SlideShare uma empresa Scribd logo
1 de 22
 A Internet está fisicamente estruturada de forma
“quase” centralizada. Explicando: não há um
“computador central” na rede, não há um “cérebro”
que a controle, mas existe uma conexão de banda
muito larga (altíssima velocidade) que interliga vários
centros de informática e telecomunicações de várias
empresas, esta “rodovia” é chamada Backbone (mais
ou menos como “Coluna vertebral”). Veja na figura
seguinte uma representação bastante simplificada da
estrutura física da Internet, e imagine que cada um de
nós está na ponta das linhas mais externas.
 Em cinza podemos ver o Backbone,
interligação entre grandes
(grandes mesmo) empresas em
todo o mundo (os quadrados), e os meios pelos quais elas
transferem informações entre si (pela necessidade de grande
tráfego, normalmente usam satélites, fibra ótica, microondas e
outras coisas que nem temos coragem de imaginar).
As bolinhas brancas são as empresas que chamamos de
provedores, elas “compram” o acesso à rede e o revendem, como
cambistas em um jogo de futebol, ainda existe certa velocidade
entre os provedores menores e os do Backbone.
Nós, meros usuários, estamos na ponta das linhas que saem dos
provedores, normalmente conectados pela linha telefônica.
 WWW
 WWW é a sigla para World Wide Web, que significa rede de alcance
mundial, em português.
 O www é um sistema em hipermídia, que é a reunião de várias mídias
interligadas por sistemas eletrônicos de comunicação e executadas na
Internet, onde é possível acessar qualquer site para consulta na
Internet. A tradução literal de world wide web é "teia em todo o mundo"
ou "teia do tamanho do mundo", e indica a potencialidade da internet,
capaz de conectar o mundo, como se fosse uma teia.
 A Web funciona através de três parâmetros: a URL, que especifica o
endereço único que cada página vai receber, e é como ela vai ser
encontrada quando os usuários digitarem; HTTP, que é um protocolo
de comunicação que permite a transferência de informação entre redes;
e HTML, que é um método de codificar a informação da internet, para
ser exibida de diversas maneiras.
 Navegador
 Um navegador de Internet também conhecido pelos
termos inglês web browser ou simplesmente de
browser é o software (programa) que permite você
acesse a Internet, veja vídeos, escute musica, jogue e
interaja com documentos virtuais da internet, também
conhecidos como páginas da web.
 Domínio
 Domínio é um nome que serve para localizar e
identificar conjuntos de computadores na internet. O
nome de domínio foi concebido com o objetivo de
facilitar a memorização dos endereços de
computadores na Internet. Sem ele, teríamos que
memorizar uma sequência grande de números.
 URL
 URL é o endereço de um recurso disponível em uma
rede, seja a rede internet ou intranet, e significa em
inglês Uniform Resource Locator, e em português é
conhecido por Localizador Padrão de Recursos.
 Intranet é uma rede baseada em protocolos TCP / IP.
Por outras palavras, trata-se duma rede privada dentro
de uma organização que está de acordo com os
mesmos padrões da Internet, acessível apenas por
membros da organização, empregados ou terceiros
com autorização de acesso.
 Extranet refere-se a uma rede de computadores que
utiliza a Internet para partilhar parte de seu sistema de
informação com segurança. Uma Extranet permite
acesso externo controlado para negócios específicos ou
projetos educacionais. As empresas utilizam esse
sistema para manter o relacionamento com seus
parceiros, clientes e fornecedores. No plano
educacional, ele pode ser utilizado para acesso a
ambientes de aula virtuais, entre outros propósitos.
 VÍRUS
 São pequenos códigos maliciosos de programação que
se “agregam” a arquivos e são transmitidos com eles.
Quando o arquivo é aberto na memória RAM, o vírus
também é, e, a partir daí se propaga infectando o
computador, isto é, inserindo cópias de si mesmo e se
tornando parte de outros programas e arquivos. O
vírus depende da execução do programa ou arquivo
hospedeiro para que possa se tornar ativo e dar
continuidade ao processo de infecção.
 WORMS
 São programas parecidos com vírus, mas que na verdade
são capazes de se propagarem automaticamente através de
redes, enviando cópias de si mesmo de computador para
computador (observe que os worms apenas se copiam, não
infectam outros arquivos, eles mesmos são os arquivos).
Diferentemente do vírus, o worm não embute cópias de si
mesmo em outros programas ou arquivos e não necessita
ser explicitamente executado para se propagar. Worms são
notadamente responsáveis por consumir muitos recursos.
Degradam sensivelmente o desempenho de redes e
podem lotar o disco rígido de computadores, devido à
grande quantidade de cópias de si mesmo que costumam
propagar. Além disso, podem gerar grandes transtornos
para aqueles que estão recebendo tais cópias.
 BOT
 De modo similar ao worm, é um programa capaz de se
propagar automaticamente,
explorando vulnerabilidades existentes ou falhas na
configuração de software instalado em um
computador. Adicionalmente ao worm, dispõe de
mecanismos de comunicação com o invasor,
permitindo que o bot seja controlado remotamente.
Os bots esperam por comandos remotos, podendo
manipular os sistemas infectados sem o conhecimento
do usuário.
 TROJANHORSE
 É um programa aparentemente inofensivo que entra em
seu computador na forma de cartão virtual, álbum de fotos,
protetor de tela, jogo etc. Quando executado (com a sua
autorização!), parece lhe divertir, mas, por trás abre portas
de comunicação do seu computador para que ele possa
ser invadido. Por definição, o cavalo de troia distingue-se de
um vírus ou de um worm por não infectar outros arquivos,
nem propagar cópias de si mesmo automaticamente. Os
trojans atuais são divididos em duas partes, que são: o
servidor e o cliente. Normalmente, o servidor encontra-se
oculto em algum outro arquivo e, no momento em que o
arquivo é executado, o servidor se instala e se oculta no
computador da vítima.
 SPYWARE
 Trata-se de um programa espião (spy em inglês =
espião). É um programa que tem por finalidade
monitorar as atividades de um sistema e enviar as
informações coletadas para terceiros.
 KEYLOGGER
 Um tipo de malware que é capaz de capturar e
armazenar as teclas digitadas pelo usuário no teclado
de um computador. Dentre as informações capturadas
podem estar o texto de um e-mail, dados digitados na
declaração de Imposto de Renda e outras informações
sensíveis, como senhas bancárias e números de cartões
de crédito.
 SCREENLOGGER
 Forma avançada de keylogger, capaz de armazenar a
posição do cursor e a tela apresentada no monitor nos
momentos em que o mouse é clicado, ou armazenar a
região que circunda a posição onde o mouse é clicado
 RANSOMWARES
 São softwares maliciosos que, ao infectarem um
computador, criptografam todo ou parte do conteúdo
do disco rígido. Os responsáveis pelo software exigem
da vítima um pagamento pelo “resgate” dos dados.
 ROOTKIT
 Um invasor pode utilizar mecanismos para esconder e
assegurar a sua presença no computador
comprometido. O conjunto de programas que fornece
estes mecanismos é conhecido como rootkit. É muito
importante ficar claro que o nome rootkit não indica
que as ferramentas que o compõem são usadas para
obter acesso privilegiado (root ou Administrator) em
um computador, mas sim para mantê-lo.
A Internet já está presente no cotidiano de grande parte da população e,
provavelmente para estas pessoas, seria muito difícil imaginar como
seria a vida sem poder usufruir das diversas facilidades e oportunidades
trazidas por esta tecnologia. Por meio da Internet você pode:
 encontrar antigos amigos, fazer novas amizades, encontrar pessoas que
compartilham seus gostos e manter contato com amigos e familiares
distantes;
 acessar sites de notícias e de esportes, participar de cursos à distância,
pesquisar assuntos de interesse e tirar dúvidas em listas de discussão;
 efetuar serviços bancários, como transferências, pagamentos de contas
e verificação de extratos;
 fazer compras em supermercados e em lojas de comércio eletrônico,
pesquisar preços e verificar a opinião de outras pessoas sobre os
produtos ou serviços ofertados por uma determinada loja;
 Estes são apenas alguns exemplos de como você pode utilizar a Internet para
facilitar e melhorar a sua vida. Aproveitar esses benefícios de forma segura,
entretanto, requer que alguns cuidados sejam tomados e, para isto, é
importante que você esteja informado dos riscos aos quais está exposto para
que possa tomar as medidas preventivas necessárias. Alguns destes riscos são:
 Acesso a conteúdos impróprios ou ofensivos: ao navegar você pode se
deparar com páginas que contenham pornografia, que atentem contra a honra
ou que incitem o ódio e o racismo.Contato com pessoas mal-
intencionadas: existem pessoas que se aproveitam da falsa sensação de
anonimato da Internet para aplicar golpes, tentar se passar por outras pessoas e
cometer crimes como, por exemplo, estelionato, pornografia infantil e
sequestro.Furto de identidade: assim como você pode ter contato direto com
impostores, também pode ocorrer de alguém tentar se passar por você e
executar ações em seu nome, levando outras pessoas a acreditarem que estão se
relacionando com você, e colocando em risco a sua imagem ou reputação.Furto
e perda de dados: os dados presentes em seus equipamentos conectados à
Internet podem ser furtados e apagados, pela ação de ladrões, atacantes e
códigos maliciosos.
Não instale softwares
suspeitos
Bloqueie pop-ups
Cuidado ao clicar em
links no Twitter e
Facebook
Dicas para segurança na Internet
 Após a execução deste trabalho é possível concluir que
a ferramenta Internet é essencial em nossa vida e com
ela conseguimos otimizar nosso tempo, contudo
precisamos ter cuidado ao utilizar essa ferramenta.

Mais conteúdo relacionado

Mais procurados

Pesquisa e apresentação - Internet
Pesquisa e apresentação - InternetPesquisa e apresentação - Internet
Pesquisa e apresentação - InternetErikRicksonRodrigues
 
Slides de informatica internet
Slides de informatica  internetSlides de informatica  internet
Slides de informatica internetGabriel Henrique
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Filipe de Sousa
 
Informatica - Segur. na Informatica
Informatica - Segur. na InformaticaInformatica - Segur. na Informatica
Informatica - Segur. na InformaticaCésar Santos
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redesLuiz Mário Pina
 
Power point aps 05 pronto
Power point aps 05 prontoPower point aps 05 pronto
Power point aps 05 prontojulia santana
 
Trabalho sobre internet
Trabalho sobre internetTrabalho sobre internet
Trabalho sobre internetPedro Henrique
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformaticaruitavares998
 
Tcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformaticaTcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformaticaruitavares998
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1diogomendes99
 
Tcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informáticaTcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informáticaMarco Gomes
 
O que é malware, adware, cavalo de troia e spyware
O que é malware, adware, cavalo de troia e spywareO que é malware, adware, cavalo de troia e spyware
O que é malware, adware, cavalo de troia e spywareLuiz Carlos Fernandes
 

Mais procurados (20)

APS Power Point
APS Power PointAPS Power Point
APS Power Point
 
Pesquisa e apresentação - Internet
Pesquisa e apresentação - InternetPesquisa e apresentação - Internet
Pesquisa e apresentação - Internet
 
Slides de informatica internet
Slides de informatica  internetSlides de informatica  internet
Slides de informatica internet
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
 
Informatica - Segur. na Informatica
Informatica - Segur. na InformaticaInformatica - Segur. na Informatica
Informatica - Segur. na Informatica
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
Power point aps 05 pronto
Power point aps 05 prontoPower point aps 05 pronto
Power point aps 05 pronto
 
Trabalho sobre internet
Trabalho sobre internetTrabalho sobre internet
Trabalho sobre internet
 
Ap sinternet
Ap sinternetAp sinternet
Ap sinternet
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformatica
 
Guia de sobrevivência na rede
Guia de sobrevivência na redeGuia de sobrevivência na rede
Guia de sobrevivência na rede
 
Tcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformaticaTcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformatica
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
 
Aps informatica
Aps  informaticaAps  informatica
Aps informatica
 
Tcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informáticaTcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informática
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
O que é malware, adware, cavalo de troia e spyware
O que é malware, adware, cavalo de troia e spywareO que é malware, adware, cavalo de troia e spyware
O que é malware, adware, cavalo de troia e spyware
 
Fi18 9f
Fi18 9fFi18 9f
Fi18 9f
 

Semelhante a Como aproveitar a Internet com segurança (19)

Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Informática
Informática Informática
Informática
 
Internet
InternetInternet
Internet
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
A internet
A internetA internet
A internet
 
Estrutura da Internet
Estrutura da InternetEstrutura da Internet
Estrutura da Internet
 
Slide info
Slide infoSlide info
Slide info
 
A internet
A internetA internet
A internet
 
♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus
 
Internet
InternetInternet
Internet
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Internet
InternetInternet
Internet
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Unidade 3
Unidade 3Unidade 3
Unidade 3
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
Trabalho informatica slide
Trabalho informatica slide Trabalho informatica slide
Trabalho informatica slide
 
A internet
A internet A internet
A internet
 
Vírus
VírusVírus
Vírus
 

Como aproveitar a Internet com segurança

  • 1.
  • 2.  A Internet está fisicamente estruturada de forma “quase” centralizada. Explicando: não há um “computador central” na rede, não há um “cérebro” que a controle, mas existe uma conexão de banda muito larga (altíssima velocidade) que interliga vários centros de informática e telecomunicações de várias empresas, esta “rodovia” é chamada Backbone (mais ou menos como “Coluna vertebral”). Veja na figura seguinte uma representação bastante simplificada da estrutura física da Internet, e imagine que cada um de nós está na ponta das linhas mais externas.
  • 3.  Em cinza podemos ver o Backbone, interligação entre grandes (grandes mesmo) empresas em todo o mundo (os quadrados), e os meios pelos quais elas transferem informações entre si (pela necessidade de grande tráfego, normalmente usam satélites, fibra ótica, microondas e outras coisas que nem temos coragem de imaginar). As bolinhas brancas são as empresas que chamamos de provedores, elas “compram” o acesso à rede e o revendem, como cambistas em um jogo de futebol, ainda existe certa velocidade entre os provedores menores e os do Backbone. Nós, meros usuários, estamos na ponta das linhas que saem dos provedores, normalmente conectados pela linha telefônica.
  • 4.  WWW  WWW é a sigla para World Wide Web, que significa rede de alcance mundial, em português.  O www é um sistema em hipermídia, que é a reunião de várias mídias interligadas por sistemas eletrônicos de comunicação e executadas na Internet, onde é possível acessar qualquer site para consulta na Internet. A tradução literal de world wide web é "teia em todo o mundo" ou "teia do tamanho do mundo", e indica a potencialidade da internet, capaz de conectar o mundo, como se fosse uma teia.  A Web funciona através de três parâmetros: a URL, que especifica o endereço único que cada página vai receber, e é como ela vai ser encontrada quando os usuários digitarem; HTTP, que é um protocolo de comunicação que permite a transferência de informação entre redes; e HTML, que é um método de codificar a informação da internet, para ser exibida de diversas maneiras.
  • 5.  Navegador  Um navegador de Internet também conhecido pelos termos inglês web browser ou simplesmente de browser é o software (programa) que permite você acesse a Internet, veja vídeos, escute musica, jogue e interaja com documentos virtuais da internet, também conhecidos como páginas da web.
  • 6.  Domínio  Domínio é um nome que serve para localizar e identificar conjuntos de computadores na internet. O nome de domínio foi concebido com o objetivo de facilitar a memorização dos endereços de computadores na Internet. Sem ele, teríamos que memorizar uma sequência grande de números.
  • 7.  URL  URL é o endereço de um recurso disponível em uma rede, seja a rede internet ou intranet, e significa em inglês Uniform Resource Locator, e em português é conhecido por Localizador Padrão de Recursos.
  • 8.  Intranet é uma rede baseada em protocolos TCP / IP. Por outras palavras, trata-se duma rede privada dentro de uma organização que está de acordo com os mesmos padrões da Internet, acessível apenas por membros da organização, empregados ou terceiros com autorização de acesso.
  • 9.  Extranet refere-se a uma rede de computadores que utiliza a Internet para partilhar parte de seu sistema de informação com segurança. Uma Extranet permite acesso externo controlado para negócios específicos ou projetos educacionais. As empresas utilizam esse sistema para manter o relacionamento com seus parceiros, clientes e fornecedores. No plano educacional, ele pode ser utilizado para acesso a ambientes de aula virtuais, entre outros propósitos.
  • 10.  VÍRUS  São pequenos códigos maliciosos de programação que se “agregam” a arquivos e são transmitidos com eles. Quando o arquivo é aberto na memória RAM, o vírus também é, e, a partir daí se propaga infectando o computador, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.
  • 11.  WORMS  São programas parecidos com vírus, mas que na verdade são capazes de se propagarem automaticamente através de redes, enviando cópias de si mesmo de computador para computador (observe que os worms apenas se copiam, não infectam outros arquivos, eles mesmos são os arquivos). Diferentemente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Worms são notadamente responsáveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar. Além disso, podem gerar grandes transtornos para aqueles que estão recebendo tais cópias.
  • 12.  BOT  De modo similar ao worm, é um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de software instalado em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente. Os bots esperam por comandos remotos, podendo manipular os sistemas infectados sem o conhecimento do usuário.
  • 13.  TROJANHORSE  É um programa aparentemente inofensivo que entra em seu computador na forma de cartão virtual, álbum de fotos, protetor de tela, jogo etc. Quando executado (com a sua autorização!), parece lhe divertir, mas, por trás abre portas de comunicação do seu computador para que ele possa ser invadido. Por definição, o cavalo de troia distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo automaticamente. Os trojans atuais são divididos em duas partes, que são: o servidor e o cliente. Normalmente, o servidor encontra-se oculto em algum outro arquivo e, no momento em que o arquivo é executado, o servidor se instala e se oculta no computador da vítima.
  • 14.  SPYWARE  Trata-se de um programa espião (spy em inglês = espião). É um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
  • 15.  KEYLOGGER  Um tipo de malware que é capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Dentre as informações capturadas podem estar o texto de um e-mail, dados digitados na declaração de Imposto de Renda e outras informações sensíveis, como senhas bancárias e números de cartões de crédito.
  • 16.  SCREENLOGGER  Forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado
  • 17.  RANSOMWARES  São softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima um pagamento pelo “resgate” dos dados.
  • 18.  ROOTKIT  Um invasor pode utilizar mecanismos para esconder e assegurar a sua presença no computador comprometido. O conjunto de programas que fornece estes mecanismos é conhecido como rootkit. É muito importante ficar claro que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para mantê-lo.
  • 19. A Internet já está presente no cotidiano de grande parte da população e, provavelmente para estas pessoas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e oportunidades trazidas por esta tecnologia. Por meio da Internet você pode:  encontrar antigos amigos, fazer novas amizades, encontrar pessoas que compartilham seus gostos e manter contato com amigos e familiares distantes;  acessar sites de notícias e de esportes, participar de cursos à distância, pesquisar assuntos de interesse e tirar dúvidas em listas de discussão;  efetuar serviços bancários, como transferências, pagamentos de contas e verificação de extratos;  fazer compras em supermercados e em lojas de comércio eletrônico, pesquisar preços e verificar a opinião de outras pessoas sobre os produtos ou serviços ofertados por uma determinada loja;
  • 20.  Estes são apenas alguns exemplos de como você pode utilizar a Internet para facilitar e melhorar a sua vida. Aproveitar esses benefícios de forma segura, entretanto, requer que alguns cuidados sejam tomados e, para isto, é importante que você esteja informado dos riscos aos quais está exposto para que possa tomar as medidas preventivas necessárias. Alguns destes riscos são:  Acesso a conteúdos impróprios ou ofensivos: ao navegar você pode se deparar com páginas que contenham pornografia, que atentem contra a honra ou que incitem o ódio e o racismo.Contato com pessoas mal- intencionadas: existem pessoas que se aproveitam da falsa sensação de anonimato da Internet para aplicar golpes, tentar se passar por outras pessoas e cometer crimes como, por exemplo, estelionato, pornografia infantil e sequestro.Furto de identidade: assim como você pode ter contato direto com impostores, também pode ocorrer de alguém tentar se passar por você e executar ações em seu nome, levando outras pessoas a acreditarem que estão se relacionando com você, e colocando em risco a sua imagem ou reputação.Furto e perda de dados: os dados presentes em seus equipamentos conectados à Internet podem ser furtados e apagados, pela ação de ladrões, atacantes e códigos maliciosos.
  • 21. Não instale softwares suspeitos Bloqueie pop-ups Cuidado ao clicar em links no Twitter e Facebook Dicas para segurança na Internet
  • 22.  Após a execução deste trabalho é possível concluir que a ferramenta Internet é essencial em nossa vida e com ela conseguimos otimizar nosso tempo, contudo precisamos ter cuidado ao utilizar essa ferramenta.