SlideShare uma empresa Scribd logo
A Internet
Filipe de Sousa
Estrutura(hardware)
 Cabos de fibra optica
 filamento flexível e transparente fabricado a partir
de vidro ou plástico extrudido e que é utilizado como
condutor de elevado rendimento de luz, imagens ou
impulsos codificados.
Estrutura(Software)
 IP
 identificação de um dispositivo (computador,
impressora, etc) em uma rede local ou pública. Cada
computador na internet possui um IP (Internet
Protocol ou Protocolo de internet) único, que é o meio
em que as máquinas usam para se comunicarem
na Internet.
Estrutura(Software)
 Protocolo TCP
 O TCP (acrônimo para o inglês Transmission Control
Protocol, que significa "Protocolo de controle de
transmissão") é um dos protocolos sob os quais assenta
a Internet. A versatilidade e robustez do TCP tornou-o
adequado a redes globais, já que este verifica se os
dados são enviados de forma correta, na sequência
apropriada e sem erros, pela rede.
Endereço eletrônico
 WWW
 World Wide Web, que significa rede de alcance
mundial, em português.
 O www é um sistema em hipermídia, que é a reunião
de várias mídias interligadas por sistemas eletrônicos
de comunicação e executadas na Internet, onde é
possível acessar qualquer site para consulta na
Internet.
Endereço eletrônico
 Endereço Web
 Construção de endereço empregada para identificar e
localizar computadores na Internet.
Navegador
 Programa que habilita seus usuários a interagirem com
documentos HTML hospedados em um servidor da rede.
Tem destacada relevância na era da web 2.0, uma vez que
quase tudo do que se necessita está online.
 Ex:
Google
Chrome
Mozilla
Firefox
Opera
Intranet
 Rede privada dentro de uma organização que está de
acordo com os mesmos padrões da Internet, acessível
apenas por membros da organização, empregados ou
terceiros com autorização de acesso.
 O principal objetivo de uma intranet é compartilhar
informações sobre a organização e recursos de
computação entre os utilizadores. Uma intranet
também pode ser usada para facilitar o trabalho em
grupo.
Extranet
 Rede de computadores que permite acesso externo
controlado, para negócios específicos ou propósitos
educacionais. Em um contexto de business-to-business,
uma extranet pode ser vista como uma extensão de
uma intranet da organização que é estendida para
usuários externos à organização, geralmente parceiros,
vendedores e fornecedores, em isolamento de todos os
outros usuários da Internet.
Ameaças virtuais
 Principais ameaças
 Malware
todos os tipos de softwares desenvolvidos para
executar ações maliciosas em um computador.
 Probing
Não é uma técnica de invasão propriamente dita,
mas sim uma forma de obter informações sobre a
rede. A informação obtida pode ser usada como base
para uma possível invasão.
Ameaças virtuais
Vírus
São pequenos programas criados para causarem
algum tipo de dano a um computador. Este dano
pode ser lentidão, exclusão de arquivos e até a
inutilização do Sistema Operacional.
Ameaças virtuais
 Worms
 É um programa auto-replicante, semelhante a um
vírus. O vírus infecta um programa e necessita deste
programa hospedeiro para se propagar, o worm é um
programa completo e não precisa de outro programa
para se propagar.
Ameaças virtuais
 Spywares
 Software de computador que recolhe a informação
sobre um usuário do computador e transmite então
esta informação a uma entidade externa sem o
conhecimento ou o consentimento informado do
usuário.
Ameaças virtuais
 Buffer Overflow
 É a técnica de tentar armazenar mais dados do que a
memória suporta, causando erros e possibilitado a
entrada do invasor. Geralmente em um ataque de
buffer overflow o atacante consegue o domínio do
programa atacado e privilégio de administrador na
máquina hospedeira.
Ameaças virtuais
 Teclado virtual falso
 Software malicioso que abre uma tela de teclado
virtual clonado exatamente sobre o teclado virtual
legítimo do banco, para que o usuário informe os seus
dados nele.
Ameaças virtuais
 Spam e Phishing
 É o envio de mensagens não solicitadas, em grande
número, a destinatários desconhecidos.
 Phishing, também conhecido como phishingscan, foi um
termo originalmente criado para descrever o tipo de
fraude que se dá através do envio de mensagem não
solicitada, que se passa por comunicação de uma
instituição conhecida, como a Receita Federal, e que
procura induzir o acesso a páginas fraudulentas,
projetadas para furtar informações pessoais e
financeiras da vítima.
Ameaças virtuais
 Key Loggers
 Software que captura os dados digitados no teclado
do computador, como senhas e números de cartões
de crédito.
Segurança na internet
 Acesso a conteúdos impróprios ou ofensivos
 ao navegar você pode se deparar com páginas que
contenham pornografia, que atentem contra a honra ou
que incitem o ódio e o racismo.
 Contato com pessoas mal-intencionadas
 existem pessoas que se aproveitam da falsa sensação
de anonimato da Internet para aplicar golpes, tentar se
passar por outras pessoas e cometer crimes como, por
exemplo, estelionato, pornografia infantil e sequestro.
Segurança na internet
 Furto e perda de dados
 os dados presentes em seus equipamentos conectados à
Internet podem ser furtados e apagados, pela ação de
ladrões, atacantes e códigos maliciosos.
Segurança na internet
 Invasão de privacidade
 A divulgação de informações pessoais pode
comprometer a sua privacidade, de seus amigos e
familiares e, mesmo que você restrinja o acesso, não
há como controlar que elas não serão repassadas. Além
disto, os sites costumam ter políticas próprias de
privacidade e podem alterá-las sem aviso prévio,
tornando público aquilo que antes era privado.
Segurança na internet
 Divulgação de boatos
 as informações na Internet podem se propagar
rapidamente e atingir um grande número de pessoas
em curto período de tempo. Enquanto isto pode ser
desejável em certos casos, também pode ser usado
para a divulgação de informações falsas, que podem
gerar pânico e prejudicar pessoas e empresas.
Segurança na internet
 Dificuldade de exclusão
 aquilo que é divulgado na Internet nem sempre pode
ser totalmente excluído ou ter o acesso controlado.
Uma opinião dada em um momento de impulso pode
ficar acessível por tempo indeterminado e pode, de
alguma forma, ser usada contra você e acessada por
diferentes pessoas, desde seus familiares até seus
chefes.
Segurança na internet
 Dificuldade de detectar e expressar sentimentos
 quando você se comunica via Internet não há como
observar as expressões faciais ou o tom da voz das
outras pessoas, assim como elas não podem observar
você (a não ser que vocês estejam
utilizando webcams e microfones). Isto pode dificultar
a percepção do risco, gerar mal-entendido e
interpretação dúbia.
Segurança na internet
 Dificuldade de manter sigilo
 no seu dia a dia é possível ter uma conversa
confidencial com alguém e tomar cuidados para que
ninguém mais tenha acesso ao que está sendo dito. Na
Internet, caso não sejam tomados os devidos cuidados,
as informações podem trafegar ou ficar armazenadas
de forma que outras pessoas tenham acesso ao
conteúdo.
Segurança na internet
 Uso excessivo
 O uso desmedido da Internet, assim como de outras
tecnologias, pode colocar em risco a sua saúde física,
diminuir a sua produtividade e afetar a sua vida social
ou profissional.
Segurança na internet
 Plágio e violação de direitos autorais
 A cópia, alteração ou distribuição não autorizada de
conteúdos e materiais protegidos pode contrariar a lei
de direitos autorais e resultar em problemas jurídicos e
em perdas financeiras.
Segurança na internet
 Furto de identidade
 Assim como você pode ter contato direto com
impostores, também pode ocorrer de alguém tentar se
passar por você e executar ações em seu nome,
levando outras pessoas a acreditarem que estão se
relacionando com você, e colocando em risco a sua
imagem ou reputação.
Conclusão
 A internet é hoje um meio de troca de informações importantíssimo para o
ser humano.
 Existem vários meios para você ser prejudicado na internet, portanto é
necessário ter bastante cuidado.
 É muito importante que tenhamos um conhecimento prévio da internet para
que não soframos nenhum risco de segurança.

Mais conteúdo relacionado

Mais procurados

Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
Edson Nascimento dos Santos
 
Internet
InternetInternet
Informática
Informática Informática
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
Marcelo Piuma
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
Rogerio Pereira
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na Internet
Jorge Borges
 
Segurança
SegurançaSegurança
Segurança
BetaBetuxa
 
Aps informatica
Aps informaticaAps informatica
Internet
InternetInternet
Internet
Lizandra Braga
 
Fascículo Privacidade Digital
Fascículo Privacidade DigitalFascículo Privacidade Digital
Fascículo Privacidade Digital
Fantoches de Luz
 
Aps de informática apresentação debora de souza reis
Aps de informática apresentação debora de souza reisAps de informática apresentação debora de souza reis
Aps de informática apresentação debora de souza reis
Debora Reis
 
Trabalho sobre internet
Trabalho sobre internetTrabalho sobre internet
Trabalho sobre internet
Hadlley Nascimento
 
Virus 2
Virus 2Virus 2
Trabalho sobre internet
Trabalho sobre internetTrabalho sobre internet
Trabalho sobre internet
Pedro Henrique
 
03 10
03   1003   10
In) segurança na rede
In) segurança na redeIn) segurança na rede
In) segurança na rede
Jose carlos martins
 
Pesquisa e apresentação (1)
Pesquisa e apresentação (1)Pesquisa e apresentação (1)
Pesquisa e apresentação (1)
Michael jhonattan
 
A internet
A internet A internet
A internet
Vinicius S. Dairel
 

Mais procurados (18)

Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Internet
InternetInternet
Internet
 
Informática
Informática Informática
Informática
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na Internet
 
Segurança
SegurançaSegurança
Segurança
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Internet
InternetInternet
Internet
 
Fascículo Privacidade Digital
Fascículo Privacidade DigitalFascículo Privacidade Digital
Fascículo Privacidade Digital
 
Aps de informática apresentação debora de souza reis
Aps de informática apresentação debora de souza reisAps de informática apresentação debora de souza reis
Aps de informática apresentação debora de souza reis
 
Trabalho sobre internet
Trabalho sobre internetTrabalho sobre internet
Trabalho sobre internet
 
Virus 2
Virus 2Virus 2
Virus 2
 
Trabalho sobre internet
Trabalho sobre internetTrabalho sobre internet
Trabalho sobre internet
 
03 10
03   1003   10
03 10
 
In) segurança na rede
In) segurança na redeIn) segurança na rede
In) segurança na rede
 
Pesquisa e apresentação (1)
Pesquisa e apresentação (1)Pesquisa e apresentação (1)
Pesquisa e apresentação (1)
 
A internet
A internet A internet
A internet
 

Semelhante a Internet- estrutura, ameaças e segurança

Internet
InternetInternet
Internet
Gustasrb
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
Charlles Henrique Rodrigues
 
Internet
InternetInternet
Internet
Ricardo Canedo
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
Rodrigo Bueno Santa Maria, BS, MBA
 
Trabalho informatica slide
Trabalho informatica slide Trabalho informatica slide
Trabalho informatica slide
Ricardo Lemes
 
Trabalho informatica
Trabalho informaticaTrabalho informatica
Trabalho informatica
ALYSSON DARTAGNAN GOMES
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
Clavis Segurança da Informação
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformatica
ruitavares998
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
Matheus Buskievicz Todd
 
Pesquisa e apresentação
Pesquisa e apresentaçãoPesquisa e apresentação
Pesquisa e apresentação
douglas samuel moreira
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
Cesar Augusto Pinheiro Vitor
 
Informatica
InformaticaInformatica
Informatica
Gabriel Fernandes
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
Luiz Mário Pina
 
Estrutura da Internet
Estrutura da InternetEstrutura da Internet
Guia para a segurança na Internet
Guia para a segurança na InternetGuia para a segurança na Internet
Guia para a segurança na Internet
crbmonteiro
 
Guia para a segurança na internet
Guia para a segurança na internetGuia para a segurança na internet
Guia para a segurança na internet
guest74fa18
 
Guia segurança internet
Guia segurança internetGuia segurança internet
Guia segurança internet
Amorim Albert
 
Guia Seg Inf Consorcio
Guia Seg Inf ConsorcioGuia Seg Inf Consorcio
Guia Seg Inf Consorcio
Projeto Criança em Rede
 
Internet
InternetInternet
Internet
Fabiana000
 
A net e nós.
A net e nós.A net e nós.
A net e nós.
Rebeh10
 

Semelhante a Internet- estrutura, ameaças e segurança (20)

Internet
InternetInternet
Internet
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Internet
InternetInternet
Internet
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Trabalho informatica slide
Trabalho informatica slide Trabalho informatica slide
Trabalho informatica slide
 
Trabalho informatica
Trabalho informaticaTrabalho informatica
Trabalho informatica
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformatica
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 
Pesquisa e apresentação
Pesquisa e apresentaçãoPesquisa e apresentação
Pesquisa e apresentação
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Informatica
InformaticaInformatica
Informatica
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
Estrutura da Internet
Estrutura da InternetEstrutura da Internet
Estrutura da Internet
 
Guia para a segurança na Internet
Guia para a segurança na InternetGuia para a segurança na Internet
Guia para a segurança na Internet
 
Guia para a segurança na internet
Guia para a segurança na internetGuia para a segurança na internet
Guia para a segurança na internet
 
Guia segurança internet
Guia segurança internetGuia segurança internet
Guia segurança internet
 
Guia Seg Inf Consorcio
Guia Seg Inf ConsorcioGuia Seg Inf Consorcio
Guia Seg Inf Consorcio
 
Internet
InternetInternet
Internet
 
A net e nós.
A net e nós.A net e nós.
A net e nós.
 

Internet- estrutura, ameaças e segurança

  • 2. Estrutura(hardware)  Cabos de fibra optica  filamento flexível e transparente fabricado a partir de vidro ou plástico extrudido e que é utilizado como condutor de elevado rendimento de luz, imagens ou impulsos codificados.
  • 3. Estrutura(Software)  IP  identificação de um dispositivo (computador, impressora, etc) em uma rede local ou pública. Cada computador na internet possui um IP (Internet Protocol ou Protocolo de internet) único, que é o meio em que as máquinas usam para se comunicarem na Internet.
  • 4. Estrutura(Software)  Protocolo TCP  O TCP (acrônimo para o inglês Transmission Control Protocol, que significa "Protocolo de controle de transmissão") é um dos protocolos sob os quais assenta a Internet. A versatilidade e robustez do TCP tornou-o adequado a redes globais, já que este verifica se os dados são enviados de forma correta, na sequência apropriada e sem erros, pela rede.
  • 5. Endereço eletrônico  WWW  World Wide Web, que significa rede de alcance mundial, em português.  O www é um sistema em hipermídia, que é a reunião de várias mídias interligadas por sistemas eletrônicos de comunicação e executadas na Internet, onde é possível acessar qualquer site para consulta na Internet.
  • 6. Endereço eletrônico  Endereço Web  Construção de endereço empregada para identificar e localizar computadores na Internet.
  • 7. Navegador  Programa que habilita seus usuários a interagirem com documentos HTML hospedados em um servidor da rede. Tem destacada relevância na era da web 2.0, uma vez que quase tudo do que se necessita está online.  Ex: Google Chrome Mozilla Firefox Opera
  • 8. Intranet  Rede privada dentro de uma organização que está de acordo com os mesmos padrões da Internet, acessível apenas por membros da organização, empregados ou terceiros com autorização de acesso.  O principal objetivo de uma intranet é compartilhar informações sobre a organização e recursos de computação entre os utilizadores. Uma intranet também pode ser usada para facilitar o trabalho em grupo.
  • 9. Extranet  Rede de computadores que permite acesso externo controlado, para negócios específicos ou propósitos educacionais. Em um contexto de business-to-business, uma extranet pode ser vista como uma extensão de uma intranet da organização que é estendida para usuários externos à organização, geralmente parceiros, vendedores e fornecedores, em isolamento de todos os outros usuários da Internet.
  • 10. Ameaças virtuais  Principais ameaças  Malware todos os tipos de softwares desenvolvidos para executar ações maliciosas em um computador.  Probing Não é uma técnica de invasão propriamente dita, mas sim uma forma de obter informações sobre a rede. A informação obtida pode ser usada como base para uma possível invasão.
  • 11. Ameaças virtuais Vírus São pequenos programas criados para causarem algum tipo de dano a um computador. Este dano pode ser lentidão, exclusão de arquivos e até a inutilização do Sistema Operacional.
  • 12. Ameaças virtuais  Worms  É um programa auto-replicante, semelhante a um vírus. O vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro programa para se propagar.
  • 13. Ameaças virtuais  Spywares  Software de computador que recolhe a informação sobre um usuário do computador e transmite então esta informação a uma entidade externa sem o conhecimento ou o consentimento informado do usuário.
  • 14. Ameaças virtuais  Buffer Overflow  É a técnica de tentar armazenar mais dados do que a memória suporta, causando erros e possibilitado a entrada do invasor. Geralmente em um ataque de buffer overflow o atacante consegue o domínio do programa atacado e privilégio de administrador na máquina hospedeira.
  • 15. Ameaças virtuais  Teclado virtual falso  Software malicioso que abre uma tela de teclado virtual clonado exatamente sobre o teclado virtual legítimo do banco, para que o usuário informe os seus dados nele.
  • 16. Ameaças virtuais  Spam e Phishing  É o envio de mensagens não solicitadas, em grande número, a destinatários desconhecidos.  Phishing, também conhecido como phishingscan, foi um termo originalmente criado para descrever o tipo de fraude que se dá através do envio de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida, como a Receita Federal, e que procura induzir o acesso a páginas fraudulentas, projetadas para furtar informações pessoais e financeiras da vítima.
  • 17. Ameaças virtuais  Key Loggers  Software que captura os dados digitados no teclado do computador, como senhas e números de cartões de crédito.
  • 18. Segurança na internet  Acesso a conteúdos impróprios ou ofensivos  ao navegar você pode se deparar com páginas que contenham pornografia, que atentem contra a honra ou que incitem o ódio e o racismo.  Contato com pessoas mal-intencionadas  existem pessoas que se aproveitam da falsa sensação de anonimato da Internet para aplicar golpes, tentar se passar por outras pessoas e cometer crimes como, por exemplo, estelionato, pornografia infantil e sequestro.
  • 19. Segurança na internet  Furto e perda de dados  os dados presentes em seus equipamentos conectados à Internet podem ser furtados e apagados, pela ação de ladrões, atacantes e códigos maliciosos.
  • 20. Segurança na internet  Invasão de privacidade  A divulgação de informações pessoais pode comprometer a sua privacidade, de seus amigos e familiares e, mesmo que você restrinja o acesso, não há como controlar que elas não serão repassadas. Além disto, os sites costumam ter políticas próprias de privacidade e podem alterá-las sem aviso prévio, tornando público aquilo que antes era privado.
  • 21. Segurança na internet  Divulgação de boatos  as informações na Internet podem se propagar rapidamente e atingir um grande número de pessoas em curto período de tempo. Enquanto isto pode ser desejável em certos casos, também pode ser usado para a divulgação de informações falsas, que podem gerar pânico e prejudicar pessoas e empresas.
  • 22. Segurança na internet  Dificuldade de exclusão  aquilo que é divulgado na Internet nem sempre pode ser totalmente excluído ou ter o acesso controlado. Uma opinião dada em um momento de impulso pode ficar acessível por tempo indeterminado e pode, de alguma forma, ser usada contra você e acessada por diferentes pessoas, desde seus familiares até seus chefes.
  • 23. Segurança na internet  Dificuldade de detectar e expressar sentimentos  quando você se comunica via Internet não há como observar as expressões faciais ou o tom da voz das outras pessoas, assim como elas não podem observar você (a não ser que vocês estejam utilizando webcams e microfones). Isto pode dificultar a percepção do risco, gerar mal-entendido e interpretação dúbia.
  • 24. Segurança na internet  Dificuldade de manter sigilo  no seu dia a dia é possível ter uma conversa confidencial com alguém e tomar cuidados para que ninguém mais tenha acesso ao que está sendo dito. Na Internet, caso não sejam tomados os devidos cuidados, as informações podem trafegar ou ficar armazenadas de forma que outras pessoas tenham acesso ao conteúdo.
  • 25. Segurança na internet  Uso excessivo  O uso desmedido da Internet, assim como de outras tecnologias, pode colocar em risco a sua saúde física, diminuir a sua produtividade e afetar a sua vida social ou profissional.
  • 26. Segurança na internet  Plágio e violação de direitos autorais  A cópia, alteração ou distribuição não autorizada de conteúdos e materiais protegidos pode contrariar a lei de direitos autorais e resultar em problemas jurídicos e em perdas financeiras.
  • 27. Segurança na internet  Furto de identidade  Assim como você pode ter contato direto com impostores, também pode ocorrer de alguém tentar se passar por você e executar ações em seu nome, levando outras pessoas a acreditarem que estão se relacionando com você, e colocando em risco a sua imagem ou reputação.
  • 28. Conclusão  A internet é hoje um meio de troca de informações importantíssimo para o ser humano.  Existem vários meios para você ser prejudicado na internet, portanto é necessário ter bastante cuidado.  É muito importante que tenhamos um conhecimento prévio da internet para que não soframos nenhum risco de segurança.

Notas do Editor

  1. A estrutura da internet é a forma como ela é constituída. Existe a estrutura física(hardware) e a estrutura virtual(software)
  2. O endereço eletrônico é como se fosse o endereço de sua residência, para encontrar alguma pagina na web, esse endereço e primordial para que outras pessoas achem-na ou mesmo não se perca.
  3. Ameaças virtuais são programas, informações ou coisas do tipo que podem causar qualquer dano a outra pessoa no meio da informática.
  4. A segurança na internet é uma coisa muito importante a se preocupar, as pessoas com que mais devemos ter atenção a esse risco são crianças e idosos que muitas vesses não conseguem perceber a gravidade da situação