SlideShare uma empresa Scribd logo
Utilização segura da Internet 2010 Seguranet
Possibilidades da Internet Segurança no Computador Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e IMs Peer-to-Peer Correio electrónico Cyberbullyng Phishing  Sítios úteis Enquadramento Seguranet
1. As possibilidades da Internet  (1) Seguranet
Nos dias que correm a Internet é uma ferramenta que permite ao utilizador efectuar múltiplas tarefas: Pesquisar informação; Enviar mensagens de correio; Trocar informação; Efectuar operações de comércio electrónico; Utilizar serviços online; Formar e educar; Aprender; 1. As possibilidades da Internet  (2) Seguranet
Neste contexto, a Internet é uma ferramenta de trabalho e/ ou diversão indispensável para qualquer cidadão. A utilização da Internet tem alguns riscos associados, dos quais se deve ter consciência, para que se possa agir em conformidade e segurança. No entanto, e apesar dos riscos associados à sua utilização, o perigo é não a utilizar. Seria completamente errado, pelo facto de reconhecer os riscos que esta representa, deixar de a utilizar com receio das consequências que podem resultar da sua utilização. 1. As possibilidades da Internet  (3) Seguranet
2. Segurança do computador Seguranet
3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing  Um blogue é um sítio de Internet criado por um ou vários indivíduos (os “bloguistas”) e cujo propósito é o de partilhar informação da mais variada ordem. É tido como uma espécie de diário online, onde os utilizadores autorizados criam os seus textos (designados de “posts”), assumindo assim as suas posições relativamente a várias temáticas específicas; A maioria dos bloguistas autoriza que os seus textos sejam comentados. Esta funcionalidade permite que quem acede aos blogues deixe a sua opinião ou coloque perguntas, produzindo uma interacção entre autores e leitores. Um blogue típico pode combinar as funcionalidades do texto, imagem, vídeo e links para outros blogues ou páginas Web. Além dos blogues de conteúdos de texto, existem também blogues mais vocacionados para um determinado meio, como a fotografia (“Photolog”) ou o vídeo (“vlog”). i. O que é? Seguranet
3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing  SPAM, phishing ou outros; Perseguições online e offline; Imagens; Blogues de apologia a doenças, discriminação, ódio, entre outros; Responsabilização pelos conteúdos. ii. Que perigos apresentam? Seguranet
3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing  Tipo de blogue; Navegue; Não forneça inadvertidamente dados pessoais; Não forneça a sua palavra-passe a terceiros; Tenha atenção aos links que coloca; Coloque um endereço de correio electrónico genérico Defina regras e fronteiras Imagens pessoais Tenha planos para o caso de as coisas correrem mal Moderadores para os menores de idade iii. Que cuidados devo ter? Seguranet
3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing  i. O que é? Com o advento das telecomunicações sem fios, os telemóveis tornaram-se num equipamento essencial no dia-a-dia. A chegada da Terceira Geração de telemóveis aumentou o número de serviços possibilitando, por exemplo, o registo de imagens e vídeos ou o upload de músicas, jogos ou outros conteúdos através da ligação à Internet. Os telemóveis mais recentes permitem muitas das funcionalidades disponíveis nos computadores: Chamadas de vídeo Bluetooth Acesso à Internet Seguranet
3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing  ii. Que perigos apresentam? Câmaras fotográficas Cyberbullying SPAM Bluetooth Vírus Seguranet
3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing  iii. Que cuidados devo ter? Evite dar o seu contacto telefónico a desconhecidos Não responda a mensagens cujo remetente é desconhecido Evite atender chamadas não identificadas Telemóveis nas mãos dos jovens Os SMS são o passo seguinte depois dos chats Não ter o telemóvel sempre à vista de todos Tarifário e registo de chamadas Seguranet
3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing  i. O que é? O vírus ataca agregando-se a um determinado programa já instalado no computador, de forma a que, quando este arranca, o vírus arranca com ele, propagando uma infecção; Um vírus tanto pode ser um inofensivo programa que pouco mais faz que incomodar ligeiramente, como pode ir ao extremo de destruir ficheiros e tornar um computador inoperável; Uma característica comum a todos os vírus é a velocidade com que se propagam, contaminando outros ficheiros e computadores ligados à Internet que se revelem mais vulneráveis. Seguranet
3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing  ii. Que perigos apresentam? Um vírus de computador está programado para se esconder da melhor forma possível, para evitar a sua detecção e remoção; Uma infecção por vírus pode trazer sérias consequências para o proprietário do material infectado, pois corrompe ficheiros, podendo até inutilizá-los, torna o sistema operativo muito mais lento e, em ocasiões, pode até usurpar os dados pessoais do utilizador. Seguranet
3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing  iii. Que cuidados devo ter? Tenha o antivirus actualizado Não abra ficheiros de origem suspeita Tenha o seu sistema operativo actualizado Tenha a firewall sempre activa Seguranet
3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing  i. O que é? Uma rede social virtual é um reflexo da nossa necessidade de comunicar, aplicado às redes Web. É deste modo que o sujeito se apresenta aos restantes internautas, quer seja através de páginas pessoais ou através de blogues, mostrando-se ao mundo dos mais diversos modos: por fotografias, pela escrita, por vídeos; O objectivo de uma rede social virtual é permitir ao utilizador expressar-se de um modo pessoal e contactar com outros indivíduos que partilhem interesses semelhantes. Seguranet
3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing  ii. Que perigos apresentam? Dados pessoais na página de perfil Apropriação de identidade Falsas identidades Imagens, opiniões e outros Cyberbullying Ausência de controlo efectivo de idade (Quase) ausência de moderação Seguranet
3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing  iii. Que cuidados devo ter? Não forneça inadvertidamente dados pessoais Não aceite pedidos de amizade se o conteúdo da página o deixar desconfortável Não responda a comentários ou conteúdos ofensivos Os dados não são privados Colocar os perfis como privados Aceitar apenas utilizadores que conhece pessoalmente Não aceitar conhecer os amigos virtuais pessoalmente Cuidado com as fotografias Não colocar informações sobre terceiros Seguranet
3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing  i. O que é? Um chat (abreviatura de “chatroom”, ou “sala de conversação”, em português) é um local online destinado a juntar várias pessoas para conversarem. Este local pode ser de índole generalista, ou pode destinar-se à discussão de um tema em particular (por exemplo, um chat sobre ecologia); Um IM (ou “Instant Messaging”, ou “mensagens instantâneas”, em português) é uma forma fácil de manter contacto com alguém sem ter que esperar por um e-mail. Alguns exemplos de IMs são o MSN Messenger, o Google Talk, o Yahoo! Messenger e o Skype, sendo que este último privilegia a utilização da voz como meio de comunicação. Seguranet
3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing  ii. Que perigos apresentam? Os chats e os IMs podem ser locais perigosos para crianças e jovens, dado nunca termos a certeza de quem é o cibernauta que se encontra do outro lado; Outro fenómeno ao qual devemos estar atentos é o do cyberbullying, que consiste em ameaçar, insultar ou denegrir uma pessoa através das mais variadas técnicas; Um chat ou um IM pode ser o local escolhido por certos indivíduos para cometerem alguns crimes, tais como o roubo de identidade e fraude (phishing). Seguranet
3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing  iii. Que cuidados devo ter? Tenha atenção aos temas explorados num chatroom Escolha um nome de utilizador (username) que não revele informação pessoal e incentive o seu filho a fazer o mesmo Evite preencher o campo dos dados no perfil Não divulgue informação privada a desconhecidos nem deixe os seus filhos fazê-lo Não aceite encontrar-se com desconhecidos e não deixe os seus filhos fazerem-no Não abra ficheiros nem aceda a páginas de Internet enviadas por desconhecidos Registe as sessões de conversação Seguranet
3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing  i. O que é? O Peer-to-Peer, ou P2P (“de par para par,” numa tradução livre), é um sistema que permite a um utilizador trocar e partilhar ficheiros com outros utilizadores de forma directa, isto é, sem um sítio de Internet ou outro sistema centralizado. O facto de essa troca ser feita de um computador para outro, sem “intermediários”, é o que faz a esta funcionalidade merecer a sua nomenclatura; Os P2P têm sido alvo de algumas críticas por parte de diversas entidades, por se considerar que, ao permitir a partilha de certos dados, tais como músicas e filmes, estes poderão estar a violar certos direitos de autor e a fomentar a pirataria. Seguranet
3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing  ii. Que perigos apresentam? Violação dos direitos de autor Propagação de vírus Ficheiros falsos Partilha de dados altamente lesivos Funcionalidades “extra" Seguranet
3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing  iii. Que cuidados devo ter? Tipos de programas partilhados Verifique a qualidade do programa Saiba o que contém a sua pasta de partilha Corra sempre um antivírus Vigie a utilização do P2P por parte dos seus educandos Seguranet
3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing  i. O que é? O e-mail (abreviatura de “electronic mail”, ou correio electrónico, em português) consiste num meio de enviar mensagens escritas pela Internet e que tem a vantagem de ser recebido quase instantaneamente pelo destinatário, em qualquer parte do mundo onde haja ligação de Internet, dispensando intermediários, selos e a espera dos correios tradicionais; Outra grande funcionalidade deste meio passa pela possibilidade de o utilizador criar listas de distribuição de endereços de correio electrónico, podendo enviar uma mensagem para várias pessoas ao mesmo tempo. Seguranet
3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing  ii. Que perigos apresentam? Revelar informação Instalar uma “backdoor” Atacar outros sistemas Enviar correio electrónico não solicitado em massa (SPAM) a outros utilizadores Seguranet
3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing  iii. Que cuidados devo ter? Corra e mantenha uma aplicação antivírus actualizada Tenha o filtro anti-SPAM activado nas configurações do servidor de e-mail Mensagens que avisam de perigos (reais?) Não corra programas de origem desconhecida Não envie informação confidencial por e-mail Use uma “firewall” pessoal Tenha filtros de “gateway” de correio electrónico Desligue opções de execução de JavaScript, ActiveX ou programas Java Caso o programa de correio electrónico permita, desligue o modo de visualização de e-mails em formato html Seguranet
3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing  i. O que é? A expressão “cyberbullying” carece de tradução formal em português. É uma palavra composta, sendo o “cyber” relativo ao uso das novas tecnologias de comunicação (correio electrónico, telemóveis, etc.) e o “bullying” relativo ao fenómeno dos maus-tratos por parte de um rufião (“bully”) ou grupo de rufiões; Envolvendo três vectores (bully – vítima - novas tecnologias da informação e comunicação), o cyberbullying é um fenómeno em rápido crescimento, em particular no mundo da Internet. Seguranet
3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing  ii. Que perigos apresentam? Muitas vezes estes ataques são perpetrados por jovens contra outros jovens. Dadas as características próprias desta etapa desenvolvimental, já por si marcada pelo advento de tantas mudanças sensíveis, o bullying pode assumir contornos de tal forma graves que levem a vítima a cometer suicídio Embora, na sua maioria, os actos de bullying não tenham consequências tão drásticas, podem, no entanto, causar igualmente um grande sofrimento, chegando a levar à depressão, à exclusão pelos pares, ao isolamento, ao desespero. Seguranet
3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing  iii. Que cuidados devo ter? Conheça as armas de combate ao bullying Fale com o seu filho/educando Mantenha os computadores em locais comuns da sua habitação Não permita a partilha de dados pessoais Ensine os seus educandos a serem correctos na Internet Guarde as mensagens de cyberbullying Mude de conta de correio electrónico ou outras Instale software de prevenção de cyberbullying Seguranet
3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing  i. O que é? O “phishing” (trocadilho com "fishing", ou “ir à pesca” em inglês, dado que a informação é como que um “anzol” que se espera que alguém “morda”) consiste em utilizar métodos vários que levem o cibernauta a revelar dados pessoais e confidenciais, como os seus números de cartão de crédito, informação de contas bancárias, números de segurança social, passwords e outros. Seguranet
3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing  ii. Que perigos apresentam? A mensagem maliciosa que foi enviada pode reencaminhar a pessoa para um sítio de Internet que parece legítimo, mas na verdade não é. O propósito deste sítio fraudulento é enganá-la no sentido de divulgar informação pessoal que permita aos burlões roubar-lhe a sua identidade e debitar contas ou cometer crimes em seu nome; Outras formas de phishing envolvem subterfúgios técnicos têm como objectivo plantar um programa malicioso no seu computador que irá obter e enviar os dados pretendidos aos seus autores. Seguranet
3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing  iii. Que cuidados devo ter? Se receber um e-mail ou pop-up que lhe peça informação pessoal ou financeira, não responda nem clique no link da mensagem Empresas legítimas não pedem este tipo de informação por correio electrónico Não envie informações pessoais ou financeiras por e-mail Veja regularmente os extractos do seu cartão de crédito e contas bancárias para determinar se há débitos indevidos Use software antivírus e mantenha-o actualizado Seja cuidadoso no que respeita a abrir qualquer anexo ou descarregar quaisquer ficheiros a partir de e-mails que receba, independentemente do remetente Seguranet
4. Sítios úteis www.InternetSegura.pt www.seguranet.pt http://LinhaAlerta.InternetSegura.pt Seguranet
Obrigado Questões? Seguranet

Mais conteúdo relacionado

Mais procurados

03 10
03   1003   10
Cyberbullyng.marcos.gleice.joao vitor
Cyberbullyng.marcos.gleice.joao vitorCyberbullyng.marcos.gleice.joao vitor
Cyberbullyng.marcos.gleice.joao vitor
siperdias
 
Anexo 11 segurança na internet
Anexo 11 segurança na internetAnexo 11 segurança na internet
Anexo 11 segurança na internet
Lucília Lopes
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
Felipe Perin
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
Mariana Gonçalves Spanghero
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
João Torres
 
3 ciclo nr1
3 ciclo nr13 ciclo nr1
3 ciclo nr1
ruimborges
 
Internet Vsf
Internet VsfInternet Vsf
Internet Vsf
ap8dgrp4
 
TIC_1
TIC_1TIC_1
04 07
04    0704    07
Segurança Digital + Ciberbullying
Segurança Digital + CiberbullyingSegurança Digital + Ciberbullying
Segurança Digital + Ciberbullying
pedrojpfrancisco
 
Aula 19 segurança da informação 2
Aula 19   segurança da informação 2Aula 19   segurança da informação 2
Aula 19 segurança da informação 2
Luiz Siles
 
Cyberbullying 16 82
Cyberbullying 16 82Cyberbullying 16 82
Cyberbullying 16 82
batataunicornio350
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
TehLaraWork
 
Uso seguro e consciente da internet
Uso seguro e consciente da internetUso seguro e consciente da internet
Uso seguro e consciente da internet
Aron Sporkens
 

Mais procurados (15)

03 10
03   1003   10
03 10
 
Cyberbullyng.marcos.gleice.joao vitor
Cyberbullyng.marcos.gleice.joao vitorCyberbullyng.marcos.gleice.joao vitor
Cyberbullyng.marcos.gleice.joao vitor
 
Anexo 11 segurança na internet
Anexo 11 segurança na internetAnexo 11 segurança na internet
Anexo 11 segurança na internet
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
3 ciclo nr1
3 ciclo nr13 ciclo nr1
3 ciclo nr1
 
Internet Vsf
Internet VsfInternet Vsf
Internet Vsf
 
TIC_1
TIC_1TIC_1
TIC_1
 
04 07
04    0704    07
04 07
 
Segurança Digital + Ciberbullying
Segurança Digital + CiberbullyingSegurança Digital + Ciberbullying
Segurança Digital + Ciberbullying
 
Aula 19 segurança da informação 2
Aula 19   segurança da informação 2Aula 19   segurança da informação 2
Aula 19 segurança da informação 2
 
Cyberbullying 16 82
Cyberbullying 16 82Cyberbullying 16 82
Cyberbullying 16 82
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Uso seguro e consciente da internet
Uso seguro e consciente da internetUso seguro e consciente da internet
Uso seguro e consciente da internet
 

Destaque

Fork and Knife Art
Fork and Knife ArtFork and Knife Art
Fork and Knife Art
ppmateus
 
Projecto mobilidade sustentavel
Projecto mobilidade sustentavelProjecto mobilidade sustentavel
Projecto mobilidade sustentavel
girasolcontente
 
Quantify your impact: how to measure the ROI of your talent brand | Talent Co...
Quantify your impact: how to measure the ROI of your talent brand | Talent Co...Quantify your impact: how to measure the ROI of your talent brand | Talent Co...
Quantify your impact: how to measure the ROI of your talent brand | Talent Co...
LinkedIn Talent Solutions
 
A inobservância do princípio da precaução no direito no direito ambiental est...
A inobservância do princípio da precaução no direito no direito ambiental est...A inobservância do princípio da precaução no direito no direito ambiental est...
A inobservância do princípio da precaução no direito no direito ambiental est...
Jodelse Duarte
 
Stories of-flipping-brunel-2015
Stories of-flipping-brunel-2015Stories of-flipping-brunel-2015
Stories of-flipping-brunel-2015
Alan Dix
 
Film poster info
Film poster infoFilm poster info
Film poster info
Samantha Bevan
 
Los Resistentes 5
Los Resistentes 5Los Resistentes 5
Los Resistentes 5
Druidajvc Jvc
 
Conferência: Uso de mapas conceituais para a gestão do conhecimento na sala d...
Conferência: Uso de mapas conceituais para a gestão do conhecimento na sala d...Conferência: Uso de mapas conceituais para a gestão do conhecimento na sala d...
Conferência: Uso de mapas conceituais para a gestão do conhecimento na sala d...
Paulo Correia
 
Cuturas de la edad media 2
Cuturas de la edad media 2Cuturas de la edad media 2
Cuturas de la edad media 2
Carlos Montañez Montenegro
 
科技部:「福爾摩沙衛星五號蓄勢待發」報告
科技部:「福爾摩沙衛星五號蓄勢待發」報告科技部:「福爾摩沙衛星五號蓄勢待發」報告
科技部:「福爾摩沙衛星五號蓄勢待發」報告
R.O.C.Executive Yuan
 
Selmer Hanson: Reinvesting Years of Experience into Leadership Training
Selmer Hanson: Reinvesting Years of Experience into Leadership TrainingSelmer Hanson: Reinvesting Years of Experience into Leadership Training
Selmer Hanson: Reinvesting Years of Experience into Leadership Training
Selmer Hanson
 
Planeción càlculo diferecial e integral
Planeción càlculo diferecial e integralPlaneción càlculo diferecial e integral
Planeción càlculo diferecial e integral
blognms
 
Adivina Adivinanza
Adivina AdivinanzaAdivina Adivinanza
Adivina Adivinanza
Anaferyan
 
CODENAME THE EPIC
CODENAME THE EPICCODENAME THE EPIC
CODENAME THE EPIC
Wallsnroof1
 
褒揚旅美華僑、外交部故前大使田寶岱先生案
褒揚旅美華僑、外交部故前大使田寶岱先生案褒揚旅美華僑、外交部故前大使田寶岱先生案
褒揚旅美華僑、外交部故前大使田寶岱先生案
R.O.C.Executive Yuan
 
Paseo de guadalupe 2011
Paseo de guadalupe 2011Paseo de guadalupe 2011
Paseo de guadalupe 2011
cocorrordz
 
September 2015 - Market Snapshot - San Benito County
September 2015 - Market Snapshot - San Benito CountySeptember 2015 - Market Snapshot - San Benito County
September 2015 - Market Snapshot - San Benito County
MLSListings Inc
 
Feng shui
Feng shuiFeng shui

Destaque (19)

Advertising wed
Advertising wedAdvertising wed
Advertising wed
 
Fork and Knife Art
Fork and Knife ArtFork and Knife Art
Fork and Knife Art
 
Projecto mobilidade sustentavel
Projecto mobilidade sustentavelProjecto mobilidade sustentavel
Projecto mobilidade sustentavel
 
Quantify your impact: how to measure the ROI of your talent brand | Talent Co...
Quantify your impact: how to measure the ROI of your talent brand | Talent Co...Quantify your impact: how to measure the ROI of your talent brand | Talent Co...
Quantify your impact: how to measure the ROI of your talent brand | Talent Co...
 
A inobservância do princípio da precaução no direito no direito ambiental est...
A inobservância do princípio da precaução no direito no direito ambiental est...A inobservância do princípio da precaução no direito no direito ambiental est...
A inobservância do princípio da precaução no direito no direito ambiental est...
 
Stories of-flipping-brunel-2015
Stories of-flipping-brunel-2015Stories of-flipping-brunel-2015
Stories of-flipping-brunel-2015
 
Film poster info
Film poster infoFilm poster info
Film poster info
 
Los Resistentes 5
Los Resistentes 5Los Resistentes 5
Los Resistentes 5
 
Conferência: Uso de mapas conceituais para a gestão do conhecimento na sala d...
Conferência: Uso de mapas conceituais para a gestão do conhecimento na sala d...Conferência: Uso de mapas conceituais para a gestão do conhecimento na sala d...
Conferência: Uso de mapas conceituais para a gestão do conhecimento na sala d...
 
Cuturas de la edad media 2
Cuturas de la edad media 2Cuturas de la edad media 2
Cuturas de la edad media 2
 
科技部:「福爾摩沙衛星五號蓄勢待發」報告
科技部:「福爾摩沙衛星五號蓄勢待發」報告科技部:「福爾摩沙衛星五號蓄勢待發」報告
科技部:「福爾摩沙衛星五號蓄勢待發」報告
 
Selmer Hanson: Reinvesting Years of Experience into Leadership Training
Selmer Hanson: Reinvesting Years of Experience into Leadership TrainingSelmer Hanson: Reinvesting Years of Experience into Leadership Training
Selmer Hanson: Reinvesting Years of Experience into Leadership Training
 
Planeción càlculo diferecial e integral
Planeción càlculo diferecial e integralPlaneción càlculo diferecial e integral
Planeción càlculo diferecial e integral
 
Adivina Adivinanza
Adivina AdivinanzaAdivina Adivinanza
Adivina Adivinanza
 
CODENAME THE EPIC
CODENAME THE EPICCODENAME THE EPIC
CODENAME THE EPIC
 
褒揚旅美華僑、外交部故前大使田寶岱先生案
褒揚旅美華僑、外交部故前大使田寶岱先生案褒揚旅美華僑、外交部故前大使田寶岱先生案
褒揚旅美華僑、外交部故前大使田寶岱先生案
 
Paseo de guadalupe 2011
Paseo de guadalupe 2011Paseo de guadalupe 2011
Paseo de guadalupe 2011
 
September 2015 - Market Snapshot - San Benito County
September 2015 - Market Snapshot - San Benito CountySeptember 2015 - Market Snapshot - San Benito County
September 2015 - Market Snapshot - San Benito County
 
Feng shui
Feng shuiFeng shui
Feng shui
 

Semelhante a 2 apresentacao internet_segura

Apresentacao Internet Segura
Apresentacao Internet SeguraApresentacao Internet Segura
Apresentacao Internet Segura
Projeto Criança em Rede
 
Segurananainternet 110408141546-phpapp01
Segurananainternet 110408141546-phpapp01Segurananainternet 110408141546-phpapp01
Segurananainternet 110408141546-phpapp01
Henrique Fonseca
 
07 18
07 1807 18
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
guest2816a
 
Internet
InternetInternet
Internet
preto branco
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
Pedro Prata
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
Pedro Prata
 
E@d7 e
E@d7 eE@d7 e
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
vanessa finoto
 
Base da-internet privacidade
Base da-internet privacidadeBase da-internet privacidade
Base da-internet privacidade
Marcelo Souza
 
14 18
14  1814  18
Módulo n.º 5: Segurança
Módulo n.º 5: SegurançaMódulo n.º 5: Segurança
Módulo n.º 5: Segurança
Karel Van Isacker
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
Anaines12345
 
Cybersecurity For Kids .pdf
Cybersecurity For Kids .pdfCybersecurity For Kids .pdf
Cybersecurity For Kids .pdf
MaoTseTungBritoSilva1
 
Perigos da navecao_na_net_ap-goncalo_guilherme_e_nuno
Perigos da navecao_na_net_ap-goncalo_guilherme_e_nunoPerigos da navecao_na_net_ap-goncalo_guilherme_e_nuno
Perigos da navecao_na_net_ap-goncalo_guilherme_e_nuno
ggnggnggn
 
Perigos da navecao_na_net_ap-goncalo_guilherme_e_nuno
Perigos da navecao_na_net_ap-goncalo_guilherme_e_nunoPerigos da navecao_na_net_ap-goncalo_guilherme_e_nuno
Perigos da navecao_na_net_ap-goncalo_guilherme_e_nuno
ggnggnggn
 
Perigos da navecao_na_net_ap-goncalo_guilherme_e_nuno
Perigos da navecao_na_net_ap-goncalo_guilherme_e_nunoPerigos da navecao_na_net_ap-goncalo_guilherme_e_nuno
Perigos da navecao_na_net_ap-goncalo_guilherme_e_nuno
ggnggnggn
 
Perigos da navecao_na_net_ap-goncalo_guilherme_e_nuno
Perigos da navecao_na_net_ap-goncalo_guilherme_e_nunoPerigos da navecao_na_net_ap-goncalo_guilherme_e_nuno
Perigos da navecao_na_net_ap-goncalo_guilherme_e_nuno
ggnggnggn
 
Trabalho da internet
Trabalho da internetTrabalho da internet
Trabalho da internet
ritaleonor Clemente
 
trabalho de informática
trabalho de informáticatrabalho de informática
trabalho de informática
guest45440c
 

Semelhante a 2 apresentacao internet_segura (20)

Apresentacao Internet Segura
Apresentacao Internet SeguraApresentacao Internet Segura
Apresentacao Internet Segura
 
Segurananainternet 110408141546-phpapp01
Segurananainternet 110408141546-phpapp01Segurananainternet 110408141546-phpapp01
Segurananainternet 110408141546-phpapp01
 
07 18
07 1807 18
07 18
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Internet
InternetInternet
Internet
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
E@d7 e
E@d7 eE@d7 e
E@d7 e
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 
Base da-internet privacidade
Base da-internet privacidadeBase da-internet privacidade
Base da-internet privacidade
 
14 18
14  1814  18
14 18
 
Módulo n.º 5: Segurança
Módulo n.º 5: SegurançaMódulo n.º 5: Segurança
Módulo n.º 5: Segurança
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Cybersecurity For Kids .pdf
Cybersecurity For Kids .pdfCybersecurity For Kids .pdf
Cybersecurity For Kids .pdf
 
Perigos da navecao_na_net_ap-goncalo_guilherme_e_nuno
Perigos da navecao_na_net_ap-goncalo_guilherme_e_nunoPerigos da navecao_na_net_ap-goncalo_guilherme_e_nuno
Perigos da navecao_na_net_ap-goncalo_guilherme_e_nuno
 
Perigos da navecao_na_net_ap-goncalo_guilherme_e_nuno
Perigos da navecao_na_net_ap-goncalo_guilherme_e_nunoPerigos da navecao_na_net_ap-goncalo_guilherme_e_nuno
Perigos da navecao_na_net_ap-goncalo_guilherme_e_nuno
 
Perigos da navecao_na_net_ap-goncalo_guilherme_e_nuno
Perigos da navecao_na_net_ap-goncalo_guilherme_e_nunoPerigos da navecao_na_net_ap-goncalo_guilherme_e_nuno
Perigos da navecao_na_net_ap-goncalo_guilherme_e_nuno
 
Perigos da navecao_na_net_ap-goncalo_guilherme_e_nuno
Perigos da navecao_na_net_ap-goncalo_guilherme_e_nunoPerigos da navecao_na_net_ap-goncalo_guilherme_e_nuno
Perigos da navecao_na_net_ap-goncalo_guilherme_e_nuno
 
Trabalho da internet
Trabalho da internetTrabalho da internet
Trabalho da internet
 
trabalho de informática
trabalho de informáticatrabalho de informática
trabalho de informática
 

Mais de bibliotecacorga

Feira do livro
Feira do livroFeira do livro
Feira do livro
bibliotecacorga
 
Tabela 6ª sessão
Tabela 6ª sessãoTabela 6ª sessão
Tabela 6ª sessão
bibliotecacorga
 
Questionário energia
Questionário energiaQuestionário energia
Questionário energia
bibliotecacorga
 
Energia
EnergiaEnergia
Energia grupo5
Energia  grupo5Energia  grupo5
Energia grupo5
bibliotecacorga
 
E nergia david
E nergia davidE nergia david
E nergia david
bibliotecacorga
 
Energia grupo3
Energia grupo3Energia grupo3
Energia grupo3
bibliotecacorga
 
Trabalho powerpoint daniela
Trabalho   powerpoint danielaTrabalho   powerpoint daniela
Trabalho powerpoint daniela
bibliotecacorga
 
Era uma vez um elefante _______
Era uma vez um elefante   _______Era uma vez um elefante   _______
Era uma vez um elefante _______
bibliotecacorga
 
Apresentação conclusões
Apresentação   conclusõesApresentação   conclusões
Apresentação conclusões
bibliotecacorga
 
parcerias com livrarias e editoras - guião
parcerias com livrarias e editoras - guiãoparcerias com livrarias e editoras - guião
parcerias com livrarias e editoras - guião
bibliotecacorga
 
Apresentação sida
Apresentação sida  Apresentação sida
Apresentação sida
bibliotecacorga
 
Normas gerais de funcionamento da biblioteca escolar
Normas gerais de funcionamento da biblioteca escolarNormas gerais de funcionamento da biblioteca escolar
Normas gerais de funcionamento da biblioteca escolar
bibliotecacorga
 
Normas gerais de funcionamento da biblioteca escolar
Normas gerais de funcionamento da biblioteca escolarNormas gerais de funcionamento da biblioteca escolar
Normas gerais de funcionamento da biblioteca escolar
bibliotecacorga
 
Nasredin e o seu burro
Nasredin e o seu burroNasredin e o seu burro
Nasredin e o seu burro
bibliotecacorga
 
Semana leitura
Semana leituraSemana leitura
Semana leitura
bibliotecacorga
 
I Biblioconferência leituras (a)meias
I Biblioconferência leituras (a)meiasI Biblioconferência leituras (a)meias
I Biblioconferência leituras (a)meias
bibliotecacorga
 
A menina que sorria a dormir
A menina que sorria a dormirA menina que sorria a dormir
A menina que sorria a dormir
bibliotecacorga
 

Mais de bibliotecacorga (18)

Feira do livro
Feira do livroFeira do livro
Feira do livro
 
Tabela 6ª sessão
Tabela 6ª sessãoTabela 6ª sessão
Tabela 6ª sessão
 
Questionário energia
Questionário energiaQuestionário energia
Questionário energia
 
Energia
EnergiaEnergia
Energia
 
Energia grupo5
Energia  grupo5Energia  grupo5
Energia grupo5
 
E nergia david
E nergia davidE nergia david
E nergia david
 
Energia grupo3
Energia grupo3Energia grupo3
Energia grupo3
 
Trabalho powerpoint daniela
Trabalho   powerpoint danielaTrabalho   powerpoint daniela
Trabalho powerpoint daniela
 
Era uma vez um elefante _______
Era uma vez um elefante   _______Era uma vez um elefante   _______
Era uma vez um elefante _______
 
Apresentação conclusões
Apresentação   conclusõesApresentação   conclusões
Apresentação conclusões
 
parcerias com livrarias e editoras - guião
parcerias com livrarias e editoras - guiãoparcerias com livrarias e editoras - guião
parcerias com livrarias e editoras - guião
 
Apresentação sida
Apresentação sida  Apresentação sida
Apresentação sida
 
Normas gerais de funcionamento da biblioteca escolar
Normas gerais de funcionamento da biblioteca escolarNormas gerais de funcionamento da biblioteca escolar
Normas gerais de funcionamento da biblioteca escolar
 
Normas gerais de funcionamento da biblioteca escolar
Normas gerais de funcionamento da biblioteca escolarNormas gerais de funcionamento da biblioteca escolar
Normas gerais de funcionamento da biblioteca escolar
 
Nasredin e o seu burro
Nasredin e o seu burroNasredin e o seu burro
Nasredin e o seu burro
 
Semana leitura
Semana leituraSemana leitura
Semana leitura
 
I Biblioconferência leituras (a)meias
I Biblioconferência leituras (a)meiasI Biblioconferência leituras (a)meias
I Biblioconferência leituras (a)meias
 
A menina que sorria a dormir
A menina que sorria a dormirA menina que sorria a dormir
A menina que sorria a dormir
 

Último

Mini livro sanfona - Minha Escola Tem História.
Mini livro  sanfona - Minha Escola Tem História. Mini livro  sanfona - Minha Escola Tem História.
Mini livro sanfona - Minha Escola Tem História.
Mary Alvarenga
 
Relatório de Atividades 2018 CENSIPAM.pdf
Relatório de Atividades 2018 CENSIPAM.pdfRelatório de Atividades 2018 CENSIPAM.pdf
Relatório de Atividades 2018 CENSIPAM.pdf
Falcão Brasil
 
Atividade Dias dos Pais - Meu Pai, Razão da Minha História.
Atividade Dias dos Pais -  Meu Pai, Razão da Minha História.Atividade Dias dos Pais -  Meu Pai, Razão da Minha História.
Atividade Dias dos Pais - Meu Pai, Razão da Minha História.
Mary Alvarenga
 
A Industria Brasileira de Defesa - Situação Atual e Perspectivas de Evolução.pdf
A Industria Brasileira de Defesa - Situação Atual e Perspectivas de Evolução.pdfA Industria Brasileira de Defesa - Situação Atual e Perspectivas de Evolução.pdf
A Industria Brasileira de Defesa - Situação Atual e Perspectivas de Evolução.pdf
Falcão Brasil
 
O processo da farinhada no Assentamento lagoa de Dentro, Zona Rural de Várzea...
O processo da farinhada no Assentamento lagoa de Dentro, Zona Rural de Várzea...O processo da farinhada no Assentamento lagoa de Dentro, Zona Rural de Várzea...
O processo da farinhada no Assentamento lagoa de Dentro, Zona Rural de Várzea...
AntHropológicas Visual PPGA-UFPE
 
Guerra de reconquista da Península ibérica
Guerra de reconquista da Península ibéricaGuerra de reconquista da Península ibérica
Guerra de reconquista da Península ibérica
felipescherner
 
Caça-palavras e cruzadinha - Encontros consonantais.
Caça-palavras e cruzadinha -  Encontros consonantais.Caça-palavras e cruzadinha -  Encontros consonantais.
Caça-palavras e cruzadinha - Encontros consonantais.
Mary Alvarenga
 
Relatório de Atividades 2019 CENSIPAM.pdf
Relatório de Atividades 2019 CENSIPAM.pdfRelatório de Atividades 2019 CENSIPAM.pdf
Relatório de Atividades 2019 CENSIPAM.pdf
Falcão Brasil
 
Caça-palavras - multiplicação
Caça-palavras  -  multiplicaçãoCaça-palavras  -  multiplicação
Caça-palavras - multiplicação
Mary Alvarenga
 
A experiência do professor. Publicado EM 08.07.2024
A experiência do professor. Publicado EM 08.07.2024A experiência do professor. Publicado EM 08.07.2024
A experiência do professor. Publicado EM 08.07.2024
Espanhol Online
 
Slides Lição 2, Betel, A Igreja e a relevância, para a adoração verdadeira no...
Slides Lição 2, Betel, A Igreja e a relevância, para a adoração verdadeira no...Slides Lição 2, Betel, A Igreja e a relevância, para a adoração verdadeira no...
Slides Lição 2, Betel, A Igreja e a relevância, para a adoração verdadeira no...
LuizHenriquedeAlmeid6
 
Relatório de Atividades 2021/2022 CENSIPAM.pdf
Relatório de Atividades 2021/2022 CENSIPAM.pdfRelatório de Atividades 2021/2022 CENSIPAM.pdf
Relatório de Atividades 2021/2022 CENSIPAM.pdf
Falcão Brasil
 
reconquista sobre a guerra de ibérica.docx
reconquista sobre a guerra de ibérica.docxreconquista sobre a guerra de ibérica.docx
reconquista sobre a guerra de ibérica.docx
felipescherner
 
quadro de rotina semanal da coord.docx.pdf
quadro de rotina semanal da coord.docx.pdfquadro de rotina semanal da coord.docx.pdf
quadro de rotina semanal da coord.docx.pdf
marcos oliveira
 
Matemática para Concursos - Teoria dos Conjuntos
Matemática para Concursos - Teoria dos ConjuntosMatemática para Concursos - Teoria dos Conjuntos
Matemática para Concursos - Teoria dos Conjuntos
Instituto Walter Alencar
 
Slide para aplicação da AVAL. FLUÊNCIA.pptx
Slide para aplicação  da AVAL. FLUÊNCIA.pptxSlide para aplicação  da AVAL. FLUÊNCIA.pptx
Slide para aplicação da AVAL. FLUÊNCIA.pptx
LeilaVilasboas
 
escrita criativa utilizada na arteterapia
escrita criativa   utilizada na arteterapiaescrita criativa   utilizada na arteterapia
escrita criativa utilizada na arteterapia
shirleisousa9166
 
Slides Lição 3, CPAD, Rute e Noemi, Entrelaçadas pelo Amor.pptx
Slides Lição 3, CPAD, Rute e Noemi, Entrelaçadas pelo Amor.pptxSlides Lição 3, CPAD, Rute e Noemi, Entrelaçadas pelo Amor.pptx
Slides Lição 3, CPAD, Rute e Noemi, Entrelaçadas pelo Amor.pptx
LuizHenriquedeAlmeid6
 

Último (20)

Mini livro sanfona - Minha Escola Tem História.
Mini livro  sanfona - Minha Escola Tem História. Mini livro  sanfona - Minha Escola Tem História.
Mini livro sanfona - Minha Escola Tem História.
 
Relatório de Atividades 2018 CENSIPAM.pdf
Relatório de Atividades 2018 CENSIPAM.pdfRelatório de Atividades 2018 CENSIPAM.pdf
Relatório de Atividades 2018 CENSIPAM.pdf
 
Atividade Dias dos Pais - Meu Pai, Razão da Minha História.
Atividade Dias dos Pais -  Meu Pai, Razão da Minha História.Atividade Dias dos Pais -  Meu Pai, Razão da Minha História.
Atividade Dias dos Pais - Meu Pai, Razão da Minha História.
 
A Industria Brasileira de Defesa - Situação Atual e Perspectivas de Evolução.pdf
A Industria Brasileira de Defesa - Situação Atual e Perspectivas de Evolução.pdfA Industria Brasileira de Defesa - Situação Atual e Perspectivas de Evolução.pdf
A Industria Brasileira de Defesa - Situação Atual e Perspectivas de Evolução.pdf
 
O processo da farinhada no Assentamento lagoa de Dentro, Zona Rural de Várzea...
O processo da farinhada no Assentamento lagoa de Dentro, Zona Rural de Várzea...O processo da farinhada no Assentamento lagoa de Dentro, Zona Rural de Várzea...
O processo da farinhada no Assentamento lagoa de Dentro, Zona Rural de Várzea...
 
Guerra de reconquista da Península ibérica
Guerra de reconquista da Península ibéricaGuerra de reconquista da Península ibérica
Guerra de reconquista da Península ibérica
 
Caça-palavras e cruzadinha - Encontros consonantais.
Caça-palavras e cruzadinha -  Encontros consonantais.Caça-palavras e cruzadinha -  Encontros consonantais.
Caça-palavras e cruzadinha - Encontros consonantais.
 
RECORDANDO BONS MOMENTOS! _
RECORDANDO BONS MOMENTOS!               _RECORDANDO BONS MOMENTOS!               _
RECORDANDO BONS MOMENTOS! _
 
Relatório de Atividades 2019 CENSIPAM.pdf
Relatório de Atividades 2019 CENSIPAM.pdfRelatório de Atividades 2019 CENSIPAM.pdf
Relatório de Atividades 2019 CENSIPAM.pdf
 
Caça-palavras - multiplicação
Caça-palavras  -  multiplicaçãoCaça-palavras  -  multiplicação
Caça-palavras - multiplicação
 
A experiência do professor. Publicado EM 08.07.2024
A experiência do professor. Publicado EM 08.07.2024A experiência do professor. Publicado EM 08.07.2024
A experiência do professor. Publicado EM 08.07.2024
 
Slides Lição 2, Betel, A Igreja e a relevância, para a adoração verdadeira no...
Slides Lição 2, Betel, A Igreja e a relevância, para a adoração verdadeira no...Slides Lição 2, Betel, A Igreja e a relevância, para a adoração verdadeira no...
Slides Lição 2, Betel, A Igreja e a relevância, para a adoração verdadeira no...
 
Relatório de Atividades 2021/2022 CENSIPAM.pdf
Relatório de Atividades 2021/2022 CENSIPAM.pdfRelatório de Atividades 2021/2022 CENSIPAM.pdf
Relatório de Atividades 2021/2022 CENSIPAM.pdf
 
reconquista sobre a guerra de ibérica.docx
reconquista sobre a guerra de ibérica.docxreconquista sobre a guerra de ibérica.docx
reconquista sobre a guerra de ibérica.docx
 
quadro de rotina semanal da coord.docx.pdf
quadro de rotina semanal da coord.docx.pdfquadro de rotina semanal da coord.docx.pdf
quadro de rotina semanal da coord.docx.pdf
 
Matemática para Concursos - Teoria dos Conjuntos
Matemática para Concursos - Teoria dos ConjuntosMatemática para Concursos - Teoria dos Conjuntos
Matemática para Concursos - Teoria dos Conjuntos
 
Slide para aplicação da AVAL. FLUÊNCIA.pptx
Slide para aplicação  da AVAL. FLUÊNCIA.pptxSlide para aplicação  da AVAL. FLUÊNCIA.pptx
Slide para aplicação da AVAL. FLUÊNCIA.pptx
 
FOTOS_AS CIÊNCIAS EM AÇÃO .
FOTOS_AS CIÊNCIAS EM AÇÃO                .FOTOS_AS CIÊNCIAS EM AÇÃO                .
FOTOS_AS CIÊNCIAS EM AÇÃO .
 
escrita criativa utilizada na arteterapia
escrita criativa   utilizada na arteterapiaescrita criativa   utilizada na arteterapia
escrita criativa utilizada na arteterapia
 
Slides Lição 3, CPAD, Rute e Noemi, Entrelaçadas pelo Amor.pptx
Slides Lição 3, CPAD, Rute e Noemi, Entrelaçadas pelo Amor.pptxSlides Lição 3, CPAD, Rute e Noemi, Entrelaçadas pelo Amor.pptx
Slides Lição 3, CPAD, Rute e Noemi, Entrelaçadas pelo Amor.pptx
 

2 apresentacao internet_segura

  • 1. Utilização segura da Internet 2010 Seguranet
  • 2. Possibilidades da Internet Segurança no Computador Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e IMs Peer-to-Peer Correio electrónico Cyberbullyng Phishing Sítios úteis Enquadramento Seguranet
  • 3. 1. As possibilidades da Internet (1) Seguranet
  • 4. Nos dias que correm a Internet é uma ferramenta que permite ao utilizador efectuar múltiplas tarefas: Pesquisar informação; Enviar mensagens de correio; Trocar informação; Efectuar operações de comércio electrónico; Utilizar serviços online; Formar e educar; Aprender; 1. As possibilidades da Internet (2) Seguranet
  • 5. Neste contexto, a Internet é uma ferramenta de trabalho e/ ou diversão indispensável para qualquer cidadão. A utilização da Internet tem alguns riscos associados, dos quais se deve ter consciência, para que se possa agir em conformidade e segurança. No entanto, e apesar dos riscos associados à sua utilização, o perigo é não a utilizar. Seria completamente errado, pelo facto de reconhecer os riscos que esta representa, deixar de a utilizar com receio das consequências que podem resultar da sua utilização. 1. As possibilidades da Internet (3) Seguranet
  • 6. 2. Segurança do computador Seguranet
  • 7. 3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing Um blogue é um sítio de Internet criado por um ou vários indivíduos (os “bloguistas”) e cujo propósito é o de partilhar informação da mais variada ordem. É tido como uma espécie de diário online, onde os utilizadores autorizados criam os seus textos (designados de “posts”), assumindo assim as suas posições relativamente a várias temáticas específicas; A maioria dos bloguistas autoriza que os seus textos sejam comentados. Esta funcionalidade permite que quem acede aos blogues deixe a sua opinião ou coloque perguntas, produzindo uma interacção entre autores e leitores. Um blogue típico pode combinar as funcionalidades do texto, imagem, vídeo e links para outros blogues ou páginas Web. Além dos blogues de conteúdos de texto, existem também blogues mais vocacionados para um determinado meio, como a fotografia (“Photolog”) ou o vídeo (“vlog”). i. O que é? Seguranet
  • 8. 3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing SPAM, phishing ou outros; Perseguições online e offline; Imagens; Blogues de apologia a doenças, discriminação, ódio, entre outros; Responsabilização pelos conteúdos. ii. Que perigos apresentam? Seguranet
  • 9. 3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing Tipo de blogue; Navegue; Não forneça inadvertidamente dados pessoais; Não forneça a sua palavra-passe a terceiros; Tenha atenção aos links que coloca; Coloque um endereço de correio electrónico genérico Defina regras e fronteiras Imagens pessoais Tenha planos para o caso de as coisas correrem mal Moderadores para os menores de idade iii. Que cuidados devo ter? Seguranet
  • 10. 3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing i. O que é? Com o advento das telecomunicações sem fios, os telemóveis tornaram-se num equipamento essencial no dia-a-dia. A chegada da Terceira Geração de telemóveis aumentou o número de serviços possibilitando, por exemplo, o registo de imagens e vídeos ou o upload de músicas, jogos ou outros conteúdos através da ligação à Internet. Os telemóveis mais recentes permitem muitas das funcionalidades disponíveis nos computadores: Chamadas de vídeo Bluetooth Acesso à Internet Seguranet
  • 11. 3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing ii. Que perigos apresentam? Câmaras fotográficas Cyberbullying SPAM Bluetooth Vírus Seguranet
  • 12. 3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing iii. Que cuidados devo ter? Evite dar o seu contacto telefónico a desconhecidos Não responda a mensagens cujo remetente é desconhecido Evite atender chamadas não identificadas Telemóveis nas mãos dos jovens Os SMS são o passo seguinte depois dos chats Não ter o telemóvel sempre à vista de todos Tarifário e registo de chamadas Seguranet
  • 13. 3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing i. O que é? O vírus ataca agregando-se a um determinado programa já instalado no computador, de forma a que, quando este arranca, o vírus arranca com ele, propagando uma infecção; Um vírus tanto pode ser um inofensivo programa que pouco mais faz que incomodar ligeiramente, como pode ir ao extremo de destruir ficheiros e tornar um computador inoperável; Uma característica comum a todos os vírus é a velocidade com que se propagam, contaminando outros ficheiros e computadores ligados à Internet que se revelem mais vulneráveis. Seguranet
  • 14. 3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing ii. Que perigos apresentam? Um vírus de computador está programado para se esconder da melhor forma possível, para evitar a sua detecção e remoção; Uma infecção por vírus pode trazer sérias consequências para o proprietário do material infectado, pois corrompe ficheiros, podendo até inutilizá-los, torna o sistema operativo muito mais lento e, em ocasiões, pode até usurpar os dados pessoais do utilizador. Seguranet
  • 15. 3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing iii. Que cuidados devo ter? Tenha o antivirus actualizado Não abra ficheiros de origem suspeita Tenha o seu sistema operativo actualizado Tenha a firewall sempre activa Seguranet
  • 16. 3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing i. O que é? Uma rede social virtual é um reflexo da nossa necessidade de comunicar, aplicado às redes Web. É deste modo que o sujeito se apresenta aos restantes internautas, quer seja através de páginas pessoais ou através de blogues, mostrando-se ao mundo dos mais diversos modos: por fotografias, pela escrita, por vídeos; O objectivo de uma rede social virtual é permitir ao utilizador expressar-se de um modo pessoal e contactar com outros indivíduos que partilhem interesses semelhantes. Seguranet
  • 17. 3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing ii. Que perigos apresentam? Dados pessoais na página de perfil Apropriação de identidade Falsas identidades Imagens, opiniões e outros Cyberbullying Ausência de controlo efectivo de idade (Quase) ausência de moderação Seguranet
  • 18. 3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing iii. Que cuidados devo ter? Não forneça inadvertidamente dados pessoais Não aceite pedidos de amizade se o conteúdo da página o deixar desconfortável Não responda a comentários ou conteúdos ofensivos Os dados não são privados Colocar os perfis como privados Aceitar apenas utilizadores que conhece pessoalmente Não aceitar conhecer os amigos virtuais pessoalmente Cuidado com as fotografias Não colocar informações sobre terceiros Seguranet
  • 19. 3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing i. O que é? Um chat (abreviatura de “chatroom”, ou “sala de conversação”, em português) é um local online destinado a juntar várias pessoas para conversarem. Este local pode ser de índole generalista, ou pode destinar-se à discussão de um tema em particular (por exemplo, um chat sobre ecologia); Um IM (ou “Instant Messaging”, ou “mensagens instantâneas”, em português) é uma forma fácil de manter contacto com alguém sem ter que esperar por um e-mail. Alguns exemplos de IMs são o MSN Messenger, o Google Talk, o Yahoo! Messenger e o Skype, sendo que este último privilegia a utilização da voz como meio de comunicação. Seguranet
  • 20. 3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing ii. Que perigos apresentam? Os chats e os IMs podem ser locais perigosos para crianças e jovens, dado nunca termos a certeza de quem é o cibernauta que se encontra do outro lado; Outro fenómeno ao qual devemos estar atentos é o do cyberbullying, que consiste em ameaçar, insultar ou denegrir uma pessoa através das mais variadas técnicas; Um chat ou um IM pode ser o local escolhido por certos indivíduos para cometerem alguns crimes, tais como o roubo de identidade e fraude (phishing). Seguranet
  • 21. 3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing iii. Que cuidados devo ter? Tenha atenção aos temas explorados num chatroom Escolha um nome de utilizador (username) que não revele informação pessoal e incentive o seu filho a fazer o mesmo Evite preencher o campo dos dados no perfil Não divulgue informação privada a desconhecidos nem deixe os seus filhos fazê-lo Não aceite encontrar-se com desconhecidos e não deixe os seus filhos fazerem-no Não abra ficheiros nem aceda a páginas de Internet enviadas por desconhecidos Registe as sessões de conversação Seguranet
  • 22. 3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing i. O que é? O Peer-to-Peer, ou P2P (“de par para par,” numa tradução livre), é um sistema que permite a um utilizador trocar e partilhar ficheiros com outros utilizadores de forma directa, isto é, sem um sítio de Internet ou outro sistema centralizado. O facto de essa troca ser feita de um computador para outro, sem “intermediários”, é o que faz a esta funcionalidade merecer a sua nomenclatura; Os P2P têm sido alvo de algumas críticas por parte de diversas entidades, por se considerar que, ao permitir a partilha de certos dados, tais como músicas e filmes, estes poderão estar a violar certos direitos de autor e a fomentar a pirataria. Seguranet
  • 23. 3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing ii. Que perigos apresentam? Violação dos direitos de autor Propagação de vírus Ficheiros falsos Partilha de dados altamente lesivos Funcionalidades “extra" Seguranet
  • 24. 3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing iii. Que cuidados devo ter? Tipos de programas partilhados Verifique a qualidade do programa Saiba o que contém a sua pasta de partilha Corra sempre um antivírus Vigie a utilização do P2P por parte dos seus educandos Seguranet
  • 25. 3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing i. O que é? O e-mail (abreviatura de “electronic mail”, ou correio electrónico, em português) consiste num meio de enviar mensagens escritas pela Internet e que tem a vantagem de ser recebido quase instantaneamente pelo destinatário, em qualquer parte do mundo onde haja ligação de Internet, dispensando intermediários, selos e a espera dos correios tradicionais; Outra grande funcionalidade deste meio passa pela possibilidade de o utilizador criar listas de distribuição de endereços de correio electrónico, podendo enviar uma mensagem para várias pessoas ao mesmo tempo. Seguranet
  • 26. 3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing ii. Que perigos apresentam? Revelar informação Instalar uma “backdoor” Atacar outros sistemas Enviar correio electrónico não solicitado em massa (SPAM) a outros utilizadores Seguranet
  • 27. 3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing iii. Que cuidados devo ter? Corra e mantenha uma aplicação antivírus actualizada Tenha o filtro anti-SPAM activado nas configurações do servidor de e-mail Mensagens que avisam de perigos (reais?) Não corra programas de origem desconhecida Não envie informação confidencial por e-mail Use uma “firewall” pessoal Tenha filtros de “gateway” de correio electrónico Desligue opções de execução de JavaScript, ActiveX ou programas Java Caso o programa de correio electrónico permita, desligue o modo de visualização de e-mails em formato html Seguranet
  • 28. 3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing i. O que é? A expressão “cyberbullying” carece de tradução formal em português. É uma palavra composta, sendo o “cyber” relativo ao uso das novas tecnologias de comunicação (correio electrónico, telemóveis, etc.) e o “bullying” relativo ao fenómeno dos maus-tratos por parte de um rufião (“bully”) ou grupo de rufiões; Envolvendo três vectores (bully – vítima - novas tecnologias da informação e comunicação), o cyberbullying é um fenómeno em rápido crescimento, em particular no mundo da Internet. Seguranet
  • 29. 3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing ii. Que perigos apresentam? Muitas vezes estes ataques são perpetrados por jovens contra outros jovens. Dadas as características próprias desta etapa desenvolvimental, já por si marcada pelo advento de tantas mudanças sensíveis, o bullying pode assumir contornos de tal forma graves que levem a vítima a cometer suicídio Embora, na sua maioria, os actos de bullying não tenham consequências tão drásticas, podem, no entanto, causar igualmente um grande sofrimento, chegando a levar à depressão, à exclusão pelos pares, ao isolamento, ao desespero. Seguranet
  • 30. 3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing iii. Que cuidados devo ter? Conheça as armas de combate ao bullying Fale com o seu filho/educando Mantenha os computadores em locais comuns da sua habitação Não permita a partilha de dados pessoais Ensine os seus educandos a serem correctos na Internet Guarde as mensagens de cyberbullying Mude de conta de correio electrónico ou outras Instale software de prevenção de cyberbullying Seguranet
  • 31. 3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing i. O que é? O “phishing” (trocadilho com "fishing", ou “ir à pesca” em inglês, dado que a informação é como que um “anzol” que se espera que alguém “morda”) consiste em utilizar métodos vários que levem o cibernauta a revelar dados pessoais e confidenciais, como os seus números de cartão de crédito, informação de contas bancárias, números de segurança social, passwords e outros. Seguranet
  • 32. 3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing ii. Que perigos apresentam? A mensagem maliciosa que foi enviada pode reencaminhar a pessoa para um sítio de Internet que parece legítimo, mas na verdade não é. O propósito deste sítio fraudulento é enganá-la no sentido de divulgar informação pessoal que permita aos burlões roubar-lhe a sua identidade e debitar contas ou cometer crimes em seu nome; Outras formas de phishing envolvem subterfúgios técnicos têm como objectivo plantar um programa malicioso no seu computador que irá obter e enviar os dados pretendidos aos seus autores. Seguranet
  • 33. 3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing iii. Que cuidados devo ter? Se receber um e-mail ou pop-up que lhe peça informação pessoal ou financeira, não responda nem clique no link da mensagem Empresas legítimas não pedem este tipo de informação por correio electrónico Não envie informações pessoais ou financeiras por e-mail Veja regularmente os extractos do seu cartão de crédito e contas bancárias para determinar se há débitos indevidos Use software antivírus e mantenha-o actualizado Seja cuidadoso no que respeita a abrir qualquer anexo ou descarregar quaisquer ficheiros a partir de e-mails que receba, independentemente do remetente Seguranet
  • 34. 4. Sítios úteis www.InternetSegura.pt www.seguranet.pt http://LinhaAlerta.InternetSegura.pt Seguranet