SlideShare uma empresa Scribd logo
1 de 18
Prof. Gilberto Campos
Gilberto.campos@live.com
• Blindagem para
Proteger este bem
intangível que é a
Informação.
• Temos que adotar
medidas de
segurança para
minimizar os ricos a
segurança.
• Senhas, números de cartões de crédito.
• Conta de acesso à internet.
• Dados pessoais e comerciais.
• Danificação do sistema
• Pode Ser utilizado para realizar atividades
ilícitas.
• Realizar ataques contra outros computadores.
• Disseminar vírus.
• Enviar SPAMs.
• Furtar dados.
• Vandalismo.
•Vírus.
•Spams.
•Páginas Falsas.
•E-mail Maliciosos.
•Pessoas mal Intencionadas.
Software Malicioso destinado a infiltrar em
sistema de computador de forma ilícita.
• é um programa de computador malicioso
que se propaga infectando, ou seja,
inserindo cópias de si mesmo e se
tornando parte de outros programas e
arquivos de um computador.
• Programa que se passa por um "presente"
(por exemplo, cartões virtuais, álbum de fotos,
protetor de tela, jogo, etc.) que além de
executar funções para as quais foi
aparentemente projetado, também executa
outras funções normalmente maliciosas e sem
o conhecimento do usuário.
• Keylogger é um programa capaz de capturar e
armazenar as teclas digitadas pelo usuário no teclado
de um computador.
• Screenlogger é a forma avançada de keylogger, capaz
de armazenar a posição do cursor e a tela
apresentada no monitor, nos momentos em que o
mouse é clicado, ou armazenar a região que circunda
a posição onde o mouse é clicado;
• Envio de mensagens não solicitadas.
• Geralmente enviadas para um
grande número de pessoas.
• (pescar) Mensagens falsas que se passam por
determinadas instituições, como bancos,
empresas e sites de comércio eletrônico.
• a verdade não é um programa, mas um conjunto de
ações que permitem que o PC fique o mais protegido
possível.
• Antivírus
• São programas criados para proteger seu computador
contra programas maliciosos.
• Firewall
• Sua função consiste em regular o tráfego de dados entre
redes distintas e impedir a transmissão e/ou recepção
de acessos nocivos ou não autorizados de uma rede
para outra
• Antispyware
• Um antispyware é um software de segurança
que tem o objetivo de detectar e remover
adwares e spywares.
• Sistema operacional atualizado.
• Não acesse links desconhecidos.
• Não enviar dados pessoais por e-mail.
• Sites de confiança
• Controle dos Pais
• Você pode usar os Controles dos Pais para ajudar a
gerenciar o modo como as crianças usam o
computador. Por exemplo, você pode definir limites
para a quantidade de horas que a criança podem usar
o computador, os tipos de jogos
que podem jogar e os programas
que podem executar.
A Lei 12.737/2012 - Esta Lei dispõe sobre a tipificação criminal
de delitos informáticos e dá outras providências.
• Riscos no Uso da Internet e Métodos de Prevenção
Disponível em: (http://www.terra.com.br/informatica/especial/cartilha/) acesso:
18/03/2014
• A Internet Segura do Menino Maluquinho Disponível em:
(http://www.criancamaissegura.com.br/livro-internet-segura-maluquinho.pdf)
acesso: 19/03/2014.
• Pesquisar Filtro de Conteúdo.
• Programa Kidoz
• Entrar no blog e fazer um comentário.
• http://informaticacepae.blogspot.com.br/

Mais conteúdo relacionado

Mais procurados (15)

Navegação, pesquisa e segurança na rede
Navegação, pesquisa e segurança na redeNavegação, pesquisa e segurança na rede
Navegação, pesquisa e segurança na rede
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Internet
InternetInternet
Internet
 
Espionagem na internet
Espionagem na internetEspionagem na internet
Espionagem na internet
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Cyber ​​security for kids
Cyber ​​security for kidsCyber ​​security for kids
Cyber ​​security for kids
 
Ptt segurança da internet
Ptt segurança da internetPtt segurança da internet
Ptt segurança da internet
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Segurança da Internet
Segurança da Internet Segurança da Internet
Segurança da Internet
 
ESPIONAGEM CIBERNÉTICA
ESPIONAGEM CIBERNÉTICAESPIONAGEM CIBERNÉTICA
ESPIONAGEM CIBERNÉTICA
 
Trabalho informatica slide
Trabalho informatica slide Trabalho informatica slide
Trabalho informatica slide
 
Perigos na internet
Perigos na internetPerigos na internet
Perigos na internet
 
Informática Básica
Informática BásicaInformática Básica
Informática Básica
 
Roubo de identidade
Roubo de identidadeRoubo de identidade
Roubo de identidade
 
Vírus
VírusVírus
Vírus
 

Semelhante a Segurança da Informação e Proteção de Dados

Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoLucasMansueto
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na redea20061577
 
Conceitos de Segurança da Informação.pptx
Conceitos de Segurança da Informação.pptxConceitos de Segurança da Informação.pptx
Conceitos de Segurança da Informação.pptxHenriqueMonteiro74
 
Páginas falsas | 7 dias com os Média
Páginas falsas | 7 dias com os MédiaPáginas falsas | 7 dias com os Média
Páginas falsas | 7 dias com os MédiaMiguel Galvão
 
As mais comuns ameaças digitais e métodos de contaminação
As mais comuns ameaças digitais e métodos de contaminaçãoAs mais comuns ameaças digitais e métodos de contaminação
As mais comuns ameaças digitais e métodos de contaminaçãoMurilo Ianelli
 
♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírusroseconrado
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na webRafael Marinho
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internetrjmoreira
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Rafael Biriba
 

Semelhante a Segurança da Informação e Proteção de Dados (20)

Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
 
Conceitos de Segurança da Informação.pptx
Conceitos de Segurança da Informação.pptxConceitos de Segurança da Informação.pptx
Conceitos de Segurança da Informação.pptx
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
APS Power Point
APS Power PointAPS Power Point
APS Power Point
 
Páginas falsas | 7 dias com os Média
Páginas falsas | 7 dias com os MédiaPáginas falsas | 7 dias com os Média
Páginas falsas | 7 dias com os Média
 
As mais comuns ameaças digitais e métodos de contaminação
As mais comuns ameaças digitais e métodos de contaminaçãoAs mais comuns ameaças digitais e métodos de contaminação
As mais comuns ameaças digitais e métodos de contaminação
 
♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Informática
Informática Informática
Informática
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Mallwares
MallwaresMallwares
Mallwares
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
Módulo n.º 5: Segurança
Módulo n.º 5: SegurançaMódulo n.º 5: Segurança
Módulo n.º 5: Segurança
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 

Mais de Gilberto Campos

Políticas Educacionais em EaD
Políticas Educacionais em EaDPolíticas Educacionais em EaD
Políticas Educacionais em EaDGilberto Campos
 
História da EAD no Brasil
História da EAD no BrasilHistória da EAD no Brasil
História da EAD no BrasilGilberto Campos
 
Aula 01 fundamentos da informática
Aula 01   fundamentos da informáticaAula 01   fundamentos da informática
Aula 01 fundamentos da informáticaGilberto Campos
 
Aula 01 tics - tecnologia da informacao e comunicacao final
Aula 01   tics - tecnologia da informacao e comunicacao finalAula 01   tics - tecnologia da informacao e comunicacao final
Aula 01 tics - tecnologia da informacao e comunicacao finalGilberto Campos
 

Mais de Gilberto Campos (6)

Políticas Educacionais em EaD
Políticas Educacionais em EaDPolíticas Educacionais em EaD
Políticas Educacionais em EaD
 
História da EAD no Brasil
História da EAD no BrasilHistória da EAD no Brasil
História da EAD no Brasil
 
Vamos fazer um filme!!!
Vamos fazer um filme!!!Vamos fazer um filme!!!
Vamos fazer um filme!!!
 
Internet
InternetInternet
Internet
 
Aula 01 fundamentos da informática
Aula 01   fundamentos da informáticaAula 01   fundamentos da informática
Aula 01 fundamentos da informática
 
Aula 01 tics - tecnologia da informacao e comunicacao final
Aula 01   tics - tecnologia da informacao e comunicacao finalAula 01   tics - tecnologia da informacao e comunicacao final
Aula 01 tics - tecnologia da informacao e comunicacao final
 

Último

o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfCamillaBrito19
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumAugusto Costa
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...Rosalina Simão Nunes
 
VARIEDADES LINGUÍSTICAS - 1. pptx
VARIEDADES        LINGUÍSTICAS - 1. pptxVARIEDADES        LINGUÍSTICAS - 1. pptx
VARIEDADES LINGUÍSTICAS - 1. pptxMarlene Cunhada
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividadeMary Alvarenga
 
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestreCIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestreElianeElika
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.Mary Alvarenga
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...IsabelPereira2010
 
Mapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docxMapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docxBeatrizLittig1
 
Revista-Palavra-Viva-Profetas-Menores (1).pdf
Revista-Palavra-Viva-Profetas-Menores (1).pdfRevista-Palavra-Viva-Profetas-Menores (1).pdf
Revista-Palavra-Viva-Profetas-Menores (1).pdfMárcio Azevedo
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinhaMary Alvarenga
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavrasMary Alvarenga
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Ilda Bicacro
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfprofesfrancleite
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxleandropereira983288
 
Atividades sobre Coordenadas Geográficas
Atividades sobre Coordenadas GeográficasAtividades sobre Coordenadas Geográficas
Atividades sobre Coordenadas Geográficasprofcamilamanz
 
A poesia - Definições e Característicass
A poesia - Definições e CaracterísticassA poesia - Definições e Característicass
A poesia - Definições e CaracterísticassAugusto Costa
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfLeloIurk1
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 

Último (20)

o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdf
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
 
VARIEDADES LINGUÍSTICAS - 1. pptx
VARIEDADES        LINGUÍSTICAS - 1. pptxVARIEDADES        LINGUÍSTICAS - 1. pptx
VARIEDADES LINGUÍSTICAS - 1. pptx
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividade
 
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestreCIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
 
Mapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docxMapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docx
 
Revista-Palavra-Viva-Profetas-Menores (1).pdf
Revista-Palavra-Viva-Profetas-Menores (1).pdfRevista-Palavra-Viva-Profetas-Menores (1).pdf
Revista-Palavra-Viva-Profetas-Menores (1).pdf
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinha
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavras
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptx
 
Atividades sobre Coordenadas Geográficas
Atividades sobre Coordenadas GeográficasAtividades sobre Coordenadas Geográficas
Atividades sobre Coordenadas Geográficas
 
A poesia - Definições e Característicass
A poesia - Definições e CaracterísticassA poesia - Definições e Característicass
A poesia - Definições e Característicass
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 

Segurança da Informação e Proteção de Dados

  • 2. • Blindagem para Proteger este bem intangível que é a Informação. • Temos que adotar medidas de segurança para minimizar os ricos a segurança.
  • 3. • Senhas, números de cartões de crédito. • Conta de acesso à internet. • Dados pessoais e comerciais. • Danificação do sistema
  • 4. • Pode Ser utilizado para realizar atividades ilícitas. • Realizar ataques contra outros computadores. • Disseminar vírus. • Enviar SPAMs. • Furtar dados. • Vandalismo.
  • 6. Software Malicioso destinado a infiltrar em sistema de computador de forma ilícita.
  • 7. • é um programa de computador malicioso que se propaga infectando, ou seja, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.
  • 8. • Programa que se passa por um "presente" (por exemplo, cartões virtuais, álbum de fotos, protetor de tela, jogo, etc.) que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.
  • 9. • Keylogger é um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. • Screenlogger é a forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado;
  • 10. • Envio de mensagens não solicitadas. • Geralmente enviadas para um grande número de pessoas.
  • 11. • (pescar) Mensagens falsas que se passam por determinadas instituições, como bancos, empresas e sites de comércio eletrônico.
  • 12. • a verdade não é um programa, mas um conjunto de ações que permitem que o PC fique o mais protegido possível. • Antivírus • São programas criados para proteger seu computador contra programas maliciosos. • Firewall • Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra
  • 13. • Antispyware • Um antispyware é um software de segurança que tem o objetivo de detectar e remover adwares e spywares. • Sistema operacional atualizado. • Não acesse links desconhecidos. • Não enviar dados pessoais por e-mail. • Sites de confiança
  • 14.
  • 15. • Controle dos Pais • Você pode usar os Controles dos Pais para ajudar a gerenciar o modo como as crianças usam o computador. Por exemplo, você pode definir limites para a quantidade de horas que a criança podem usar o computador, os tipos de jogos que podem jogar e os programas que podem executar.
  • 16. A Lei 12.737/2012 - Esta Lei dispõe sobre a tipificação criminal de delitos informáticos e dá outras providências.
  • 17. • Riscos no Uso da Internet e Métodos de Prevenção Disponível em: (http://www.terra.com.br/informatica/especial/cartilha/) acesso: 18/03/2014 • A Internet Segura do Menino Maluquinho Disponível em: (http://www.criancamaissegura.com.br/livro-internet-segura-maluquinho.pdf) acesso: 19/03/2014. • Pesquisar Filtro de Conteúdo. • Programa Kidoz
  • 18. • Entrar no blog e fazer um comentário. • http://informaticacepae.blogspot.com.br/