SlideShare uma empresa Scribd logo
Espionagem na Internet
Introdução ,[object Object],	Por muitos dados que se colocam nas redes sociais da internet, quando são verdadeiras, levam ao mais fácil caminho para aqueles que procuram saber mais informações em relação ao transmissor.
Meios de Espionagem Os meios mais comuns para obter informações sobre o comportamento dos utilizadores da Internet são os cookies. Defensores da privacidade na Internet questionam o uso de cookies, que podem ser usados pelos sites para rastrear o comportamento dos internautas.
Actualmente sem que percebamos podemos estar a ser vítimas de espionagem, ou a servir como informação numa lista de estatísticas da Internet. Na espionagem, basta que pertençamos a um contexto de forma directa ou indirecta e que este contexto possua informações valiosas, isto caracteriza-nos como uma possível vítima de espionagem.
Para proteger Por exemplo os Anti-Virus com anti spyware* que impede que outros utilizadores recolham dados e controlem essa pessoa. *Spyware- Spyware consiste num programa automático de computador, que recolhe informações sobre o utilizador, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.
Conclusão  	Por vezes o caminho mais fácil, para nós, pudermos comunicar com os amigos, poderá também facilitar o caminho a algum espião da internet.
Realizado por: ,[object Object]

Mais conteúdo relacionado

Semelhante a Espionagem na internet-vanda_e_adriana

Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
Amanda Nalesso
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Rede
guest71c389b
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negócios
Fernando Battistini
 
Privacidade, Transparência Pública e Complexidade
Privacidade, Transparência Pública  e ComplexidadePrivacidade, Transparência Pública  e Complexidade
Privacidade, Transparência Pública e Complexidade
Fernando de Assis Rodrigues
 
CRIMES NA INTERNET
CRIMES NA INTERNETCRIMES NA INTERNET
CRIMES NA INTERNET
Nete quirino
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
costaamaryel
 
Como Sua Informação Pessoal Pode Ser Comprometida.pdf
Como Sua Informação Pessoal Pode Ser Comprometida.pdfComo Sua Informação Pessoal Pode Ser Comprometida.pdf
Como Sua Informação Pessoal Pode Ser Comprometida.pdf
Carlos Paiva
 
Como Sua Informação Pessoal Pode Ser Comprometida.pdf
Como Sua Informação Pessoal Pode Ser Comprometida.pdfComo Sua Informação Pessoal Pode Ser Comprometida.pdf
Como Sua Informação Pessoal Pode Ser Comprometida.pdf
Carlos Paiva
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurança
TrabalhosCVIGR
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurança
TrabalhosCVIGR
 
Fintech.pptx
Fintech.pptxFintech.pptx
Fintech.pptx
LucasGabriel19486
 
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemSegurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
Mehran Misaghi
 
Módulo n.º 5: Segurança
Módulo n.º 5: SegurançaMódulo n.º 5: Segurança
Módulo n.º 5: Segurança
Karel Van Isacker
 
Cybersecurity.pdf
Cybersecurity.pdfCybersecurity.pdf
Cybersecurity.pdf
AlexandreBonnamain2
 
WorkShop - Condutas a ter na Internet: O bom, O mau e o Vilão
WorkShop - Condutas a ter na Internet: O bom, O mau e o VilãoWorkShop - Condutas a ter na Internet: O bom, O mau e o Vilão
WorkShop - Condutas a ter na Internet: O bom, O mau e o Vilão
InSERircomEscolhas
 
A importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPDA importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPD
Eliézer Zarpelão
 
Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...
Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...
Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...
Cleyton Kano
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internet
bryner97
 
Regras de Segurança on-line
Regras de Segurança on-lineRegras de Segurança on-line
Regras de Segurança on-line
crbmonteiro
 
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info
 

Semelhante a Espionagem na internet-vanda_e_adriana (20)

Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Rede
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negócios
 
Privacidade, Transparência Pública e Complexidade
Privacidade, Transparência Pública  e ComplexidadePrivacidade, Transparência Pública  e Complexidade
Privacidade, Transparência Pública e Complexidade
 
CRIMES NA INTERNET
CRIMES NA INTERNETCRIMES NA INTERNET
CRIMES NA INTERNET
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
Como Sua Informação Pessoal Pode Ser Comprometida.pdf
Como Sua Informação Pessoal Pode Ser Comprometida.pdfComo Sua Informação Pessoal Pode Ser Comprometida.pdf
Como Sua Informação Pessoal Pode Ser Comprometida.pdf
 
Como Sua Informação Pessoal Pode Ser Comprometida.pdf
Como Sua Informação Pessoal Pode Ser Comprometida.pdfComo Sua Informação Pessoal Pode Ser Comprometida.pdf
Como Sua Informação Pessoal Pode Ser Comprometida.pdf
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurança
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurança
 
Fintech.pptx
Fintech.pptxFintech.pptx
Fintech.pptx
 
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemSegurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
 
Módulo n.º 5: Segurança
Módulo n.º 5: SegurançaMódulo n.º 5: Segurança
Módulo n.º 5: Segurança
 
Cybersecurity.pdf
Cybersecurity.pdfCybersecurity.pdf
Cybersecurity.pdf
 
WorkShop - Condutas a ter na Internet: O bom, O mau e o Vilão
WorkShop - Condutas a ter na Internet: O bom, O mau e o VilãoWorkShop - Condutas a ter na Internet: O bom, O mau e o Vilão
WorkShop - Condutas a ter na Internet: O bom, O mau e o Vilão
 
A importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPDA importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPD
 
Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...
Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...
Estudo De Viabilidade Na Utilização De Ferramente De Mineração De Dados Como ...
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internet
 
Regras de Segurança on-line
Regras de Segurança on-lineRegras de Segurança on-line
Regras de Segurança on-line
 
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
 

Último

Fernão Lopes. pptx
Fernão Lopes.                       pptxFernão Lopes.                       pptx
Fernão Lopes. pptx
TomasSousa7
 
Leis de Mendel - as ervilhas e a maneira simples de entender.ppt
Leis de Mendel - as ervilhas e a maneira simples de entender.pptLeis de Mendel - as ervilhas e a maneira simples de entender.ppt
Leis de Mendel - as ervilhas e a maneira simples de entender.ppt
PatriciaZanoli
 
cronograma-enem-2024-planejativo-estudos.pdf
cronograma-enem-2024-planejativo-estudos.pdfcronograma-enem-2024-planejativo-estudos.pdf
cronograma-enem-2024-planejativo-estudos.pdf
todorokillmepls
 
CRONOGRAMA - PSC 2° ETAPA 2024.pptx (1).pdf
CRONOGRAMA - PSC 2° ETAPA 2024.pptx (1).pdfCRONOGRAMA - PSC 2° ETAPA 2024.pptx (1).pdf
CRONOGRAMA - PSC 2° ETAPA 2024.pptx (1).pdf
soaresdesouzaamanda8
 
1ª LEI DE OHN, CARACTERISTICAS IMPORTANTES.
1ª LEI DE OHN, CARACTERISTICAS IMPORTANTES.1ª LEI DE OHN, CARACTERISTICAS IMPORTANTES.
1ª LEI DE OHN, CARACTERISTICAS IMPORTANTES.
LeticiaRochaCupaiol
 
UFCD_10145_Enquadramento do setor farmacêutico_indice.pdf
UFCD_10145_Enquadramento do setor farmacêutico_indice.pdfUFCD_10145_Enquadramento do setor farmacêutico_indice.pdf
UFCD_10145_Enquadramento do setor farmacêutico_indice.pdf
Manuais Formação
 
Famílias Que Contribuíram Para O Crescimento Do Assaré
Famílias Que Contribuíram Para O Crescimento Do AssaréFamílias Que Contribuíram Para O Crescimento Do Assaré
Famílias Que Contribuíram Para O Crescimento Do Assaré
profesfrancleite
 
karl marx biografia resumida com suas obras e história de vida
karl marx biografia resumida com suas obras e história de vidakarl marx biografia resumida com suas obras e história de vida
karl marx biografia resumida com suas obras e história de vida
KleginaldoPaz2
 
Leonardo da Vinci .pptx
Leonardo da Vinci                  .pptxLeonardo da Vinci                  .pptx
Leonardo da Vinci .pptx
TomasSousa7
 
Testes + soluções_Mensagens12 )11111.pdf
Testes + soluções_Mensagens12 )11111.pdfTestes + soluções_Mensagens12 )11111.pdf
Testes + soluções_Mensagens12 )11111.pdf
lveiga112
 
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
AntnioManuelAgdoma
 
Atividades de Inglês e Espanhol para Imprimir - Alfabetinho
Atividades de Inglês e Espanhol para Imprimir - AlfabetinhoAtividades de Inglês e Espanhol para Imprimir - Alfabetinho
Atividades de Inglês e Espanhol para Imprimir - Alfabetinho
MateusTavares54
 
epidemias endemia-pandemia-e-epidemia (1).ppt
epidemias endemia-pandemia-e-epidemia (1).pptepidemias endemia-pandemia-e-epidemia (1).ppt
epidemias endemia-pandemia-e-epidemia (1).ppt
MarceloMonteiro213738
 
slides de Didática 2.pdf para apresentar
slides de Didática 2.pdf para apresentarslides de Didática 2.pdf para apresentar
slides de Didática 2.pdf para apresentar
JoeteCarvalho
 
UFCD_10949_Lojas e-commerce no-code_índice.pdf
UFCD_10949_Lojas e-commerce no-code_índice.pdfUFCD_10949_Lojas e-commerce no-code_índice.pdf
UFCD_10949_Lojas e-commerce no-code_índice.pdf
Manuais Formação
 
REGULAMENTO DO CONCURSO DESENHOS AFRO/2024 - 14ª edição - CEIRI /UREI (ficha...
REGULAMENTO  DO CONCURSO DESENHOS AFRO/2024 - 14ª edição - CEIRI /UREI (ficha...REGULAMENTO  DO CONCURSO DESENHOS AFRO/2024 - 14ª edição - CEIRI /UREI (ficha...
REGULAMENTO DO CONCURSO DESENHOS AFRO/2024 - 14ª edição - CEIRI /UREI (ficha...
Eró Cunha
 
A SOCIOLOGIA E O TRABALHO: ANÁLISES E VIVÊNCIAS
A SOCIOLOGIA E O TRABALHO: ANÁLISES E VIVÊNCIASA SOCIOLOGIA E O TRABALHO: ANÁLISES E VIVÊNCIAS
A SOCIOLOGIA E O TRABALHO: ANÁLISES E VIVÊNCIAS
HisrelBlog
 
Aula história , caracteristicas e esteriótipos em relação a DANÇA DE SALAO.pptx
Aula história , caracteristicas e esteriótipos em relação a DANÇA DE SALAO.pptxAula história , caracteristicas e esteriótipos em relação a DANÇA DE SALAO.pptx
Aula história , caracteristicas e esteriótipos em relação a DANÇA DE SALAO.pptx
edivirgesribeiro1
 
Educação trabalho HQ em sala de aula uma excelente ideia
Educação  trabalho HQ em sala de aula uma excelente  ideiaEducação  trabalho HQ em sala de aula uma excelente  ideia
Educação trabalho HQ em sala de aula uma excelente ideia
joseanesouza36
 
05-os-pre-socraticos sociologia-28-slides.pptx
05-os-pre-socraticos sociologia-28-slides.pptx05-os-pre-socraticos sociologia-28-slides.pptx
05-os-pre-socraticos sociologia-28-slides.pptx
ValdineyRodriguesBez1
 

Último (20)

Fernão Lopes. pptx
Fernão Lopes.                       pptxFernão Lopes.                       pptx
Fernão Lopes. pptx
 
Leis de Mendel - as ervilhas e a maneira simples de entender.ppt
Leis de Mendel - as ervilhas e a maneira simples de entender.pptLeis de Mendel - as ervilhas e a maneira simples de entender.ppt
Leis de Mendel - as ervilhas e a maneira simples de entender.ppt
 
cronograma-enem-2024-planejativo-estudos.pdf
cronograma-enem-2024-planejativo-estudos.pdfcronograma-enem-2024-planejativo-estudos.pdf
cronograma-enem-2024-planejativo-estudos.pdf
 
CRONOGRAMA - PSC 2° ETAPA 2024.pptx (1).pdf
CRONOGRAMA - PSC 2° ETAPA 2024.pptx (1).pdfCRONOGRAMA - PSC 2° ETAPA 2024.pptx (1).pdf
CRONOGRAMA - PSC 2° ETAPA 2024.pptx (1).pdf
 
1ª LEI DE OHN, CARACTERISTICAS IMPORTANTES.
1ª LEI DE OHN, CARACTERISTICAS IMPORTANTES.1ª LEI DE OHN, CARACTERISTICAS IMPORTANTES.
1ª LEI DE OHN, CARACTERISTICAS IMPORTANTES.
 
UFCD_10145_Enquadramento do setor farmacêutico_indice.pdf
UFCD_10145_Enquadramento do setor farmacêutico_indice.pdfUFCD_10145_Enquadramento do setor farmacêutico_indice.pdf
UFCD_10145_Enquadramento do setor farmacêutico_indice.pdf
 
Famílias Que Contribuíram Para O Crescimento Do Assaré
Famílias Que Contribuíram Para O Crescimento Do AssaréFamílias Que Contribuíram Para O Crescimento Do Assaré
Famílias Que Contribuíram Para O Crescimento Do Assaré
 
karl marx biografia resumida com suas obras e história de vida
karl marx biografia resumida com suas obras e história de vidakarl marx biografia resumida com suas obras e história de vida
karl marx biografia resumida com suas obras e história de vida
 
Leonardo da Vinci .pptx
Leonardo da Vinci                  .pptxLeonardo da Vinci                  .pptx
Leonardo da Vinci .pptx
 
Testes + soluções_Mensagens12 )11111.pdf
Testes + soluções_Mensagens12 )11111.pdfTestes + soluções_Mensagens12 )11111.pdf
Testes + soluções_Mensagens12 )11111.pdf
 
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
347018542-PAULINA-CHIZIANE-Balada-de-Amor-ao-Vento-pdf.pdf
 
Atividades de Inglês e Espanhol para Imprimir - Alfabetinho
Atividades de Inglês e Espanhol para Imprimir - AlfabetinhoAtividades de Inglês e Espanhol para Imprimir - Alfabetinho
Atividades de Inglês e Espanhol para Imprimir - Alfabetinho
 
epidemias endemia-pandemia-e-epidemia (1).ppt
epidemias endemia-pandemia-e-epidemia (1).pptepidemias endemia-pandemia-e-epidemia (1).ppt
epidemias endemia-pandemia-e-epidemia (1).ppt
 
slides de Didática 2.pdf para apresentar
slides de Didática 2.pdf para apresentarslides de Didática 2.pdf para apresentar
slides de Didática 2.pdf para apresentar
 
UFCD_10949_Lojas e-commerce no-code_índice.pdf
UFCD_10949_Lojas e-commerce no-code_índice.pdfUFCD_10949_Lojas e-commerce no-code_índice.pdf
UFCD_10949_Lojas e-commerce no-code_índice.pdf
 
REGULAMENTO DO CONCURSO DESENHOS AFRO/2024 - 14ª edição - CEIRI /UREI (ficha...
REGULAMENTO  DO CONCURSO DESENHOS AFRO/2024 - 14ª edição - CEIRI /UREI (ficha...REGULAMENTO  DO CONCURSO DESENHOS AFRO/2024 - 14ª edição - CEIRI /UREI (ficha...
REGULAMENTO DO CONCURSO DESENHOS AFRO/2024 - 14ª edição - CEIRI /UREI (ficha...
 
A SOCIOLOGIA E O TRABALHO: ANÁLISES E VIVÊNCIAS
A SOCIOLOGIA E O TRABALHO: ANÁLISES E VIVÊNCIASA SOCIOLOGIA E O TRABALHO: ANÁLISES E VIVÊNCIAS
A SOCIOLOGIA E O TRABALHO: ANÁLISES E VIVÊNCIAS
 
Aula história , caracteristicas e esteriótipos em relação a DANÇA DE SALAO.pptx
Aula história , caracteristicas e esteriótipos em relação a DANÇA DE SALAO.pptxAula história , caracteristicas e esteriótipos em relação a DANÇA DE SALAO.pptx
Aula história , caracteristicas e esteriótipos em relação a DANÇA DE SALAO.pptx
 
Educação trabalho HQ em sala de aula uma excelente ideia
Educação  trabalho HQ em sala de aula uma excelente  ideiaEducação  trabalho HQ em sala de aula uma excelente  ideia
Educação trabalho HQ em sala de aula uma excelente ideia
 
05-os-pre-socraticos sociologia-28-slides.pptx
05-os-pre-socraticos sociologia-28-slides.pptx05-os-pre-socraticos sociologia-28-slides.pptx
05-os-pre-socraticos sociologia-28-slides.pptx
 

Espionagem na internet-vanda_e_adriana

  • 2.
  • 3. Meios de Espionagem Os meios mais comuns para obter informações sobre o comportamento dos utilizadores da Internet são os cookies. Defensores da privacidade na Internet questionam o uso de cookies, que podem ser usados pelos sites para rastrear o comportamento dos internautas.
  • 4. Actualmente sem que percebamos podemos estar a ser vítimas de espionagem, ou a servir como informação numa lista de estatísticas da Internet. Na espionagem, basta que pertençamos a um contexto de forma directa ou indirecta e que este contexto possua informações valiosas, isto caracteriza-nos como uma possível vítima de espionagem.
  • 5. Para proteger Por exemplo os Anti-Virus com anti spyware* que impede que outros utilizadores recolham dados e controlem essa pessoa. *Spyware- Spyware consiste num programa automático de computador, que recolhe informações sobre o utilizador, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.
  • 6. Conclusão Por vezes o caminho mais fácil, para nós, pudermos comunicar com os amigos, poderá também facilitar o caminho a algum espião da internet.
  • 7.
  • 8. Vanda Rute Martins Rodrigues Nº:19 Ano/turma: 8ºE