SlideShare uma empresa Scribd logo
07-06-09 Utilização segura da Internet Dia Europeu da Internet Segura 10 de Fevereiro de 2009
07-06-09 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Enquadramento
07-06-09 1. As possibilidades da Internet (1) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
1. As possibilidades da Internet (2) ,[object Object],07-06-09 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
1. As possibilidades da Internet (3) ,[object Object],[object Object],[object Object],07-06-09 Seria completamente errado, pelo facto de reconhecer os riscos que esta representa, deixar de a utilizar com receio das consequências que podem resultar da sua utilização.
2. Segurança do computador 07-06-09
3. Perigos e prevenção ,[object Object],[object Object],[object Object],[object Object],07-06-09 i. O que é? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
3. Perigos e prevenção ,[object Object],[object Object],[object Object],[object Object],[object Object],07-06-09 ii. Que perigos apresentam? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
3. Perigos e prevenção ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],07-06-09 iii. Que cuidados devo ter? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
3. Perigos e prevenção ,[object Object],[object Object],[object Object],[object Object],[object Object],07-06-09 i. O que é? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
3. Perigos e prevenção ,[object Object],[object Object],[object Object],[object Object],[object Object],07-06-09 ii. Que perigos apresentam? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
3. Perigos e prevenção ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],07-06-09 iii. Que cuidados devo ter? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
3. Perigos e prevenção 07-06-09 O vírus ataca agregando-se a um determinado programa já instalado no computador, de forma a que, quando este arranca, o vírus arranca com ele, propagando uma infecção; Um vírus tanto pode ser um inofensivo programa que pouco mais faz que incomodar ligeiramente, como pode ir ao extremo de destruir ficheiros e tornar um computador inoperável; Uma característica comum a todos os vírus é a velocidade com que se propagam, contaminando outros ficheiros e computadores ligados à Internet que se revelem mais vulneráveis. i. O que é? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
3. Perigos e prevenção 07-06-09 Um vírus de computador está programado para se esconder da melhor forma possível, para evitar a sua detecção e remoção; Uma infecção por vírus pode trazer sérias consequências para o proprietário do material infectado, pois corrompe ficheiros, podendo até inutilizá-los, torna o sistema operativo muito mais lento e, em ocasiões, pode até usurpar os dados pessoais do utilizador. ii. Que perigos apresentam? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
3. Perigos e prevenção 07-06-09 ,[object Object],[object Object],[object Object],[object Object],iii. Que cuidados devo ter? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
3. Perigos e prevenção 07-06-09 Uma rede social virtual é um reflexo da nossa necessidade de comunicar, aplicado às redes Web. É deste modo que o sujeito se apresenta aos restantes internautas, quer seja através de páginas pessoais ou através de blogues, mostrando-se ao mundo dos mais diversos modos: por fotografias, pela escrita, por vídeos; O objectivo de uma rede social virtual é permitir ao utilizador expressar-se de um modo pessoal e contactar com outros indivíduos que partilhem interesses semelhantes. i. O que é? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
3. Perigos e prevenção 07-06-09 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],ii. Que perigos apresentam? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
3. Perigos e prevenção 07-06-09 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],iii. Que cuidados devo ter? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
3. Perigos e prevenção 07-06-09 Um chat (abreviatura de “chatroom”, ou “sala de conversação”, em português) é um local online destinado a juntar várias pessoas para conversarem. Este local pode ser de índole generalista, ou pode destinar-se à discussão de um tema em particular (por exemplo, um chat sobre ecologia); Um IM (ou “Instant Messaging”, ou “mensagens instantâneas”, em português) é uma forma fácil de manter contacto com alguém sem ter que esperar por um e-mail. Alguns exemplos de IMs são o MSN Messenger, o Google Talk, o Yahoo! Messenger e o Skype, sendo que este último privilegia a utilização da voz como meio de comunicação. i. O que é? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
3. Perigos e prevenção 07-06-09 Os chats e os IMs podem ser locais perigosos para crianças e jovens, dado nunca termos a certeza de quem é o utilizador que se encontra do outro lado. Os chat-rooms são um local privilegiado para os predadores angariarem crianças desprevenidas, pelo que é importante preparar e educar os mais novos acerca dos potenciais perigos deste meio; Um chat ou um IM pode ser o local escolhido por certos indivíduos para cometerem alguns crimes, tais como o roubo de identidade e fraude (phishing). ii. Que perigos apresentam? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
3. Perigos e prevenção 07-06-09 iii. Que cuidados devo ter? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
3. Perigos e prevenção 07-06-09 O Peer-to-Peer, ou P2P (“de par para par,” numa tradução livre), é um sistema que permite a um utilizador trocar e partilhar ficheiros com outros utilizadores de forma directa, isto é, sem um sítio de Internet ou outro sistema centralizado. O facto de essa troca ser feita de um computador para outro, sem “intermediários”, é o que faz a esta funcionalidade merecer a sua nomenclatura; Os P2P têm sido alvo de algumas críticas por parte de diversas entidades, por se considerar que, ao permitir a partilha de certos dados, tais como músicas e filmes, estes poderão estar a violar certos direitos de autor e a fomentar a pirataria. i. O que é? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
3. Perigos e prevenção 07-06-09 ,[object Object],[object Object],[object Object],[object Object],ii. Que perigos apresentam? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
3. Perigos e prevenção 07-06-09 ,[object Object],[object Object],[object Object],[object Object],[object Object],iii. Que cuidados devo ter? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
3. Perigos e prevenção 07-06-09 O e-mail (abreviatura de “electronic mail”, ou correio electrónico, em português) consiste num meio de enviar mensagens escritas pela Internet e que tem a vantagem de ser recebido quase instantaneamente pelo destinatário, em qualquer parte do mundo onde haja ligação de Internet, dispensando intermediários, selos e a espera dos correios tradicionais; Outra grande funcionalidade deste meio passa pela possibilidade de o utilizador criar listas de distribuição de endereços de correio electrónico, podendo enviar uma mensagem para várias pessoas ao mesmo tempo. i. O que é? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
3. Perigos e prevenção 07-06-09 ,[object Object],[object Object],[object Object],[object Object],ii. Que perigos apresentam? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
3. Perigos e prevenção 07-06-09 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],iii. Que cuidados devo ter? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
3. Perigos e prevenção 07-06-09 A expressão “cyberbullying” carece de tradução formal em português. É uma palavra composta, sendo o “cyber” relativo ao uso das novas tecnologias de comunicação (correio electrónico, telemóveis, etc.) e o “bullying” relativo ao fenómeno dos maus-tratos por parte de um rufião (“bully”) ou grupo de rufiões; Envolvendo três vectores (bully – vítima - novas tecnologias da informação e comunicação), o cyberbullying é um fenómeno em rápido crescimento, em particular no mundo da Internet. i. O que é? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
3. Perigos e prevenção 07-06-09 Estes ataques são perpetrados por jovens contra outros jovens. Dadas as características próprias desta etapa desenvolvimental, já por si marcada pelo advento de tantas mudanças sensíveis, o bullying pode assumir contornos de tal forma graves que levem a vítima a cometer suicídio Embora, na sua maioria, os actos de bullying não tenham consequências tão drásticas, podem, no entanto, causar igualmente um grande sofrimento, chegando a levar à depressão, à exclusão pelos pares, ao isolamento, ao desespero. ii. Que perigos apresentam? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
3. Perigos e prevenção 07-06-09 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],iii. Que cuidados devo ter? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
3. Perigos e prevenção 07-06-09 O “phishing” (trocadilho com "fishing", ou “ir à pesca” em inglês, dado que a informação é como que um “anzol” que se espera que alguém “morda”) consiste em utilizar métodos vários que levem o cibernauta a revelar dados pessoais e confidenciais, como os seus números de cartão de crédito, informação de contas bancárias, números de segurança social, passwords e outros. i. O que é? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
3. Perigos e prevenção 07-06-09 A mensagem maliciosa que foi enviada pode reencaminhar a pessoa para um sítio de Internet que parece legítimo, mas na verdade não é. O propósito deste sítio fraudulento é enganá-la no sentido de divulgar informação pessoal que permita aos burlões roubar-lhe a sua identidade e debitar contas ou cometer crimes em seu nome; Outras formas de phishing envolvem subterfúgios técnicos têm como objectivo plantar um programa malicioso no seu computador que irá obter e enviar os dados pretendidos aos seus autores. ii. Que perigos apresentam? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
3. Perigos e prevenção 07-06-09 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],iii. Que cuidados devo ter? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
4. Sítios úteis 07-06-09 http://www.seguranet.pt/ http://www.internetsegura.pt/ http://linhaalerta.internetsegura.pt/
[object Object],07-06-09

Mais conteúdo relacionado

Mais procurados

2 Apresentacao Internet Segura
2 Apresentacao Internet Segura2 Apresentacao Internet Segura
2 Apresentacao Internet Segura
Sandra Sousa
 
Internet segura 2
Internet segura 2Internet segura 2
Internet segura 2
Marta Fort
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
Eb 2,3 de beiriz
 
TIC_1
TIC_1TIC_1
Cyberbullyng.marcos.gleice.joao vitor
Cyberbullyng.marcos.gleice.joao vitorCyberbullyng.marcos.gleice.joao vitor
Cyberbullyng.marcos.gleice.joao vitor
siperdias
 
Seguranca Internet
Seguranca InternetSeguranca Internet
Seguranca Internet
Luisa Lamas
 
03 10
03   1003   10
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da Internet
Fabrício Basto
 
Segurança Digital + Ciberbullying
Segurança Digital + CiberbullyingSegurança Digital + Ciberbullying
Segurança Digital + Ciberbullying
pedrojpfrancisco
 
Uso seguro e consciente da internet
Uso seguro e consciente da internetUso seguro e consciente da internet
Uso seguro e consciente da internet
Aron Sporkens
 
16 19
16   1916   19
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
Data Security
 
Internet Vsf
Internet VsfInternet Vsf
Internet Vsf
ap8dgrp4
 
SegurançA Na Internet
SegurançA Na InternetSegurançA Na Internet
SegurançA Na Internet
Cidadania e Profissionalidade
 
Ied cap1 grupo 1 segurança internet
Ied  cap1 grupo 1 segurança internetIed  cap1 grupo 1 segurança internet
Ied cap1 grupo 1 segurança internet
Nancy Silva
 
Anexo 11 segurança na internet
Anexo 11 segurança na internetAnexo 11 segurança na internet
Anexo 11 segurança na internet
Lucília Lopes
 
Segurança na internet Diogo e Raquel
Segurança na internet Diogo e RaquelSegurança na internet Diogo e Raquel
Segurança na internet Diogo e Raquel
crbmonteiro
 
Perigos Na Internet
Perigos Na InternetPerigos Na Internet
Perigos Na Internet
moniina
 

Mais procurados (18)

2 Apresentacao Internet Segura
2 Apresentacao Internet Segura2 Apresentacao Internet Segura
2 Apresentacao Internet Segura
 
Internet segura 2
Internet segura 2Internet segura 2
Internet segura 2
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
TIC_1
TIC_1TIC_1
TIC_1
 
Cyberbullyng.marcos.gleice.joao vitor
Cyberbullyng.marcos.gleice.joao vitorCyberbullyng.marcos.gleice.joao vitor
Cyberbullyng.marcos.gleice.joao vitor
 
Seguranca Internet
Seguranca InternetSeguranca Internet
Seguranca Internet
 
03 10
03   1003   10
03 10
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da Internet
 
Segurança Digital + Ciberbullying
Segurança Digital + CiberbullyingSegurança Digital + Ciberbullying
Segurança Digital + Ciberbullying
 
Uso seguro e consciente da internet
Uso seguro e consciente da internetUso seguro e consciente da internet
Uso seguro e consciente da internet
 
16 19
16   1916   19
16 19
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
 
Internet Vsf
Internet VsfInternet Vsf
Internet Vsf
 
SegurançA Na Internet
SegurançA Na InternetSegurançA Na Internet
SegurançA Na Internet
 
Ied cap1 grupo 1 segurança internet
Ied  cap1 grupo 1 segurança internetIed  cap1 grupo 1 segurança internet
Ied cap1 grupo 1 segurança internet
 
Anexo 11 segurança na internet
Anexo 11 segurança na internetAnexo 11 segurança na internet
Anexo 11 segurança na internet
 
Segurança na internet Diogo e Raquel
Segurança na internet Diogo e RaquelSegurança na internet Diogo e Raquel
Segurança na internet Diogo e Raquel
 
Perigos Na Internet
Perigos Na InternetPerigos Na Internet
Perigos Na Internet
 

Destaque

Programaçao no ensino da Matemática: novidade ou talvez não.
Programaçao no ensino da Matemática: novidade ou talvez não.Programaçao no ensino da Matemática: novidade ou talvez não.
Programaçao no ensino da Matemática: novidade ou talvez não.
João Torres
 
Cidadania Digital
Cidadania DigitalCidadania Digital
Cidadania Digital
João Torres
 
Cidadania Digital - Direitos e Responsabilidade
Cidadania Digital - Direitos e ResponsabilidadeCidadania Digital - Direitos e Responsabilidade
Cidadania Digital - Direitos e Responsabilidade
João Torres
 
Cidadania Digital - Direitos e responsabilidades
Cidadania Digital - Direitos e responsabilidadesCidadania Digital - Direitos e responsabilidades
Cidadania Digital - Direitos e responsabilidades
João Torres
 
Texto luisa alvim
Texto luisa alvimTexto luisa alvim
Texto luisa alvim
nataliasoares75
 
Fundamentos del diseño
Fundamentos del diseñoFundamentos del diseño
Fundamentos del diseño
Cesar Pinzon
 
Desabafo de um pai
Desabafo de um paiDesabafo de um pai
Desabafo de um pai
Neise Lorenzatto
 
prepare for edit
prepare for editprepare for edit
prepare for edit
shanee simpson
 
El sistema nervioso lucia
El sistema nervioso luciaEl sistema nervioso lucia
El sistema nervioso lucia
domingoamarillo
 
Matematica 6
Matematica 6Matematica 6
Matematica 6
madelin villalobos
 
Liderança - UNINOVE
Liderança - UNINOVELiderança - UNINOVE
Liderança - UNINOVE
Bruno Teixeira
 
Asignacion #4
Asignacion #4Asignacion #4
Asignacion #4
ndkeo9302n
 
Sequência Didática - Avestruz
Sequência Didática - AvestruzSequência Didática - Avestruz
Sequência Didática - Avestruz
Simone1970
 
Chest tubes
Chest tubes Chest tubes
Chest tubes
wcmc
 
Guía de aprendizaje
Guía de aprendizajeGuía de aprendizaje
Guía de aprendizaje
Eliana Pineda
 
Step-by-Step Guides to Strategic Media Relations by Hoem Seiha
Step-by-Step Guides to Strategic Media Relations by Hoem SeihaStep-by-Step Guides to Strategic Media Relations by Hoem Seiha
Step-by-Step Guides to Strategic Media Relations by Hoem Seiha
Hoem Seiha
 
Formatos de imágenes para distintos formatos
Formatos de imágenes para distintos formatosFormatos de imágenes para distintos formatos
Formatos de imágenes para distintos formatos
camilavargas
 
Unit 4 Notes
Unit 4 NotesUnit 4 Notes
Unit 4 Notes
Bruce Coulter
 
Socialização.
Socialização.Socialização.
Socialização.
Nuno Cunha
 

Destaque (20)

Programaçao no ensino da Matemática: novidade ou talvez não.
Programaçao no ensino da Matemática: novidade ou talvez não.Programaçao no ensino da Matemática: novidade ou talvez não.
Programaçao no ensino da Matemática: novidade ou talvez não.
 
Cidadania Digital
Cidadania DigitalCidadania Digital
Cidadania Digital
 
Cidadania Digital - Direitos e Responsabilidade
Cidadania Digital - Direitos e ResponsabilidadeCidadania Digital - Direitos e Responsabilidade
Cidadania Digital - Direitos e Responsabilidade
 
Cidadania Digital - Direitos e responsabilidades
Cidadania Digital - Direitos e responsabilidadesCidadania Digital - Direitos e responsabilidades
Cidadania Digital - Direitos e responsabilidades
 
Texto luisa alvim
Texto luisa alvimTexto luisa alvim
Texto luisa alvim
 
Fundamentos del diseño
Fundamentos del diseñoFundamentos del diseño
Fundamentos del diseño
 
Desabafo de um pai
Desabafo de um paiDesabafo de um pai
Desabafo de um pai
 
prepare for edit
prepare for editprepare for edit
prepare for edit
 
El sistema nervioso lucia
El sistema nervioso luciaEl sistema nervioso lucia
El sistema nervioso lucia
 
Matematica 6
Matematica 6Matematica 6
Matematica 6
 
Liderança - UNINOVE
Liderança - UNINOVELiderança - UNINOVE
Liderança - UNINOVE
 
Asignacion #4
Asignacion #4Asignacion #4
Asignacion #4
 
Sequência Didática - Avestruz
Sequência Didática - AvestruzSequência Didática - Avestruz
Sequência Didática - Avestruz
 
Chest tubes
Chest tubes Chest tubes
Chest tubes
 
Guía de aprendizaje
Guía de aprendizajeGuía de aprendizaje
Guía de aprendizaje
 
Step-by-Step Guides to Strategic Media Relations by Hoem Seiha
Step-by-Step Guides to Strategic Media Relations by Hoem SeihaStep-by-Step Guides to Strategic Media Relations by Hoem Seiha
Step-by-Step Guides to Strategic Media Relations by Hoem Seiha
 
Formatos de imágenes para distintos formatos
Formatos de imágenes para distintos formatosFormatos de imágenes para distintos formatos
Formatos de imágenes para distintos formatos
 
Tablice 4
Tablice 4Tablice 4
Tablice 4
 
Unit 4 Notes
Unit 4 NotesUnit 4 Notes
Unit 4 Notes
 
Socialização.
Socialização.Socialização.
Socialização.
 

Semelhante a Dia Europeu Da Internet Segura 2009[1]

Apresentacao Internet Segura
Apresentacao Internet SeguraApresentacao Internet Segura
Apresentacao Internet Segura
Projeto Criança em Rede
 
Segurananainternet 110408141546-phpapp01
Segurananainternet 110408141546-phpapp01Segurananainternet 110408141546-phpapp01
Segurananainternet 110408141546-phpapp01
Henrique Fonseca
 
VíRus
VíRusVíRus
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
Pedro Prata
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
Pedro Prata
 
07 18
07 1807 18
Internet - Segurança e Perigos
Internet - Segurança e PerigosInternet - Segurança e Perigos
Internet - Segurança e Perigos
JoMeLe
 
E@d7 e
E@d7 eE@d7 e
Perigos Na Internet
Perigos Na InternetPerigos Na Internet
Perigos Na Internet
Manel
 
Apresentação1
Apresentação1Apresentação1
Apresentação1
grp58c
 
Perigos e Segurança da Internet
Perigos e Segurança da InternetPerigos e Segurança da Internet
Perigos e Segurança da Internet
SandiRelvas
 
Internet
InternetInternet
Internet
grp3
 
Internet
InternetInternet
Internet
preto branco
 
Grp7 8d3
Grp7 8d3Grp7 8d3
Grp7 8d3
ap8dgrp7
 
Vantagens e riscos associados à utilização da internet (pp)
Vantagens e riscos associados à utilização da internet (pp)Vantagens e riscos associados à utilização da internet (pp)
Vantagens e riscos associados à utilização da internet (pp)
ritaleonor Clemente
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
vanessa finoto
 
Base da-internet privacidade
Base da-internet privacidadeBase da-internet privacidade
Base da-internet privacidade
Marcelo Souza
 
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídiaModulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
Susley Gomides Pires Vasconcelos
 
14 18
14  1814  18
tic
tictic

Semelhante a Dia Europeu Da Internet Segura 2009[1] (20)

Apresentacao Internet Segura
Apresentacao Internet SeguraApresentacao Internet Segura
Apresentacao Internet Segura
 
Segurananainternet 110408141546-phpapp01
Segurananainternet 110408141546-phpapp01Segurananainternet 110408141546-phpapp01
Segurananainternet 110408141546-phpapp01
 
VíRus
VíRusVíRus
VíRus
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
07 18
07 1807 18
07 18
 
Internet - Segurança e Perigos
Internet - Segurança e PerigosInternet - Segurança e Perigos
Internet - Segurança e Perigos
 
E@d7 e
E@d7 eE@d7 e
E@d7 e
 
Perigos Na Internet
Perigos Na InternetPerigos Na Internet
Perigos Na Internet
 
Apresentação1
Apresentação1Apresentação1
Apresentação1
 
Perigos e Segurança da Internet
Perigos e Segurança da InternetPerigos e Segurança da Internet
Perigos e Segurança da Internet
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Grp7 8d3
Grp7 8d3Grp7 8d3
Grp7 8d3
 
Vantagens e riscos associados à utilização da internet (pp)
Vantagens e riscos associados à utilização da internet (pp)Vantagens e riscos associados à utilização da internet (pp)
Vantagens e riscos associados à utilização da internet (pp)
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 
Base da-internet privacidade
Base da-internet privacidadeBase da-internet privacidade
Base da-internet privacidade
 
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídiaModulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
 
14 18
14  1814  18
14 18
 
tic
tictic
tic
 

Último

Aula história , caracteristicas e esteriótipos em relação a DANÇA DE SALAO.pptx
Aula história , caracteristicas e esteriótipos em relação a DANÇA DE SALAO.pptxAula história , caracteristicas e esteriótipos em relação a DANÇA DE SALAO.pptx
Aula história , caracteristicas e esteriótipos em relação a DANÇA DE SALAO.pptx
edivirgesribeiro1
 
Fernão Lopes. pptx
Fernão Lopes.                       pptxFernão Lopes.                       pptx
Fernão Lopes. pptx
TomasSousa7
 
atividade 8º ano entrevista - com tirinha
atividade 8º ano entrevista - com tirinhaatividade 8º ano entrevista - com tirinha
atividade 8º ano entrevista - com tirinha
Suzy De Abreu Santana
 
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
AntnioManuelAgdoma
 
Especialidade - Animais Ameaçados de Extinção(1).pdf
Especialidade - Animais Ameaçados de Extinção(1).pdfEspecialidade - Animais Ameaçados de Extinção(1).pdf
Especialidade - Animais Ameaçados de Extinção(1).pdf
DanielCastro80471
 
Vogais Ilustrados para alfabetização infantil
Vogais Ilustrados para alfabetização infantilVogais Ilustrados para alfabetização infantil
Vogais Ilustrados para alfabetização infantil
mamaeieby
 
Redação e Leitura_7º ano_58_Produção de cordel .pptx
Redação e Leitura_7º ano_58_Produção de cordel .pptxRedação e Leitura_7º ano_58_Produção de cordel .pptx
Redação e Leitura_7º ano_58_Produção de cordel .pptx
DECIOMAURINARAMOS
 
Sinais de pontuação
Sinais de pontuaçãoSinais de pontuação
Sinais de pontuação
Mary Alvarenga
 
Folheto | Centro de Informação Europeia Jacques Delors (junho/2024)
Folheto | Centro de Informação Europeia Jacques Delors (junho/2024)Folheto | Centro de Informação Europeia Jacques Delors (junho/2024)
Folheto | Centro de Informação Europeia Jacques Delors (junho/2024)
Centro Jacques Delors
 
- TEMPLATE DA PRATICA - Psicomotricidade.pptx
- TEMPLATE DA PRATICA - Psicomotricidade.pptx- TEMPLATE DA PRATICA - Psicomotricidade.pptx
- TEMPLATE DA PRATICA - Psicomotricidade.pptx
LucianaCristina58
 
QUIZ - HISTÓRIA 9º ANO - PRIMEIRA REPÚBLICA_ERA VARGAS.pptx
QUIZ - HISTÓRIA  9º ANO - PRIMEIRA REPÚBLICA_ERA VARGAS.pptxQUIZ - HISTÓRIA  9º ANO - PRIMEIRA REPÚBLICA_ERA VARGAS.pptx
QUIZ - HISTÓRIA 9º ANO - PRIMEIRA REPÚBLICA_ERA VARGAS.pptx
AntonioVieira539017
 
O sentimento nacional brasiliero, segundo o historiador Jose Murlo de Carvalho
O sentimento nacional brasiliero, segundo o historiador Jose Murlo de CarvalhoO sentimento nacional brasiliero, segundo o historiador Jose Murlo de Carvalho
O sentimento nacional brasiliero, segundo o historiador Jose Murlo de Carvalho
analuisasesso
 
educação inclusiva na atualidade como ela se estabelece atualmente
educação inclusiva na atualidade como ela se estabelece atualmenteeducação inclusiva na atualidade como ela se estabelece atualmente
educação inclusiva na atualidade como ela se estabelece atualmente
DeuzinhaAzevedo
 
Atividade letra da música - Espalhe Amor, Anavitória.
Atividade letra da música - Espalhe  Amor, Anavitória.Atividade letra da música - Espalhe  Amor, Anavitória.
Atividade letra da música - Espalhe Amor, Anavitória.
Mary Alvarenga
 
Rimas, Luís Vaz de Camões. pptx
Rimas, Luís Vaz de Camões.          pptxRimas, Luís Vaz de Camões.          pptx
Rimas, Luís Vaz de Camões. pptx
TomasSousa7
 
UFCD_10949_Lojas e-commerce no-code_índice.pdf
UFCD_10949_Lojas e-commerce no-code_índice.pdfUFCD_10949_Lojas e-commerce no-code_índice.pdf
UFCD_10949_Lojas e-commerce no-code_índice.pdf
Manuais Formação
 
Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...
Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...
Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...
Biblioteca UCS
 
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdfA QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
AurelianoFerreirades2
 
O que é um Ménage a Trois Contemporâneo .pdf
O que é um Ménage a Trois Contemporâneo .pdfO que é um Ménage a Trois Contemporâneo .pdf
O que é um Ménage a Trois Contemporâneo .pdf
Pastor Robson Colaço
 
Slides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptx
Slides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptxSlides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptx
Slides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptx
LuizHenriquedeAlmeid6
 

Último (20)

Aula história , caracteristicas e esteriótipos em relação a DANÇA DE SALAO.pptx
Aula história , caracteristicas e esteriótipos em relação a DANÇA DE SALAO.pptxAula história , caracteristicas e esteriótipos em relação a DANÇA DE SALAO.pptx
Aula história , caracteristicas e esteriótipos em relação a DANÇA DE SALAO.pptx
 
Fernão Lopes. pptx
Fernão Lopes.                       pptxFernão Lopes.                       pptx
Fernão Lopes. pptx
 
atividade 8º ano entrevista - com tirinha
atividade 8º ano entrevista - com tirinhaatividade 8º ano entrevista - com tirinha
atividade 8º ano entrevista - com tirinha
 
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
 
Especialidade - Animais Ameaçados de Extinção(1).pdf
Especialidade - Animais Ameaçados de Extinção(1).pdfEspecialidade - Animais Ameaçados de Extinção(1).pdf
Especialidade - Animais Ameaçados de Extinção(1).pdf
 
Vogais Ilustrados para alfabetização infantil
Vogais Ilustrados para alfabetização infantilVogais Ilustrados para alfabetização infantil
Vogais Ilustrados para alfabetização infantil
 
Redação e Leitura_7º ano_58_Produção de cordel .pptx
Redação e Leitura_7º ano_58_Produção de cordel .pptxRedação e Leitura_7º ano_58_Produção de cordel .pptx
Redação e Leitura_7º ano_58_Produção de cordel .pptx
 
Sinais de pontuação
Sinais de pontuaçãoSinais de pontuação
Sinais de pontuação
 
Folheto | Centro de Informação Europeia Jacques Delors (junho/2024)
Folheto | Centro de Informação Europeia Jacques Delors (junho/2024)Folheto | Centro de Informação Europeia Jacques Delors (junho/2024)
Folheto | Centro de Informação Europeia Jacques Delors (junho/2024)
 
- TEMPLATE DA PRATICA - Psicomotricidade.pptx
- TEMPLATE DA PRATICA - Psicomotricidade.pptx- TEMPLATE DA PRATICA - Psicomotricidade.pptx
- TEMPLATE DA PRATICA - Psicomotricidade.pptx
 
QUIZ - HISTÓRIA 9º ANO - PRIMEIRA REPÚBLICA_ERA VARGAS.pptx
QUIZ - HISTÓRIA  9º ANO - PRIMEIRA REPÚBLICA_ERA VARGAS.pptxQUIZ - HISTÓRIA  9º ANO - PRIMEIRA REPÚBLICA_ERA VARGAS.pptx
QUIZ - HISTÓRIA 9º ANO - PRIMEIRA REPÚBLICA_ERA VARGAS.pptx
 
O sentimento nacional brasiliero, segundo o historiador Jose Murlo de Carvalho
O sentimento nacional brasiliero, segundo o historiador Jose Murlo de CarvalhoO sentimento nacional brasiliero, segundo o historiador Jose Murlo de Carvalho
O sentimento nacional brasiliero, segundo o historiador Jose Murlo de Carvalho
 
educação inclusiva na atualidade como ela se estabelece atualmente
educação inclusiva na atualidade como ela se estabelece atualmenteeducação inclusiva na atualidade como ela se estabelece atualmente
educação inclusiva na atualidade como ela se estabelece atualmente
 
Atividade letra da música - Espalhe Amor, Anavitória.
Atividade letra da música - Espalhe  Amor, Anavitória.Atividade letra da música - Espalhe  Amor, Anavitória.
Atividade letra da música - Espalhe Amor, Anavitória.
 
Rimas, Luís Vaz de Camões. pptx
Rimas, Luís Vaz de Camões.          pptxRimas, Luís Vaz de Camões.          pptx
Rimas, Luís Vaz de Camões. pptx
 
UFCD_10949_Lojas e-commerce no-code_índice.pdf
UFCD_10949_Lojas e-commerce no-code_índice.pdfUFCD_10949_Lojas e-commerce no-code_índice.pdf
UFCD_10949_Lojas e-commerce no-code_índice.pdf
 
Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...
Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...
Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...
 
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdfA QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
 
O que é um Ménage a Trois Contemporâneo .pdf
O que é um Ménage a Trois Contemporâneo .pdfO que é um Ménage a Trois Contemporâneo .pdf
O que é um Ménage a Trois Contemporâneo .pdf
 
Slides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptx
Slides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptxSlides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptx
Slides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptx
 

Dia Europeu Da Internet Segura 2009[1]

  • 1. 07-06-09 Utilização segura da Internet Dia Europeu da Internet Segura 10 de Fevereiro de 2009
  • 2.
  • 3.
  • 4.
  • 5.
  • 6. 2. Segurança do computador 07-06-09
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13. 3. Perigos e prevenção 07-06-09 O vírus ataca agregando-se a um determinado programa já instalado no computador, de forma a que, quando este arranca, o vírus arranca com ele, propagando uma infecção; Um vírus tanto pode ser um inofensivo programa que pouco mais faz que incomodar ligeiramente, como pode ir ao extremo de destruir ficheiros e tornar um computador inoperável; Uma característica comum a todos os vírus é a velocidade com que se propagam, contaminando outros ficheiros e computadores ligados à Internet que se revelem mais vulneráveis. i. O que é? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
  • 14. 3. Perigos e prevenção 07-06-09 Um vírus de computador está programado para se esconder da melhor forma possível, para evitar a sua detecção e remoção; Uma infecção por vírus pode trazer sérias consequências para o proprietário do material infectado, pois corrompe ficheiros, podendo até inutilizá-los, torna o sistema operativo muito mais lento e, em ocasiões, pode até usurpar os dados pessoais do utilizador. ii. Que perigos apresentam? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
  • 15.
  • 16. 3. Perigos e prevenção 07-06-09 Uma rede social virtual é um reflexo da nossa necessidade de comunicar, aplicado às redes Web. É deste modo que o sujeito se apresenta aos restantes internautas, quer seja através de páginas pessoais ou através de blogues, mostrando-se ao mundo dos mais diversos modos: por fotografias, pela escrita, por vídeos; O objectivo de uma rede social virtual é permitir ao utilizador expressar-se de um modo pessoal e contactar com outros indivíduos que partilhem interesses semelhantes. i. O que é? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
  • 17.
  • 18.
  • 19. 3. Perigos e prevenção 07-06-09 Um chat (abreviatura de “chatroom”, ou “sala de conversação”, em português) é um local online destinado a juntar várias pessoas para conversarem. Este local pode ser de índole generalista, ou pode destinar-se à discussão de um tema em particular (por exemplo, um chat sobre ecologia); Um IM (ou “Instant Messaging”, ou “mensagens instantâneas”, em português) é uma forma fácil de manter contacto com alguém sem ter que esperar por um e-mail. Alguns exemplos de IMs são o MSN Messenger, o Google Talk, o Yahoo! Messenger e o Skype, sendo que este último privilegia a utilização da voz como meio de comunicação. i. O que é? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
  • 20. 3. Perigos e prevenção 07-06-09 Os chats e os IMs podem ser locais perigosos para crianças e jovens, dado nunca termos a certeza de quem é o utilizador que se encontra do outro lado. Os chat-rooms são um local privilegiado para os predadores angariarem crianças desprevenidas, pelo que é importante preparar e educar os mais novos acerca dos potenciais perigos deste meio; Um chat ou um IM pode ser o local escolhido por certos indivíduos para cometerem alguns crimes, tais como o roubo de identidade e fraude (phishing). ii. Que perigos apresentam? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
  • 21.
  • 22. 3. Perigos e prevenção 07-06-09 O Peer-to-Peer, ou P2P (“de par para par,” numa tradução livre), é um sistema que permite a um utilizador trocar e partilhar ficheiros com outros utilizadores de forma directa, isto é, sem um sítio de Internet ou outro sistema centralizado. O facto de essa troca ser feita de um computador para outro, sem “intermediários”, é o que faz a esta funcionalidade merecer a sua nomenclatura; Os P2P têm sido alvo de algumas críticas por parte de diversas entidades, por se considerar que, ao permitir a partilha de certos dados, tais como músicas e filmes, estes poderão estar a violar certos direitos de autor e a fomentar a pirataria. i. O que é? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
  • 23.
  • 24.
  • 25. 3. Perigos e prevenção 07-06-09 O e-mail (abreviatura de “electronic mail”, ou correio electrónico, em português) consiste num meio de enviar mensagens escritas pela Internet e que tem a vantagem de ser recebido quase instantaneamente pelo destinatário, em qualquer parte do mundo onde haja ligação de Internet, dispensando intermediários, selos e a espera dos correios tradicionais; Outra grande funcionalidade deste meio passa pela possibilidade de o utilizador criar listas de distribuição de endereços de correio electrónico, podendo enviar uma mensagem para várias pessoas ao mesmo tempo. i. O que é? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
  • 26.
  • 27.
  • 28. 3. Perigos e prevenção 07-06-09 A expressão “cyberbullying” carece de tradução formal em português. É uma palavra composta, sendo o “cyber” relativo ao uso das novas tecnologias de comunicação (correio electrónico, telemóveis, etc.) e o “bullying” relativo ao fenómeno dos maus-tratos por parte de um rufião (“bully”) ou grupo de rufiões; Envolvendo três vectores (bully – vítima - novas tecnologias da informação e comunicação), o cyberbullying é um fenómeno em rápido crescimento, em particular no mundo da Internet. i. O que é? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
  • 29. 3. Perigos e prevenção 07-06-09 Estes ataques são perpetrados por jovens contra outros jovens. Dadas as características próprias desta etapa desenvolvimental, já por si marcada pelo advento de tantas mudanças sensíveis, o bullying pode assumir contornos de tal forma graves que levem a vítima a cometer suicídio Embora, na sua maioria, os actos de bullying não tenham consequências tão drásticas, podem, no entanto, causar igualmente um grande sofrimento, chegando a levar à depressão, à exclusão pelos pares, ao isolamento, ao desespero. ii. Que perigos apresentam? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
  • 30.
  • 31. 3. Perigos e prevenção 07-06-09 O “phishing” (trocadilho com "fishing", ou “ir à pesca” em inglês, dado que a informação é como que um “anzol” que se espera que alguém “morda”) consiste em utilizar métodos vários que levem o cibernauta a revelar dados pessoais e confidenciais, como os seus números de cartão de crédito, informação de contas bancárias, números de segurança social, passwords e outros. i. O que é? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
  • 32. 3. Perigos e prevenção 07-06-09 A mensagem maliciosa que foi enviada pode reencaminhar a pessoa para um sítio de Internet que parece legítimo, mas na verdade não é. O propósito deste sítio fraudulento é enganá-la no sentido de divulgar informação pessoal que permita aos burlões roubar-lhe a sua identidade e debitar contas ou cometer crimes em seu nome; Outras formas de phishing envolvem subterfúgios técnicos têm como objectivo plantar um programa malicioso no seu computador que irá obter e enviar os dados pretendidos aos seus autores. ii. Que perigos apresentam? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
  • 33.
  • 34. 4. Sítios úteis 07-06-09 http://www.seguranet.pt/ http://www.internetsegura.pt/ http://linhaalerta.internetsegura.pt/
  • 35.