SlideShare uma empresa Scribd logo
Utilização segura da InternetSeguranet2010
EnquadramentoPossibilidades da InternetSegurança no ComputadorPerigos e prevençãoBloguesTelemóveisVírusRedes Sociais VirtuaisChats e IMsPeer-to-PeerCorreio electrónicoCyberbullyngPhishingSítios úteisSeguranet
1. As possibilidades da Internet (1)A utilização massiva das tecnologias de informação tem transformado a sociedade. Temos novas formas de:Aprender;
Trabalhar;
Brincar;
Interagir;
Comunicar.Seguranet
1. As possibilidades da Internet (2)Nos dias que correm a Internet é uma ferramenta que permite ao utilizador efectuar múltiplas tarefas:Pesquisar informação;
Enviar mensagens de correio;
Trocar informação;
Efectuar operações de comércio electrónico;
Utilizar serviços online;
Formar e educar;
Aprender;Seguranet
1. As possibilidades da Internet (3)Neste contexto, a Internet é uma ferramenta de trabalho e/ ou diversão indispensável para qualquer cidadão.A utilização da Internet tem alguns riscos associados, dos quais se deve ter consciência, para que se possa agir em conformidade e segurança.No entanto, e apesar dos riscos associados à sua utilização, o perigo é não a utilizar.Seria completamente errado, pelo facto de reconhecer os riscos que esta representa, deixar de a utilizar com receio das consequências que podem resultar da sua utilização.Seguranet
2. Segurança do computadorSeguranet
3. Perigos e prevençãoBloguesTelemóveisVírusRedes Sociais VirtuaisChats e ImsPeer-to-PeerCorreio electrónicoCyberbullyngPhishingi. O que é? Um blogue é um sítio de Internet criado por um ou vários indivíduos (os “bloguistas”) e cujo propósito é o de partilhar informação da mais variada ordem. É tido como uma espécie de diário online, onde os utilizadores autorizados criam os seus textos (designados de “posts”), assumindo assim as suas posições relativamente a várias temáticas específicas;
 A maioria dos bloguistas autoriza que os seus textos sejam comentados. Esta funcionalidade permite que quem acede aos blogues deixe a sua opinião ou coloque perguntas, produzindo uma interacção entre autores e leitores.
Um blogue típico pode combinar as funcionalidades do texto, imagem, vídeo e links para outros blogues ou páginas Web. Além dos blogues de conteúdos de texto, existem também blogues mais vocacionados para um determinado meio, como a fotografia (“Photolog”) ou o vídeo (“vlog”).Seguranet
3. Perigos e prevençãoBloguesTelemóveisVírusRedes Sociais VirtuaisChats e ImsPeer-to-PeerCorreio electrónicoCyberbullyngPhishingii. Que perigos apresentam? SPAM, phishing ou outros;
 Perseguições online e offline;
 Imagens;
 Blogues de apologia a doenças, discriminação, ódio, entre outros;
 Responsabilização pelos conteúdos.Seguranet
3. Perigos e prevençãoBloguesTelemóveisVírusRedes Sociais VirtuaisChats e ImsPeer-to-PeerCorreio electrónicoCyberbullyngPhishingiii. Que cuidados devo ter? Tipo de blogue;
 Navegue;
 Não forneça inadvertidamente dados pessoais;
 Não forneça a sua palavra-passe a terceiros;
 Tenha atenção aos links que coloca;
Coloque um endereço de correio electrónico genérico
Defina regras e fronteiras
Imagens pessoais
Tenha planos para o caso de as coisas correrem mal
Moderadores para os menores de idadeSeguranet
3. Perigos e prevençãoBloguesTelemóveisVírusRedes Sociais VirtuaisChats e ImsPeer-to-PeerCorreio electrónicoCyberbullyngPhishingi. O que é? Com o advento das telecomunicações sem fios, os telemóveis tornaram-se num equipamento essencial no dia-a-dia. A chegada da Terceira Geração de telemóveis aumentou o número de serviços possibilitando, por exemplo, o registo de imagens e vídeos ou o upload de músicas, jogos ou outros conteúdos através da ligação à Internet.

Mais conteúdo relacionado

Mais procurados

Dia Europeu Da Internet Segura 2009[1]
Dia Europeu Da Internet Segura 2009[1]Dia Europeu Da Internet Segura 2009[1]
Dia Europeu Da Internet Segura 2009[1]
Bilbioteca
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
Eb 2,3 de beiriz
 
Internet segura 2
Internet segura 2Internet segura 2
Internet segura 2
Marta Fort
 
03 10
03   1003   10
Seguranca Internet
Seguranca InternetSeguranca Internet
Seguranca Internet
Luisa Lamas
 
Cyberbullyng.marcos.gleice.joao vitor
Cyberbullyng.marcos.gleice.joao vitorCyberbullyng.marcos.gleice.joao vitor
Cyberbullyng.marcos.gleice.joao vitor
siperdias
 
Internet Vsf
Internet VsfInternet Vsf
Internet Vsf
ap8dgrp4
 
Segurança Digital + Ciberbullying
Segurança Digital + CiberbullyingSegurança Digital + Ciberbullying
Segurança Digital + Ciberbullying
pedrojpfrancisco
 
16 17
16  1716  17
Os perigos da internet
Os perigos da internetOs perigos da internet
Os perigos da internet
Alexandra Daniela
 
07 18
07 1807 18
Os perigos do correio electrónico
Os perigos do correio electrónicoOs perigos do correio electrónico
Os perigos do correio electrónico
grupodeareadeprojecto1
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na Internet
Jorge Borges
 
Uso seguro e consciente da internet
Uso seguro e consciente da internetUso seguro e consciente da internet
Uso seguro e consciente da internet
Aron Sporkens
 
3 ciclo nr1
3 ciclo nr13 ciclo nr1
3 ciclo nr1
ruimborges
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da Internet
Fabrício Basto
 
Semana da Internet mais segura - 3.º ciclo e secundário
Semana da Internet mais segura - 3.º ciclo e secundárioSemana da Internet mais segura - 3.º ciclo e secundário
Semana da Internet mais segura - 3.º ciclo e secundário
Teresa Marques
 

Mais procurados (17)

Dia Europeu Da Internet Segura 2009[1]
Dia Europeu Da Internet Segura 2009[1]Dia Europeu Da Internet Segura 2009[1]
Dia Europeu Da Internet Segura 2009[1]
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Internet segura 2
Internet segura 2Internet segura 2
Internet segura 2
 
03 10
03   1003   10
03 10
 
Seguranca Internet
Seguranca InternetSeguranca Internet
Seguranca Internet
 
Cyberbullyng.marcos.gleice.joao vitor
Cyberbullyng.marcos.gleice.joao vitorCyberbullyng.marcos.gleice.joao vitor
Cyberbullyng.marcos.gleice.joao vitor
 
Internet Vsf
Internet VsfInternet Vsf
Internet Vsf
 
Segurança Digital + Ciberbullying
Segurança Digital + CiberbullyingSegurança Digital + Ciberbullying
Segurança Digital + Ciberbullying
 
16 17
16  1716  17
16 17
 
Os perigos da internet
Os perigos da internetOs perigos da internet
Os perigos da internet
 
07 18
07 1807 18
07 18
 
Os perigos do correio electrónico
Os perigos do correio electrónicoOs perigos do correio electrónico
Os perigos do correio electrónico
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na Internet
 
Uso seguro e consciente da internet
Uso seguro e consciente da internetUso seguro e consciente da internet
Uso seguro e consciente da internet
 
3 ciclo nr1
3 ciclo nr13 ciclo nr1
3 ciclo nr1
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da Internet
 
Semana da Internet mais segura - 3.º ciclo e secundário
Semana da Internet mais segura - 3.º ciclo e secundárioSemana da Internet mais segura - 3.º ciclo e secundário
Semana da Internet mais segura - 3.º ciclo e secundário
 

Destaque

Bamboo Lake, Yangming Mountain National Park, Taipei
Bamboo Lake, Yangming Mountain National Park, TaipeiBamboo Lake, Yangming Mountain National Park, Taipei
Bamboo Lake, Yangming Mountain National Park, Taipei
Ivy Cheng
 
Beautiful Bridges
 Beautiful  Bridges  Beautiful  Bridges
Beautiful Bridges
Diramar Costa
 
Morir Por La Piel
Morir Por La PielMorir Por La Piel
Morir Por La Piel
josemorales
 
Atitudes 8352
Atitudes 8352Atitudes 8352
Atitudes 8352
lucimarrofino
 
Iir 31 Mai 00
Iir 31 Mai 00Iir 31 Mai 00
Iir 31 Mai 00
lmaurer
 
Soletrando na escola
Soletrando na escolaSoletrando na escola
Soletrando na escola
Paulo Garcia
 

Destaque (8)

Bamboo Lake, Yangming Mountain National Park, Taipei
Bamboo Lake, Yangming Mountain National Park, TaipeiBamboo Lake, Yangming Mountain National Park, Taipei
Bamboo Lake, Yangming Mountain National Park, Taipei
 
Beautiful Bridges
 Beautiful  Bridges  Beautiful  Bridges
Beautiful Bridges
 
Morir Por La Piel
Morir Por La PielMorir Por La Piel
Morir Por La Piel
 
Cartilha+Nav Segura
Cartilha+Nav SeguraCartilha+Nav Segura
Cartilha+Nav Segura
 
Atitudes 8352
Atitudes 8352Atitudes 8352
Atitudes 8352
 
Iir 31 Mai 00
Iir 31 Mai 00Iir 31 Mai 00
Iir 31 Mai 00
 
Presentación1
Presentación1Presentación1
Presentación1
 
Soletrando na escola
Soletrando na escolaSoletrando na escola
Soletrando na escola
 

Semelhante a 2 apresentacao internet_segura

Segurananainternet 110408141546-phpapp01
Segurananainternet 110408141546-phpapp01Segurananainternet 110408141546-phpapp01
Segurananainternet 110408141546-phpapp01
Henrique Fonseca
 
Internet
InternetInternet
Internet
preto branco
 
E@d7 e
E@d7 eE@d7 e
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
guest2816a
 
Módulo n.º 5: Segurança
Módulo n.º 5: SegurançaMódulo n.º 5: Segurança
Módulo n.º 5: Segurança
Karel Van Isacker
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
rosalina17
 
Ptt Segurança da Internet
Ptt Segurança da InternetPtt Segurança da Internet
Ptt Segurança da Internet
herciliasilva
 
Ptt segurança da internet
Ptt segurança da internetPtt segurança da internet
Ptt segurança da internet
herciliasilva
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
rosalina17
 
Grp7 8d3
Grp7 8d3Grp7 8d3
Grp7 8d3
ap8dgrp7
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
Pedro Prata
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
Pedro Prata
 
Trabalho da internet
Trabalho da internetTrabalho da internet
Trabalho da internet
ritaleonor Clemente
 
Internet segura sydney
Internet segura sydneyInternet segura sydney
Internet segura sydney
Turma8B
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
rosalina17
 
Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05
natanael_queiroz
 
Nanavegacao rede
Nanavegacao redeNanavegacao rede
Nanavegacao rede
myrianlaste
 

Semelhante a 2 apresentacao internet_segura (20)

Segurananainternet 110408141546-phpapp01
Segurananainternet 110408141546-phpapp01Segurananainternet 110408141546-phpapp01
Segurananainternet 110408141546-phpapp01
 
Internet
InternetInternet
Internet
 
E@d7 e
E@d7 eE@d7 e
E@d7 e
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Módulo n.º 5: Segurança
Módulo n.º 5: SegurançaMódulo n.º 5: Segurança
Módulo n.º 5: Segurança
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt Segurança da Internet
Ptt Segurança da InternetPtt Segurança da Internet
Ptt Segurança da Internet
 
Ptt segurança da internet
Ptt segurança da internetPtt segurança da internet
Ptt segurança da internet
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Grp7 8d3
Grp7 8d3Grp7 8d3
Grp7 8d3
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Trabalho da internet
Trabalho da internetTrabalho da internet
Trabalho da internet
 
Internet segura sydney
Internet segura sydneyInternet segura sydney
Internet segura sydney
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05
 
Nanavegacao rede
Nanavegacao redeNanavegacao rede
Nanavegacao rede
 

Mais de Projeto Criança em Rede

Inovarte inovando a arte do encontro
Inovarte inovando a arte do encontroInovarte inovando a arte do encontro
Inovarte inovando a arte do encontro
Projeto Criança em Rede
 
Espaço vintage Belo Horizonte
Espaço vintage Belo HorizonteEspaço vintage Belo Horizonte
Espaço vintage Belo Horizonte
Projeto Criança em Rede
 
Como queremos ser tratados por nossos pais separados
Como queremos ser tratados por nossos pais separadosComo queremos ser tratados por nossos pais separados
Como queremos ser tratados por nossos pais separados
Projeto Criança em Rede
 
Projeto advogados em rede
Projeto advogados em redeProjeto advogados em rede
Projeto advogados em rede
Projeto Criança em Rede
 
Criança em rede ppt resumo
Criança em rede ppt resumoCriança em rede ppt resumo
Criança em rede ppt resumo
Projeto Criança em Rede
 
Criança em rede ppt resumo
Criança em rede ppt resumoCriança em rede ppt resumo
Criança em rede ppt resumo
Projeto Criança em Rede
 
Educadores fora da lei
Educadores fora da leiEducadores fora da lei
Educadores fora da lei
Projeto Criança em Rede
 
Declaracao dos direitos humanos
Declaracao dos direitos humanosDeclaracao dos direitos humanos
Declaracao dos direitos humanos
Projeto Criança em Rede
 
Apresentacao Internet Segura
Apresentacao Internet SeguraApresentacao Internet Segura
Apresentacao Internet Segura
Projeto Criança em Rede
 
Apresent Open Office Alertas
Apresent Open Office AlertasApresent Open Office Alertas
Apresent Open Office Alertas
Projeto Criança em Rede
 
Cartilha Bullying
Cartilha BullyingCartilha Bullying
Cartilha Bullying
Projeto Criança em Rede
 
E Safety Kit Online
E Safety Kit OnlineE Safety Kit Online
E Safety Kit Online
Projeto Criança em Rede
 
Guia Para Midia
Guia Para MidiaGuia Para Midia
Guia Para Midia
Projeto Criança em Rede
 
Guia Seg Inf Consorcio
Guia Seg Inf ConsorcioGuia Seg Inf Consorcio
Guia Seg Inf Consorcio
Projeto Criança em Rede
 
Mc Afee Internet Safety Plan
Mc Afee Internet Safety PlanMc Afee Internet Safety Plan
Mc Afee Internet Safety Plan
Projeto Criança em Rede
 

Mais de Projeto Criança em Rede (20)

Inovarte inovando a arte do encontro
Inovarte inovando a arte do encontroInovarte inovando a arte do encontro
Inovarte inovando a arte do encontro
 
Espaço vintage Belo Horizonte
Espaço vintage Belo HorizonteEspaço vintage Belo Horizonte
Espaço vintage Belo Horizonte
 
Como queremos ser tratados por nossos pais separados
Como queremos ser tratados por nossos pais separadosComo queremos ser tratados por nossos pais separados
Como queremos ser tratados por nossos pais separados
 
Projeto advogados em rede
Projeto advogados em redeProjeto advogados em rede
Projeto advogados em rede
 
Criança em rede ppt resumo
Criança em rede ppt resumoCriança em rede ppt resumo
Criança em rede ppt resumo
 
Criança em rede ppt resumo
Criança em rede ppt resumoCriança em rede ppt resumo
Criança em rede ppt resumo
 
Educadores fora da lei
Educadores fora da leiEducadores fora da lei
Educadores fora da lei
 
Declaracao dos direitos humanos
Declaracao dos direitos humanosDeclaracao dos direitos humanos
Declaracao dos direitos humanos
 
Apresentacao Internet Segura
Apresentacao Internet SeguraApresentacao Internet Segura
Apresentacao Internet Segura
 
Apresent Open Office Alertas
Apresent Open Office AlertasApresent Open Office Alertas
Apresent Open Office Alertas
 
Cartilha Bullying
Cartilha BullyingCartilha Bullying
Cartilha Bullying
 
Cartilha Safernet
Cartilha SafernetCartilha Safernet
Cartilha Safernet
 
Cartilha Mpmg
Cartilha MpmgCartilha Mpmg
Cartilha Mpmg
 
Cartilha Mpmg
Cartilha MpmgCartilha Mpmg
Cartilha Mpmg
 
Cartilha+Nav Segura+02
Cartilha+Nav Segura+02Cartilha+Nav Segura+02
Cartilha+Nav Segura+02
 
Cartilha Safernet
Cartilha SafernetCartilha Safernet
Cartilha Safernet
 
E Safety Kit Online
E Safety Kit OnlineE Safety Kit Online
E Safety Kit Online
 
Guia Para Midia
Guia Para MidiaGuia Para Midia
Guia Para Midia
 
Guia Seg Inf Consorcio
Guia Seg Inf ConsorcioGuia Seg Inf Consorcio
Guia Seg Inf Consorcio
 
Mc Afee Internet Safety Plan
Mc Afee Internet Safety PlanMc Afee Internet Safety Plan
Mc Afee Internet Safety Plan
 

2 apresentacao internet_segura

  • 1. Utilização segura da InternetSeguranet2010
  • 2. EnquadramentoPossibilidades da InternetSegurança no ComputadorPerigos e prevençãoBloguesTelemóveisVírusRedes Sociais VirtuaisChats e IMsPeer-to-PeerCorreio electrónicoCyberbullyngPhishingSítios úteisSeguranet
  • 3. 1. As possibilidades da Internet (1)A utilização massiva das tecnologias de informação tem transformado a sociedade. Temos novas formas de:Aprender;
  • 8. 1. As possibilidades da Internet (2)Nos dias que correm a Internet é uma ferramenta que permite ao utilizador efectuar múltiplas tarefas:Pesquisar informação;
  • 11. Efectuar operações de comércio electrónico;
  • 15. 1. As possibilidades da Internet (3)Neste contexto, a Internet é uma ferramenta de trabalho e/ ou diversão indispensável para qualquer cidadão.A utilização da Internet tem alguns riscos associados, dos quais se deve ter consciência, para que se possa agir em conformidade e segurança.No entanto, e apesar dos riscos associados à sua utilização, o perigo é não a utilizar.Seria completamente errado, pelo facto de reconhecer os riscos que esta representa, deixar de a utilizar com receio das consequências que podem resultar da sua utilização.Seguranet
  • 16. 2. Segurança do computadorSeguranet
  • 17. 3. Perigos e prevençãoBloguesTelemóveisVírusRedes Sociais VirtuaisChats e ImsPeer-to-PeerCorreio electrónicoCyberbullyngPhishingi. O que é? Um blogue é um sítio de Internet criado por um ou vários indivíduos (os “bloguistas”) e cujo propósito é o de partilhar informação da mais variada ordem. É tido como uma espécie de diário online, onde os utilizadores autorizados criam os seus textos (designados de “posts”), assumindo assim as suas posições relativamente a várias temáticas específicas;
  • 18. A maioria dos bloguistas autoriza que os seus textos sejam comentados. Esta funcionalidade permite que quem acede aos blogues deixe a sua opinião ou coloque perguntas, produzindo uma interacção entre autores e leitores.
  • 19. Um blogue típico pode combinar as funcionalidades do texto, imagem, vídeo e links para outros blogues ou páginas Web. Além dos blogues de conteúdos de texto, existem também blogues mais vocacionados para um determinado meio, como a fotografia (“Photolog”) ou o vídeo (“vlog”).Seguranet
  • 20. 3. Perigos e prevençãoBloguesTelemóveisVírusRedes Sociais VirtuaisChats e ImsPeer-to-PeerCorreio electrónicoCyberbullyngPhishingii. Que perigos apresentam? SPAM, phishing ou outros;
  • 23. Blogues de apologia a doenças, discriminação, ódio, entre outros;
  • 24. Responsabilização pelos conteúdos.Seguranet
  • 25. 3. Perigos e prevençãoBloguesTelemóveisVírusRedes Sociais VirtuaisChats e ImsPeer-to-PeerCorreio electrónicoCyberbullyngPhishingiii. Que cuidados devo ter? Tipo de blogue;
  • 27. Não forneça inadvertidamente dados pessoais;
  • 28. Não forneça a sua palavra-passe a terceiros;
  • 29. Tenha atenção aos links que coloca;
  • 30. Coloque um endereço de correio electrónico genérico
  • 31. Defina regras e fronteiras
  • 33. Tenha planos para o caso de as coisas correrem mal
  • 34. Moderadores para os menores de idadeSeguranet
  • 35. 3. Perigos e prevençãoBloguesTelemóveisVírusRedes Sociais VirtuaisChats e ImsPeer-to-PeerCorreio electrónicoCyberbullyngPhishingi. O que é? Com o advento das telecomunicações sem fios, os telemóveis tornaram-se num equipamento essencial no dia-a-dia. A chegada da Terceira Geração de telemóveis aumentou o número de serviços possibilitando, por exemplo, o registo de imagens e vídeos ou o upload de músicas, jogos ou outros conteúdos através da ligação à Internet.
  • 36. Os telemóveis mais recentes permitem muitas das funcionalidades disponíveis nos computadores:
  • 40. 3. Perigos e prevençãoBloguesTelemóveisVírusRedes Sociais VirtuaisChats e ImsPeer-to-PeerCorreio electrónicoCyberbullyngPhishingii. Que perigos apresentam? Câmaras fotográficas
  • 45. 3. Perigos e prevençãoBloguesTelemóveisVírusRedes Sociais VirtuaisChats e ImsPeer-to-PeerCorreio electrónicoCyberbullyngPhishingiii. Que cuidados devo ter? Evite dar o seu contacto telefónico a desconhecidos
  • 46. Não responda a mensagens cujo remetente é desconhecido
  • 47. Evite atender chamadas não identificadas
  • 48. Telemóveis nas mãos dos jovens
  • 49. Os SMS são o passo seguinte depois dos chats
  • 50. Não ter o telemóvel sempre à vista de todos
  • 51. Tarifário e registo de chamadasSeguranet
  • 52. 3. Perigos e prevençãoBloguesTelemóveisVírusRedes Sociais VirtuaisChats e ImsPeer-to-PeerCorreio electrónicoCyberbullyngPhishingi. O que é? O vírus ataca agregando-se a um determinado programa já instalado no computador, de forma a que, quando este arranca, o vírus arranca com ele, propagando uma infecção;
  • 53. Um vírus tanto pode ser um inofensivo programa que pouco mais faz que incomodar ligeiramente, como pode ir ao extremo de destruir ficheiros e tornar um computador inoperável;
  • 54. Uma característica comum a todos os vírus é a velocidade com que se propagam, contaminando outros ficheiros e computadores ligados à Internet que se revelem mais vulneráveis.Seguranet
  • 55. 3. Perigos e prevençãoBloguesTelemóveisVírusRedes Sociais VirtuaisChats e ImsPeer-to-PeerCorreio electrónicoCyberbullyngPhishingii. Que perigos apresentam? Um vírus de computador está programado para se esconder da melhor forma possível, para evitar a sua detecção e remoção;
  • 56. Uma infecção por vírus pode trazer sérias consequências para o proprietário do material infectado, pois corrompe ficheiros, podendo até inutilizá-los, torna o sistema operativo muito mais lento e, em ocasiões, pode até usurpar os dados pessoais do utilizador.Seguranet
  • 57. 3. Perigos e prevençãoBloguesTelemóveisVírusRedes Sociais VirtuaisChats e ImsPeer-to-PeerCorreio electrónicoCyberbullyngPhishingiii. Que cuidados devo ter? Tenha o antivirus actualizado
  • 58. Não abra ficheiros de origem suspeita
  • 59. Tenha o seu sistema operativo actualizado
  • 60. Tenha a firewall sempre activaSeguranet
  • 61. 3. Perigos e prevençãoBloguesTelemóveisVírusRedes Sociais VirtuaisChats e ImsPeer-to-PeerCorreio electrónicoCyberbullyngPhishingi. O que é? Uma rede social virtual é um reflexo da nossa necessidade de comunicar, aplicado às redes Web. É deste modo que o sujeito se apresenta aos restantes internautas, quer seja através de páginas pessoais ou através de blogues, mostrando-se ao mundo dos mais diversos modos: por fotografias, pela escrita, por vídeos;
  • 62. O objectivo de uma rede social virtual é permitir ao utilizador expressar-se de um modo pessoal e contactar com outros indivíduos que partilhem interesses semelhantes.Seguranet
  • 63. 3. Perigos e prevençãoBloguesTelemóveisVírusRedes Sociais VirtuaisChats e ImsPeer-to-PeerCorreio electrónicoCyberbullyngPhishingii. Que perigos apresentam? Dados pessoais na página de perfil
  • 68. Ausência de controlo efectivo de idade
  • 69. (Quase) ausência de moderaçãoSeguranet
  • 70. 3. Perigos e prevençãoBloguesTelemóveisVírusRedes Sociais VirtuaisChats e ImsPeer-to-PeerCorreio electrónicoCyberbullyngPhishingiii. Que cuidados devo ter?Não forneça inadvertidamente dados pessoais
  • 71. Não aceite pedidos de amizade se o conteúdo da página o deixar desconfortável
  • 72. Não responda a comentários ou conteúdos ofensivos
  • 73. Os dados não são privados
  • 74. Colocar os perfis como privados
  • 75. Aceitar apenas utilizadores que conhece pessoalmente
  • 76. Não aceitar conhecer os amigos virtuais pessoalmente
  • 77. Cuidado com as fotografias
  • 78. Não colocar informações sobre terceirosSeguranet
  • 79. 3. Perigos e prevençãoBloguesTelemóveisVírusRedes Sociais VirtuaisChats e ImsPeer-to-PeerCorreio electrónicoCyberbullyngPhishingi. O que é? Um chat (abreviatura de “chatroom”, ou “sala de conversação”, em português) é um local online destinado a juntar várias pessoas para conversarem. Este local pode ser de índole generalista, ou pode destinar-se à discussão de um tema em particular (por exemplo, um chat sobre ecologia);
  • 80. Um IM (ou “InstantMessaging”, ou “mensagens instantâneas”, em português) é uma forma fácil de manter contacto com alguém sem ter que esperar por um e-mail. Alguns exemplos de IMs são o MSN Messenger, o Google Talk, o Yahoo! Messenger e o Skype, sendo que este último privilegia a utilização da voz como meio de comunicação.Seguranet
  • 81. 3. Perigos e prevençãoBloguesTelemóveisVírusRedes Sociais VirtuaisChats e ImsPeer-to-PeerCorreio electrónicoCyberbullyngPhishingii. Que perigos apresentam? Os chats e os IMs podem ser locais perigosos para crianças e jovens, dado nunca termos a certeza de quem é o cibernauta que se encontra do outro lado;
  • 82. Outro fenómeno ao qual devemos estar atentos é o do cyberbullying, que consiste em ameaçar, insultar ou denegrir uma pessoa através das mais variadas técnicas;
  • 83. Um chat ou um IM pode ser o local escolhido por certos indivíduos para cometerem alguns crimes, tais como o roubo de identidade e fraude (phishing).Seguranet
  • 84. 3. Perigos e prevençãoBloguesTelemóveisVírusRedes Sociais VirtuaisChats e ImsPeer-to-PeerCorreio electrónicoCyberbullyngPhishingiii. Que cuidados devo ter?Tenha atenção aos temas explorados num chatroom
  • 85. Escolha um nome de utilizador (username) que não revele informação pessoal e incentive o seu filho a fazer o mesmo
  • 86. Evite preencher o campo dos dados no perfil
  • 87. Não divulgue informação privada a desconhecidos nem deixe os seus filhos fazê-lo
  • 88. Não aceite encontrar-se com desconhecidos e não deixe os seus filhos fazerem-no
  • 89. Não abra ficheiros nem aceda a páginas de Internet enviadas por desconhecidos
  • 90. Registe as sessões de conversaçãoSeguranet
  • 91. 3. Perigos e prevençãoBloguesTelemóveisVírusRedes Sociais VirtuaisChats e ImsPeer-to-PeerCorreio electrónicoCyberbullyngPhishingi. O que é? O Peer-to-Peer, ou P2P (“de par para par,” numa tradução livre), é um sistema que permite a um utilizador trocar e partilhar ficheiros com outros utilizadores de forma directa, isto é, sem um sítio de Internet ou outro sistema centralizado. O facto de essa troca ser feita de um computador para outro, sem “intermediários”, é o que faz a esta funcionalidade merecer a sua nomenclatura;
  • 92. Os P2P têm sido alvo de algumas críticas por parte de diversas entidades, por se considerar que, ao permitir a partilha de certos dados, tais como músicas e filmes, estes poderão estar a violar certos direitos de autor e a fomentar a pirataria.Seguranet
  • 93. 3. Perigos e prevençãoBloguesTelemóveisVírusRedes Sociais VirtuaisChats e ImsPeer-to-PeerCorreio electrónicoCyberbullyngPhishingii. Que perigos apresentam? Violação dos direitos de autor
  • 96. Partilha de dados altamente lesivos
  • 98. 3. Perigos e prevençãoBloguesTelemóveisVírusRedes Sociais VirtuaisChats e ImsPeer-to-PeerCorreio electrónicoCyberbullyngPhishingiii. Que cuidados devo ter?Tipos de programas partilhados
  • 99. Verifique a qualidade do programa
  • 100. Saiba o que contém a sua pasta de partilha
  • 101. Corra sempre um antivírus
  • 102. Vigie a utilização do P2P por parte dos seus educandosSeguranet
  • 103. 3. Perigos e prevençãoBloguesTelemóveisVírusRedes Sociais VirtuaisChats e ImsPeer-to-PeerCorreio electrónicoCyberbullyngPhishingi. O que é? O e-mail (abreviatura de “electronicmail”, ou correio electrónico, em português) consiste num meio de enviar mensagens escritas pela Internet e que tem a vantagem de ser recebido quase instantaneamente pelo destinatário, em qualquer parte do mundo onde haja ligação de Internet, dispensando intermediários, selos e a espera dos correios tradicionais;
  • 104. Outra grande funcionalidade deste meio passa pela possibilidade de o utilizador criar listas de distribuição de endereços de correio electrónico, podendo enviar uma mensagem para várias pessoas ao mesmo tempo.Seguranet
  • 105. 3. Perigos e prevençãoBloguesTelemóveisVírusRedes Sociais VirtuaisChats e ImsPeer-to-PeerCorreio electrónicoCyberbullyngPhishingii. Que perigos apresentam? Revelar informação
  • 108. Enviar correio electrónico não solicitado em massa (SPAM) a outros utilizadoresSeguranet
  • 109. 3. Perigos e prevençãoBloguesTelemóveisVírusRedes Sociais VirtuaisChats e ImsPeer-to-PeerCorreio electrónicoCyberbullyngPhishingiii. Que cuidados devo ter?Corra e mantenha uma aplicação antivírus actualizada
  • 110. Tenha o filtro anti-SPAM activado nas configurações do servidor de e-mail
  • 111. Mensagens que avisam de perigos (reais?)
  • 112. Não corra programas de origem desconhecida
  • 113. Não envie informação confidencial por e-mail
  • 115. Tenha filtros de “gateway” de correio electrónico
  • 116. Desligue opções de execução de JavaScript, ActiveX ou programas Java
  • 117. Caso o programa de correio electrónico permita, desligue o modo de visualização de e-mails em formato htmlSeguranet
  • 118. 3. Perigos e prevençãoBloguesTelemóveisVírusRedes Sociais VirtuaisChats e ImsPeer-to-PeerCorreio electrónicoCyberbullyngPhishingi. O que é? A expressão “cyberbullying” carece de tradução formal em português. É uma palavra composta, sendo o “cyber” relativo ao uso das novas tecnologias de comunicação (correio electrónico, telemóveis, etc.) e o “bullying” relativo ao fenómeno dos maus-tratos por parte de um rufião (“bully”) ou grupo de rufiões;
  • 119. Envolvendo três vectores (bully – vítima - novas tecnologias da informação e comunicação), o cyberbullying é um fenómeno em rápido crescimento, em particular no mundo da Internet.Seguranet
  • 120. 3. Perigos e prevençãoBloguesTelemóveisVírusRedes Sociais VirtuaisChats e ImsPeer-to-PeerCorreio electrónicoCyberbullyngPhishingii. Que perigos apresentam? Muitas vezes estes ataques são perpetrados por jovens contra outros jovens. Dadas as características próprias desta etapa desenvolvimental, já por si marcada pelo advento de tantas mudanças sensíveis, o bullying pode assumir contornos de tal forma graves que levem a vítima a cometer suicídio
  • 121. Embora, na sua maioria, os actos de bullying não tenham consequências tão drásticas, podem, no entanto, causar igualmente um grande sofrimento, chegando a levar à depressão, à exclusão pelos pares, ao isolamento, ao desespero.Seguranet
  • 122. 3. Perigos e prevençãoBloguesTelemóveisVírusRedes Sociais VirtuaisChats e ImsPeer-to-PeerCorreio electrónicoCyberbullyngPhishingiii. Que cuidados devo ter?Conheça as armas de combate ao bullying
  • 123. Fale com o seu filho/educando
  • 124. Mantenha os computadores em locais comuns da sua habitação
  • 125. Não permita a partilha de dados pessoais
  • 126. Ensine os seus educandos a serem correctos na Internet
  • 127. Guarde as mensagens de cyberbullying
  • 128. Mude de conta de correio electrónico ou outras
  • 129. Instale software de prevenção de cyberbullyingSeguranet
  • 130. 3. Perigos e prevençãoBloguesTelemóveisVírusRedes Sociais VirtuaisChats e ImsPeer-to-PeerCorreio electrónicoCyberbullyngPhishingi. O que é? O “phishing” (trocadilho com "fishing", ou “ir à pesca” em inglês, dado que a informação é como que um “anzol” que se espera que alguém “morda”) consiste em utilizar métodos vários que levem o cibernauta a revelar dados pessoais e confidenciais, como os seus números de cartão de crédito, informação de contas bancárias, números de segurança social, passwords e outros.Seguranet
  • 131. 3. Perigos e prevençãoBloguesTelemóveisVírusRedes Sociais VirtuaisChats e ImsPeer-to-PeerCorreio electrónicoCyberbullyngPhishingii. Que perigos apresentam? A mensagem maliciosa que foi enviada pode reencaminhar a pessoa para um sítio de Internet que parece legítimo, mas na verdade não é. O propósito deste sítio fraudulento é enganá-la no sentido de divulgar informação pessoal que permita aos burlões roubar-lhe a sua identidade e debitar contas ou cometer crimes em seu nome;
  • 132. Outras formas de phishing envolvem subterfúgios técnicos têm como objectivo plantar um programa malicioso no seu computador que irá obter e enviar os dados pretendidos aos seus autores.Seguranet
  • 133. 3. Perigos e prevençãoBloguesTelemóveisVírusRedes Sociais VirtuaisChats e ImsPeer-to-PeerCorreio electrónicoCyberbullyngPhishingiii. Que cuidados devo ter?Se receber um e-mail ou pop-up que lhe peça informação pessoal ou financeira, não responda nem clique no link da mensagem
  • 134. Empresas legítimas não pedem este tipo de informação por correio electrónico
  • 135. Não envie informações pessoais ou financeiras por e-mail
  • 136. Veja regularmente os extractos do seu cartão de crédito e contas bancárias para determinar se há débitos indevidos
  • 137. Use software antivírus e mantenha-o actualizado
  • 138. Seja cuidadoso no que respeita a abrir qualquer anexo ou descarregar quaisquer ficheiros a partir de e-mails que receba, independentemente do remetenteSeguranet