e amigos

Resultados pouco satisfatórios na Escola

Retracção nas actividades desportivas
Jogos On-line
Informa-te: classificações dos jogos; declarações de privacidade; termos de
utilização aceitável de todos os sítios de jogos on-line;
Tenta jogar sempre com amigos off-line, evitando conversar com desconhecidos;




Nunca reveles informações pessoais (por exemplo, o nome, a idade, o sexo, ou o
endereço de casa), nem mostres fotografias tuas ou de amigos e familiares;
Utiliza a conversação por voz de forma sensata: atenção ao disfarce de voz;
Fica atento a situações de assédio e intimidação em jogos on-line;
Convida os teus pais para jogarem contigo on-line.

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
O rapaz do pijama às riscas ricardo
O rapaz do pijama às riscas   ricardoO rapaz do pijama às riscas   ricardo
O rapaz do pijama às riscas ricardo
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Rapaz de bronze
Rapaz de bronze Rapaz de bronze
Rapaz de bronze
 
Os perigos das redes sociais
Os perigos das redes sociaisOs perigos das redes sociais
Os perigos das redes sociais
 
POWERPOINT SOBRE SIGURANÇA INTERNET
POWERPOINT SOBRE SIGURANÇA INTERNETPOWERPOINT SOBRE SIGURANÇA INTERNET
POWERPOINT SOBRE SIGURANÇA INTERNET
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internet
 
Joana
JoanaJoana
Joana
 
Redes sociais
Redes sociais Redes sociais
Redes sociais
 
Apresentação Sobre o Livro A lua de joana
Apresentação Sobre o Livro A lua de joanaApresentação Sobre o Livro A lua de joana
Apresentação Sobre o Livro A lua de joana
 
ÉTICA E SEGURANÇA NA INTERNET
ÉTICA E SEGURANÇA NA INTERNETÉTICA E SEGURANÇA NA INTERNET
ÉTICA E SEGURANÇA NA INTERNET
 
O Menino Estrela de Oscar Wilde - Apresentação
O Menino Estrela de Oscar Wilde - ApresentaçãoO Menino Estrela de Oscar Wilde - Apresentação
O Menino Estrela de Oscar Wilde - Apresentação
 
Trabalho (sophia)
Trabalho (sophia)Trabalho (sophia)
Trabalho (sophia)
 
Resumo a saga
Resumo a sagaResumo a saga
Resumo a saga
 
Os perigos da Internet
Os perigos da InternetOs perigos da Internet
Os perigos da Internet
 
Redes sociais 8º Ano / TIC
Redes sociais 8º Ano / TIC Redes sociais 8º Ano / TIC
Redes sociais 8º Ano / TIC
 
Redes sociais
Redes sociaisRedes sociais
Redes sociais
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
CyberBullying
CyberBullyingCyberBullying
CyberBullying
 

Destaque

Segurança na internet power point
Segurança na internet power pointSegurança na internet power point
Segurança na internet power pointturma4N
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetmariana8G
 
Apresentação power-point Seguranet
Apresentação power-point SeguranetApresentação power-point Seguranet
Apresentação power-point Seguranetturmaservicodemesa
 
Segurança na Internet (Redes Sociais)
Segurança na Internet (Redes Sociais)Segurança na Internet (Redes Sociais)
Segurança na Internet (Redes Sociais)karolkrater
 
Slogans
SlogansSlogans
Slogansf859
 
7 dicas para promover a segurança online 6.º a, n.º 4,9
7 dicas para promover a segurança online 6.º a, n.º 4,97 dicas para promover a segurança online 6.º a, n.º 4,9
7 dicas para promover a segurança online 6.º a, n.º 4,9AEA-BE
 
“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”João Gomes
 
A internet e as suas des/vantagens
A internet e as suas des/vantagensA internet e as suas des/vantagens
A internet e as suas des/vantagensinstitutoduartelemos
 
Os Perigos da Internet
Os Perigos da InternetOs Perigos da Internet
Os Perigos da InternetROFLCOPTER
 
Comunicar em Segurança
Comunicar em SegurançaComunicar em Segurança
Comunicar em SegurançaPaula Morgado
 
A segurança na internet - texto
A segurança na internet - textoA segurança na internet - texto
A segurança na internet - textoturma4N
 
Folheto semana segurança_internet
Folheto semana segurança_internetFolheto semana segurança_internet
Folheto semana segurança_interneteborges
 
AIDS - Sexulidade Humana 7 A 7 Ppt;D
AIDS - Sexulidade Humana 7 A   7  Ppt;DAIDS - Sexulidade Humana 7 A   7  Ppt;D
AIDS - Sexulidade Humana 7 A 7 Ppt;Dsansampa
 

Destaque (20)

Segurança na internet power point
Segurança na internet power pointSegurança na internet power point
Segurança na internet power point
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Apresentação power-point Seguranet
Apresentação power-point SeguranetApresentação power-point Seguranet
Apresentação power-point Seguranet
 
Segurança na Internet (Redes Sociais)
Segurança na Internet (Redes Sociais)Segurança na Internet (Redes Sociais)
Segurança na Internet (Redes Sociais)
 
Slogans
SlogansSlogans
Slogans
 
7 dicas para promover a segurança online 6.º a, n.º 4,9
7 dicas para promover a segurança online 6.º a, n.º 4,97 dicas para promover a segurança online 6.º a, n.º 4,9
7 dicas para promover a segurança online 6.º a, n.º 4,9
 
“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”
 
Os Perigos da Internet
Os Perigos da InternetOs Perigos da Internet
Os Perigos da Internet
 
A internet e as suas des/vantagens
A internet e as suas des/vantagensA internet e as suas des/vantagens
A internet e as suas des/vantagens
 
Os Perigos da Internet
Os Perigos da InternetOs Perigos da Internet
Os Perigos da Internet
 
Internet
InternetInternet
Internet
 
Comunicar em Segurança
Comunicar em SegurançaComunicar em Segurança
Comunicar em Segurança
 
Internet Segura 2
Internet Segura 2Internet Segura 2
Internet Segura 2
 
A segurança na internet - texto
A segurança na internet - textoA segurança na internet - texto
A segurança na internet - texto
 
Seguranet Folheto
Seguranet FolhetoSeguranet Folheto
Seguranet Folheto
 
Folheto semana segurança_internet
Folheto semana segurança_internetFolheto semana segurança_internet
Folheto semana segurança_internet
 
AIDS - Sexulidade Humana 7 A 7 Ppt;D
AIDS - Sexulidade Humana 7 A   7  Ppt;DAIDS - Sexulidade Humana 7 A   7  Ppt;D
AIDS - Sexulidade Humana 7 A 7 Ppt;D
 
O que é Vírus e Antivírus
O que é Vírus e Antivírus O que é Vírus e Antivírus
O que é Vírus e Antivírus
 

Semelhante a Seguranca na Internet (20)

Be guião informativo como utilizar a internet
Be guião informativo    como utilizar a internetBe guião informativo    como utilizar a internet
Be guião informativo como utilizar a internet
 
SegurançA Na Internet
SegurançA Na InternetSegurançA Na Internet
SegurançA Na Internet
 
VíRus
VíRusVíRus
VíRus
 
Segurança na internet Diogo e Raquel
Segurança na internet Diogo e RaquelSegurança na internet Diogo e Raquel
Segurança na internet Diogo e Raquel
 
In) segurança na rede
In) segurança na redeIn) segurança na rede
In) segurança na rede
 
Apresentacao internet andre
Apresentacao internet   andreApresentacao internet   andre
Apresentacao internet andre
 
Os perigos do correio electrónico
Os perigos do correio electrónicoOs perigos do correio electrónico
Os perigos do correio electrónico
 
Segurança na internet e netiquetas
Segurança na internet e netiquetasSegurança na internet e netiquetas
Segurança na internet e netiquetas
 
04 07
04    0704    07
04 07
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
03 10
03   1003   10
03 10
 
Apresentacao internet
Apresentacao internetApresentacao internet
Apresentacao internet
 
Virus 2
Virus 2Virus 2
Virus 2
 
Anexo 11 segurança na internet
Anexo 11 segurança na internetAnexo 11 segurança na internet
Anexo 11 segurança na internet
 
Fascículo Privacidade Digital
Fascículo Privacidade DigitalFascículo Privacidade Digital
Fascículo Privacidade Digital
 
Seguranca Internet
Seguranca InternetSeguranca Internet
Seguranca Internet
 
16 19
16   1916   19
16 19
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
 
Segurança na Internet - perigos e cuidados
Segurança na Internet - perigos e cuidadosSegurança na Internet - perigos e cuidados
Segurança na Internet - perigos e cuidados
 

Mais de nratao

Moinho de maré da mourisca
Moinho de maré da mouriscaMoinho de maré da mourisca
Moinho de maré da mouriscanratao
 
Energias não renováveis
Energias não renováveisEnergias não renováveis
Energias não renováveisnratao
 
Apresentação micróbios
Apresentação micróbiosApresentação micróbios
Apresentação micróbiosnratao
 
Apresentacao Projecto GO!2.0
Apresentacao Projecto GO!2.0Apresentacao Projecto GO!2.0
Apresentacao Projecto GO!2.0nratao
 
Competancias Tic
Competancias TicCompetancias Tic
Competancias Ticnratao
 
Planeamento Percursos
Planeamento PercursosPlaneamento Percursos
Planeamento Percursosnratao
 
Apresentacao Go
Apresentacao GoApresentacao Go
Apresentacao Gonratao
 
Escola 2.0
Escola 2.0Escola 2.0
Escola 2.0nratao
 
As Tecnologias no ensino
As Tecnologias no ensinoAs Tecnologias no ensino
As Tecnologias no ensinonratao
 
Escola 2.0
Escola 2.0Escola 2.0
Escola 2.0nratao
 
Utilização das TIC nos Processos de Ensino-Aprendizagem
Utilização das TIC nos Processos de Ensino-AprendizagemUtilização das TIC nos Processos de Ensino-Aprendizagem
Utilização das TIC nos Processos de Ensino-Aprendizagemnratao
 
Utilização das TIC nos processos de Ensino-Aprendizagem
Utilização das TIC nos processos de Ensino-AprendizagemUtilização das TIC nos processos de Ensino-Aprendizagem
Utilização das TIC nos processos de Ensino-Aprendizagemnratao
 
Avaliação
AvaliaçãoAvaliação
Avaliaçãonratao
 
Software livre na educação
Software livre na educaçãoSoftware livre na educação
Software livre na educaçãonratao
 

Mais de nratao (14)

Moinho de maré da mourisca
Moinho de maré da mouriscaMoinho de maré da mourisca
Moinho de maré da mourisca
 
Energias não renováveis
Energias não renováveisEnergias não renováveis
Energias não renováveis
 
Apresentação micróbios
Apresentação micróbiosApresentação micróbios
Apresentação micróbios
 
Apresentacao Projecto GO!2.0
Apresentacao Projecto GO!2.0Apresentacao Projecto GO!2.0
Apresentacao Projecto GO!2.0
 
Competancias Tic
Competancias TicCompetancias Tic
Competancias Tic
 
Planeamento Percursos
Planeamento PercursosPlaneamento Percursos
Planeamento Percursos
 
Apresentacao Go
Apresentacao GoApresentacao Go
Apresentacao Go
 
Escola 2.0
Escola 2.0Escola 2.0
Escola 2.0
 
As Tecnologias no ensino
As Tecnologias no ensinoAs Tecnologias no ensino
As Tecnologias no ensino
 
Escola 2.0
Escola 2.0Escola 2.0
Escola 2.0
 
Utilização das TIC nos Processos de Ensino-Aprendizagem
Utilização das TIC nos Processos de Ensino-AprendizagemUtilização das TIC nos Processos de Ensino-Aprendizagem
Utilização das TIC nos Processos de Ensino-Aprendizagem
 
Utilização das TIC nos processos de Ensino-Aprendizagem
Utilização das TIC nos processos de Ensino-AprendizagemUtilização das TIC nos processos de Ensino-Aprendizagem
Utilização das TIC nos processos de Ensino-Aprendizagem
 
Avaliação
AvaliaçãoAvaliação
Avaliação
 
Software livre na educação
Software livre na educaçãoSoftware livre na educação
Software livre na educação
 

Seguranca na Internet

  • 2. O Computador – Cuidados a ter Fazer actualizações periódicas do sistema operativo e do software. Utilizar sempre um antivírus e mantê-lo actualizado, assim como a firewall. Fazer cópias de segurança periodicamente (documentos, fotografias, música, software, e outros ficheiros).
  • 3. e-Mail – Cuidados a ter Com Conhecimento (Carbon Copy) Blind carbon copy ou Cópia carbom oculta
  • 4. e-Mail – Cuidados a ter Reencaminhar um e-mail para várias pessoas que não se conhecem utilizar o campo Bcc Endereços da mensagem devem ser removidos
  • 6. e-Mail – Cuidados a ter  Ter software antivírus activo e actualizado; Não abrir mensagens que avisam de perigos (reais?); Não correr programas de origem desconhecida; Não enviar informação confidencial por e-mail; Não responder a Spam.
  • 8. Palavras-chave seguras  Criar palavras-chave longas - devem ter uma extensão de 8 caracteres ou mais.  Combinar letras, números e símbolos.  Usar palavras e frases que sejam fáceis de recordar, mas difíceis de descobrir por outra pessoa.  Não revelar as palavras-chave.
  • 9. Palavras-chave seguras Sequências ou caracteres repetidos: "12345678," "222222," "abcdefg," . Usar o seu nome de utilizador. Usar sempre a mesma palavra-chave para todas as situações. Substituir caracteres por símbolos semelhantes.
  • 10. Validade de Fontes  Verificar as informações que se recolhe on-line, comparando-as com outras fontes;  Utilizar outros recursos de informação, e não apenas a Internet: bibliotecas, enciclopédias, CD-ROM, entre outras;  Utilizar diversos motores de pesquisa.
  • 11. Chat e IM  Escolher um nome de utilizador que não revele informação pessoal;  Evitar preencher o campo dos dados no perfil; Não divulgar informação privada a desconhecidos; Não aceitar encontrar-se com desconhecidos; Não abrir ficheiros nem aceder a páginas de Internet enviadas por desconhecidos.
  • 13. Messenger - Política de Privacidade
  • 14. Regras de comunicação e comportamentos  não escrever com letras maiúsculas - isso significa que ESTÁ A GRITAR;  evitar atitudes que possam ser mal interpretadas ou que firam susceptibilidades;  evitar utilizar em excesso abreviaturas, pois podem confundir o(s) interlocutor(es);  não ofender nem magoar aqueles com quem está a interagir;  utilizar uma linguagem própria, adequada e cuidada;  utilizar o bom senso;  respeitar os outros;  tentar escrever mensagens curtas.
  • 15. Ligação segura Endereço que começa com “https” em vez do normal “http”, quando se utiliza uma ligação segura. Cadeado de cifragem: símbolo que indica que é seguro revelar os dados pessoais a um sítio na Web.
  • 16. Redes Sociais  Proteger as informações pessoais;  Verificar os comentários regularmente;  Fotografias: pensar antes de publicar;  Ser honesto em relação à idade; Nunca marcar encontros com estranhos.
  • 17. Cyberbullying Mudar de conta de correio electrónico se sofrer ameaças; Guardar as mensagens de cyberbullying; Não partilhar dados pessoais;
  • 18. Telemóveis  Evitar dar o contacto telefónico a desconhecidos; Não responder a mensagens cujo remetente é desconhecido ;  Colocar a definição Bluetooth para não visível;  Evitar atender chamadas não identificadas; Não responder a SMS de desconhecidos.
  • 19. YouTube Os direitos de autor devem ser respeitados; Não deverão ser publicado vídeos mostrando situações nefastas; Violência gratuita não é permitida, bem como situações que reportem apenas imagens chocantes; Tolerância zero para: comportamento predatório, ameaças, assédio, invasão de privacidade, revelar informações pessoais de outros utilizadores;
  • 20. Phishing •Não responder a e-mail´s ou a pop-up´s que peçam informação pessoal ou financeira e não nem clicar nos links da mensagens; •Não enviar informações pessoais ou financeiras por e-mail; Verificar regularmente os extractos do cartão de crédito e contas bancárias; Usar software antivírus e fazer actualizações periódicas; Cuidado ao abrir anexos ou descarregar ficheiros a partir de e- mails recebidos, independentemente do remetente.
  • 21. Compras online Não utilizar cartão de crédito; Não enviar número de cartão de crédito; Utilizar MBNet para efectuar compras online; Definir um plafond para fazer operações online; Verificar se o site é seguro (HTTPS);
  • 22. Ciberdepência Quanto tempo passas na Internet? Alguns sintomas: Preocupação excessiva com a Internet Irritabilidade se não tem acesso ao computador Distanciamento da família e amigos Resultados pouco satisfatórios na Escola Retracção nas actividades desportivas
  • 23. Jogos On-line Informa-te: classificações dos jogos; declarações de privacidade; termos de utilização aceitável de todos os sítios de jogos on-line; Tenta jogar sempre com amigos off-line, evitando conversar com desconhecidos; Nunca reveles informações pessoais (por exemplo, o nome, a idade, o sexo, ou o endereço de casa), nem mostres fotografias tuas ou de amigos e familiares; Utiliza a conversação por voz de forma sensata: atenção ao disfarce de voz; Fica atento a situações de assédio e intimidação em jogos on-line; Convida os teus pais para jogarem contigo on-line.