SlideShare uma empresa Scribd logo
Vírus, worms, trojans, phishing, pharming, PCs Zumbis... está fazendo a sua parte?  SEGURANÇA / PRIVACIDADE  NA WEB: UM CONCEITO CADA VEZ MAIS RARO
A Internet se expande e com ela crescem, também, os golpes, fraudes e delitos contra usuários. Segundo dados de estudo feito pela Microsoft Securit Intelligence Report. A China lidera o ranking de PCs – navegadores – infectados e, o Brasil, continua levando o primeiro lugar no roubo de senhas de bancos, emails e banco de dados. O fenômeno – mais infestação – vem ocorrendo nos países que representam os mercados que mais crescem em tecnologia como, China, Brasil e México.
Os Trojans – cavalos de tróia – que entram no PC de forma dissimulada e roubam informações, principalmente, via spams (emails com links) é a ameaça que mais cresce. Nesse cenário, todo cuidado é pouco. Além das recomendações tradicionais do uso do trio: Anti-vírus, Firewell e Antispayware, atualizados, alguns cuidados adicionais são imprescindíveis: 1 – Não clique – em hipótese alguma – em links de emails, principalmente aqueles desconhecidos ou não solicitados. Vale à pena resistir ao impulso e a curiosidade;
2 – Não forneça informações pessoais por telefone, emails ou carta; 3 – Muito cuidado no preenchimento de cadastros. Não o faça em sites desconhecidos; 4 – faça senhas mais seguras, combinando consoantes, maiúsculas e minúsculas, com números e sinais ou caracteres não alfa-numérico; 5 – E, finalmente, cuide bem de seus documentos e informações pessoais e bancárias, mantendo-os em local seguro. Quando se trata de segurança na Internet, temos que fazer a nossa parte, ao máximo, pois, segurança total, ainda não é possível.
Insegurança na Internet: há remédio? Há mais ou menos dois anos o principal executivo da Sun Microsystems, Scott McNealy proferiu sua solene - e sombria – assertiva de que a privacidade na Internet é igual a zero e que isto jamais iria mudar. Desencadeou grande resistência no mercado infonauta mas se pararmos para analisar, de lá para cá nunca assistimos a tantos casos de hacking, cracking, invasão de sistemas, novos e cada vez mais sofisticados vírus inundando a Grande Rede e a clonagem de cartões de crédito se tornando uma praga mundial.
Agora temos notícia até da primeira gangue virtual, aparentemente sediada em algum país da África; se autodenominam Cyberstalkers, ou, assaltantes cibernéticos. Para se ter uma idéia da gravidade da questão de segurança na Internet, recentemente a Microsoft reconheceu publicamente que todas as versões do Windows 2000, inclusive as primeiras cópias beta do sistema operacional XP, contêm sérias vulnerabilidades que permitem que hackers assumam o controle das máquinas invadidas.
Até sites oferecendo identidades falsas já estão proliferando na Internet imperturbados. (2) Todos nós estamos constantemente revelando informações pessoais e privadas enquanto navegamos pelo ciberespaço. “Surfar” na Internet transmite uma sensação de anonimato, como se estivéssemos pesquisando as páginas de um livro numa biblioteca, mas todos os sites que visitamos estão “olhando” de volta para nós. A maioria deles usa os cookies para coletar dados sobre sua passagem. O seu browser também pode estar oferecendo informações de sua “viagem” pelo mundo virtual. A maioria de nós não sabe mas os nossos navegadores podem incluir nossos nomes, endereços eletrônicos e outros dados relevantes que podem ser capturados e arquivados pelos sites que visitamos na Grande Rede. Até mesmo o TCP/IP pode estar nos “dedurando”. Cada computador na Internet tem um endereço de IP, ou Internet Protocolo, o equivalente online aos endereços de ruas, que permite o recebimento de informações. As conexões de dial-up, por exemplo, normalmente lhe conferem um novo endereço de IP a cada vez que você conecta.
É por isso que tantos vírus como aquele “I Love You”, que rodou o mundo, e outros prometendo fotos de belas mulheres famosas, vêm “embrulhados” como presentes. A maioria dos vírus é criada para danificar computadores mas alguns são desenhados para furtar informação. Os vírus podem navegar através dos arquivos do seu disco rígido. O VBS.Noped.A@mm invade as máquinas e procura pornografia infantil. Se encontra arquivos de imagem com nomes suspeitos, o programa imediatamente notifica a polícia e envia a eles alguns arquivos, além de mandá-los também a vários endereços eletrônicos dos seus contatos. BackOrifice, um famoso programa criado há alguns anos por um grupo de hackers chamado Cult oftheDeadCow (Culto da Vaca Morta), invade e domina completamente o seu computador e espiona, entre outras coisas, suas senhas e cada tecla premida em sua máquina. O programa está disponível de graça na Internet, juntamente com outras ferramentas para hackers como o Sub-Seven. Existem sítios como hack.co.za e astalavista.box.sk que auxiliam a planejar um ataque a outros computadores. Nas palavras de um hacker anônimo: “Hoje em dia, qualquer idiota que saiba pressionar teclas é capaz de assaltar seu computador.” Tudo isso prova que a Internet é realmente incontrolável. Se por um lado a tecnologia dos programas legais avança constantemente, o mesmo acontece com as ferramentas de espionagem, bisbilhotagem e invasão. Todo cuidado é pouco nestes tempos digitais, em que a informação se transformou no bem mais precioso da humanidade.

Mais conteúdo relacionado

Mais procurados

5 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.05 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.0
Cauê de Paula
 
Internet
InternetInternet
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
joana isabel
 
Historia da internet
Historia da internetHistoria da internet
Historia da internet
Luis
 
Crime Informático - TICAP 2012
Crime Informático - TICAP 2012Crime Informático - TICAP 2012
Crime Informático - TICAP 2012lmesquitella
 
Trabalho sobre internet
Trabalho sobre internetTrabalho sobre internet
Trabalho sobre internet
Pedro Henrique
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009lealtran
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
Filipe de Sousa
 
António Ferreira - Insegurança na Internet
António Ferreira - Insegurança na InternetAntónio Ferreira - Insegurança na Internet
António Ferreira - Insegurança na InternetDiabinho Mata
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na Internet
Jorge Borges
 
Perigos Da Internet1
Perigos Da Internet1Perigos Da Internet1
Perigos Da Internet1ap8dgrp1
 
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturnoGrupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
IFPR - Campus Jacarezinho
 

Mais procurados (17)

5 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.05 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.0
 
Internet
InternetInternet
Internet
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Internet redes sociais
Internet  redes sociaisInternet  redes sociais
Internet redes sociais
 
Historia da internet
Historia da internetHistoria da internet
Historia da internet
 
Crime Informático - TICAP 2012
Crime Informático - TICAP 2012Crime Informático - TICAP 2012
Crime Informático - TICAP 2012
 
Trabalho sobre internet
Trabalho sobre internetTrabalho sobre internet
Trabalho sobre internet
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
 
P F Cibercrime
P F  CibercrimeP F  Cibercrime
P F Cibercrime
 
Priva101
Priva101Priva101
Priva101
 
Palestra Final Bc
Palestra Final BcPalestra Final Bc
Palestra Final Bc
 
António Ferreira - Insegurança na Internet
António Ferreira - Insegurança na InternetAntónio Ferreira - Insegurança na Internet
António Ferreira - Insegurança na Internet
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na Internet
 
Perigos Da Internet1
Perigos Da Internet1Perigos Da Internet1
Perigos Da Internet1
 
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturnoGrupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
 
Internet
InternetInternet
Internet
 

Destaque

Virus pressrelease2013
Virus pressrelease2013Virus pressrelease2013
Virus pressrelease2013
VirusOnset Tour
 
Slides ataques e vulnerabilidades
Slides   ataques e vulnerabilidadesSlides   ataques e vulnerabilidades
Slides ataques e vulnerabilidadescheeshirecat
 
Apostila de arquivologia
Apostila de arquivologiaApostila de arquivologia
Apostila de arquivologia
Clayton Silva
 
Symantec Upgrade
Symantec UpgradeSymantec Upgrade
Symantec Upgrade
ArmRebel
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
idl8d03
 
Informatica - Segur. na Informatica
Informatica - Segur. na InformaticaInformatica - Segur. na Informatica
Informatica - Segur. na InformaticaCésar Santos
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
William Martins
 
Vírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoVírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoDália Pereira
 
thunderbird
thunderbirdthunderbird
thunderbirdtarina
 
Word 2007
Word 2007Word 2007
Word 2007
Andrea Bruzaca
 
Office 2007
Office 2007Office 2007
Office 2007
Unipinhal
 
580 questões comentadas de arquivologia
580 questões comentadas de arquivologia580 questões comentadas de arquivologia
580 questões comentadas de arquivologiaClaudeir Fernandes
 

Destaque (14)

Virus pressrelease2013
Virus pressrelease2013Virus pressrelease2013
Virus pressrelease2013
 
Slides ataques e vulnerabilidades
Slides   ataques e vulnerabilidadesSlides   ataques e vulnerabilidades
Slides ataques e vulnerabilidades
 
Apostila de arquivologia
Apostila de arquivologiaApostila de arquivologia
Apostila de arquivologia
 
Symantec Upgrade
Symantec UpgradeSymantec Upgrade
Symantec Upgrade
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
 
Informatica - Segur. na Informatica
Informatica - Segur. na InformaticaInformatica - Segur. na Informatica
Informatica - Segur. na Informatica
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Vírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoVírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevenção
 
thunderbird
thunderbirdthunderbird
thunderbird
 
Apostila thunderbird
Apostila thunderbirdApostila thunderbird
Apostila thunderbird
 
Word 2007
Word 2007Word 2007
Word 2007
 
Antivirus
AntivirusAntivirus
Antivirus
 
Office 2007
Office 2007Office 2007
Office 2007
 
580 questões comentadas de arquivologia
580 questões comentadas de arquivologia580 questões comentadas de arquivologia
580 questões comentadas de arquivologia
 

Semelhante a Trabalho de Sistemas para internet

Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
Matheus Buskievicz Todd
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da Internet
Fabrício Basto
 
Vírus, Pragas & Spam
Vírus, Pragas & SpamVírus, Pragas & Spam
Vírus, Pragas & Spam
Kao Tokio
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]jamillerodrigues
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
Leonor Costa
 
Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)
Marta Durão Nunes
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
Pedro Marmelo
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
Rodrigovieira99
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
diogomendes99
 
Cyberterrorismo
CyberterrorismoCyberterrorismo
Cyberterrorismo
Mateus Ferraz
 
Cartilha de Segurança Digital
Cartilha de Segurança DigitalCartilha de Segurança Digital
Cartilha de Segurança Digital
Victor Neves
 
Escola BáSica 2º E 3º Ceb José Maria
Escola BáSica 2º E 3º Ceb José MariaEscola BáSica 2º E 3º Ceb José Maria
Escola BáSica 2º E 3º Ceb José Mariaruibruno
 
Vírus
VírusVírus
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhTelmolopes4
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internetbryner97
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
Luiz Mário Pina
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformatica
ruitavares998
 
Crimedigital
CrimedigitalCrimedigital
Crimedigital
JErickPPTs
 

Semelhante a Trabalho de Sistemas para internet (20)

Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da Internet
 
Vírus, Pragas & Spam
Vírus, Pragas & SpamVírus, Pragas & Spam
Vírus, Pragas & Spam
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]
 
Mini curso hacker
Mini curso hackerMini curso hacker
Mini curso hacker
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
 
Cyberterrorismo
CyberterrorismoCyberterrorismo
Cyberterrorismo
 
Cartilha de Segurança Digital
Cartilha de Segurança DigitalCartilha de Segurança Digital
Cartilha de Segurança Digital
 
Escola BáSica 2º E 3º Ceb José Maria
Escola BáSica 2º E 3º Ceb José MariaEscola BáSica 2º E 3º Ceb José Maria
Escola BáSica 2º E 3º Ceb José Maria
 
Vírus
VírusVírus
Vírus
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internet
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformatica
 
Crimedigital
CrimedigitalCrimedigital
Crimedigital
 

Último

APOSTILA JUIZ DE PAZ capelania cristã.pdf
APOSTILA JUIZ DE PAZ capelania cristã.pdfAPOSTILA JUIZ DE PAZ capelania cristã.pdf
APOSTILA JUIZ DE PAZ capelania cristã.pdf
CarlosEduardoSola
 
Eurodeputados Portugueses 2019-2024 (nova atualização)
Eurodeputados Portugueses 2019-2024 (nova atualização)Eurodeputados Portugueses 2019-2024 (nova atualização)
Eurodeputados Portugueses 2019-2024 (nova atualização)
Centro Jacques Delors
 
Caça-palavras ortografia M antes de P e B.
Caça-palavras    ortografia M antes de P e B.Caça-palavras    ortografia M antes de P e B.
Caça-palavras ortografia M antes de P e B.
Mary Alvarenga
 
Tesis de Maestría de Pedro Sousa de Andrade (Resumen).pdf
Tesis de Maestría de Pedro Sousa de Andrade (Resumen).pdfTesis de Maestría de Pedro Sousa de Andrade (Resumen).pdf
Tesis de Maestría de Pedro Sousa de Andrade (Resumen).pdf
Editora
 
PROVA FINAL Filosofia e Educação Cristã.ppt
PROVA FINAL Filosofia e Educação Cristã.pptPROVA FINAL Filosofia e Educação Cristã.ppt
PROVA FINAL Filosofia e Educação Cristã.ppt
betokg
 
Arundhati Roy - O Deus das Pequenas Coisas - ÍNDIA.pdf
Arundhati Roy - O Deus das Pequenas Coisas - ÍNDIA.pdfArundhati Roy - O Deus das Pequenas Coisas - ÍNDIA.pdf
Arundhati Roy - O Deus das Pequenas Coisas - ÍNDIA.pdf
Ana Da Silva Ponce
 
APOSTILA DE TEXTOS CURTOS E INTERPRETAÇÃO.pdf
APOSTILA DE TEXTOS CURTOS E INTERPRETAÇÃO.pdfAPOSTILA DE TEXTOS CURTOS E INTERPRETAÇÃO.pdf
APOSTILA DE TEXTOS CURTOS E INTERPRETAÇÃO.pdf
RenanSilva991968
 
Correção do 1º Simulado Enem 2024 - Mês de Abril.pdf
Correção do 1º Simulado Enem 2024 - Mês de Abril.pdfCorreção do 1º Simulado Enem 2024 - Mês de Abril.pdf
Correção do 1º Simulado Enem 2024 - Mês de Abril.pdf
Edilson431302
 
"Está o lascivo e doce passarinho " de Luís Vaz de Camões
"Está o lascivo e   doce passarinho " de Luís Vaz de Camões"Está o lascivo e   doce passarinho " de Luís Vaz de Camões
"Está o lascivo e doce passarinho " de Luís Vaz de Camões
goncalopecurto
 
MAIO LARANJA EU DEFENDO AS CRIANÇAS E ADOLESCENTES
MAIO LARANJA EU DEFENDO AS CRIANÇAS E ADOLESCENTESMAIO LARANJA EU DEFENDO AS CRIANÇAS E ADOLESCENTES
MAIO LARANJA EU DEFENDO AS CRIANÇAS E ADOLESCENTES
estermidiasaldanhada
 
UFCD_8298_Cozinha criativa_índice do manual
UFCD_8298_Cozinha criativa_índice do manualUFCD_8298_Cozinha criativa_índice do manual
UFCD_8298_Cozinha criativa_índice do manual
Manuais Formação
 
Anatomia I - Aparelho Locomotor e Cardiovascular
Anatomia I - Aparelho Locomotor e CardiovascularAnatomia I - Aparelho Locomotor e Cardiovascular
Anatomia I - Aparelho Locomotor e Cardiovascular
PatrickMuniz8
 
o que está acontecendo no Rio grande do Sul
o que está acontecendo no Rio grande do Sulo que está acontecendo no Rio grande do Sul
o que está acontecendo no Rio grande do Sul
CarlaInsStaub
 
LIÇÃO 9 - ORDENANÇAS PARA UMA VIDA DE SANTIFICAÇÃO.pptx
LIÇÃO 9 - ORDENANÇAS PARA UMA VIDA DE SANTIFICAÇÃO.pptxLIÇÃO 9 - ORDENANÇAS PARA UMA VIDA DE SANTIFICAÇÃO.pptx
LIÇÃO 9 - ORDENANÇAS PARA UMA VIDA DE SANTIFICAÇÃO.pptx
WelidaFreitas1
 
AULA-8-PARTE-2-MODELO-DE-SITE-EDITÁVEL-ENTREGA2-CURRICULARIZAÇÃO-DA-EXTENSÃO-...
AULA-8-PARTE-2-MODELO-DE-SITE-EDITÁVEL-ENTREGA2-CURRICULARIZAÇÃO-DA-EXTENSÃO-...AULA-8-PARTE-2-MODELO-DE-SITE-EDITÁVEL-ENTREGA2-CURRICULARIZAÇÃO-DA-EXTENSÃO-...
AULA-8-PARTE-2-MODELO-DE-SITE-EDITÁVEL-ENTREGA2-CURRICULARIZAÇÃO-DA-EXTENSÃO-...
CrislaineSouzaSantos
 
Aproveitando as ferramentas do Tableau para criatividade e produtividade
Aproveitando as ferramentas do Tableau para criatividade e produtividadeAproveitando as ferramentas do Tableau para criatividade e produtividade
Aproveitando as ferramentas do Tableau para criatividade e produtividade
Ligia Galvão
 
O autismo me ensinou - Letícia Butterfield.pdf
O autismo me ensinou - Letícia Butterfield.pdfO autismo me ensinou - Letícia Butterfield.pdf
O autismo me ensinou - Letícia Butterfield.pdf
Letícia Butterfield
 
proposta curricular ou plano de cursode lingua portuguesa eja anos finais ( ...
proposta curricular  ou plano de cursode lingua portuguesa eja anos finais ( ...proposta curricular  ou plano de cursode lingua portuguesa eja anos finais ( ...
proposta curricular ou plano de cursode lingua portuguesa eja anos finais ( ...
Escola Municipal Jesus Cristo
 
ptoposta curricular de geografia.da educação de jovens a e adultos
ptoposta curricular de geografia.da educação de jovens a e adultosptoposta curricular de geografia.da educação de jovens a e adultos
ptoposta curricular de geografia.da educação de jovens a e adultos
Escola Municipal Jesus Cristo
 
Slides Lição 10, CPAD, Desenvolvendo uma Consciência de Santidade, 2Tr24.pptx
Slides Lição 10, CPAD, Desenvolvendo uma Consciência de Santidade, 2Tr24.pptxSlides Lição 10, CPAD, Desenvolvendo uma Consciência de Santidade, 2Tr24.pptx
Slides Lição 10, CPAD, Desenvolvendo uma Consciência de Santidade, 2Tr24.pptx
LuizHenriquedeAlmeid6
 

Último (20)

APOSTILA JUIZ DE PAZ capelania cristã.pdf
APOSTILA JUIZ DE PAZ capelania cristã.pdfAPOSTILA JUIZ DE PAZ capelania cristã.pdf
APOSTILA JUIZ DE PAZ capelania cristã.pdf
 
Eurodeputados Portugueses 2019-2024 (nova atualização)
Eurodeputados Portugueses 2019-2024 (nova atualização)Eurodeputados Portugueses 2019-2024 (nova atualização)
Eurodeputados Portugueses 2019-2024 (nova atualização)
 
Caça-palavras ortografia M antes de P e B.
Caça-palavras    ortografia M antes de P e B.Caça-palavras    ortografia M antes de P e B.
Caça-palavras ortografia M antes de P e B.
 
Tesis de Maestría de Pedro Sousa de Andrade (Resumen).pdf
Tesis de Maestría de Pedro Sousa de Andrade (Resumen).pdfTesis de Maestría de Pedro Sousa de Andrade (Resumen).pdf
Tesis de Maestría de Pedro Sousa de Andrade (Resumen).pdf
 
PROVA FINAL Filosofia e Educação Cristã.ppt
PROVA FINAL Filosofia e Educação Cristã.pptPROVA FINAL Filosofia e Educação Cristã.ppt
PROVA FINAL Filosofia e Educação Cristã.ppt
 
Arundhati Roy - O Deus das Pequenas Coisas - ÍNDIA.pdf
Arundhati Roy - O Deus das Pequenas Coisas - ÍNDIA.pdfArundhati Roy - O Deus das Pequenas Coisas - ÍNDIA.pdf
Arundhati Roy - O Deus das Pequenas Coisas - ÍNDIA.pdf
 
APOSTILA DE TEXTOS CURTOS E INTERPRETAÇÃO.pdf
APOSTILA DE TEXTOS CURTOS E INTERPRETAÇÃO.pdfAPOSTILA DE TEXTOS CURTOS E INTERPRETAÇÃO.pdf
APOSTILA DE TEXTOS CURTOS E INTERPRETAÇÃO.pdf
 
Correção do 1º Simulado Enem 2024 - Mês de Abril.pdf
Correção do 1º Simulado Enem 2024 - Mês de Abril.pdfCorreção do 1º Simulado Enem 2024 - Mês de Abril.pdf
Correção do 1º Simulado Enem 2024 - Mês de Abril.pdf
 
"Está o lascivo e doce passarinho " de Luís Vaz de Camões
"Está o lascivo e   doce passarinho " de Luís Vaz de Camões"Está o lascivo e   doce passarinho " de Luís Vaz de Camões
"Está o lascivo e doce passarinho " de Luís Vaz de Camões
 
MAIO LARANJA EU DEFENDO AS CRIANÇAS E ADOLESCENTES
MAIO LARANJA EU DEFENDO AS CRIANÇAS E ADOLESCENTESMAIO LARANJA EU DEFENDO AS CRIANÇAS E ADOLESCENTES
MAIO LARANJA EU DEFENDO AS CRIANÇAS E ADOLESCENTES
 
UFCD_8298_Cozinha criativa_índice do manual
UFCD_8298_Cozinha criativa_índice do manualUFCD_8298_Cozinha criativa_índice do manual
UFCD_8298_Cozinha criativa_índice do manual
 
Anatomia I - Aparelho Locomotor e Cardiovascular
Anatomia I - Aparelho Locomotor e CardiovascularAnatomia I - Aparelho Locomotor e Cardiovascular
Anatomia I - Aparelho Locomotor e Cardiovascular
 
o que está acontecendo no Rio grande do Sul
o que está acontecendo no Rio grande do Sulo que está acontecendo no Rio grande do Sul
o que está acontecendo no Rio grande do Sul
 
LIÇÃO 9 - ORDENANÇAS PARA UMA VIDA DE SANTIFICAÇÃO.pptx
LIÇÃO 9 - ORDENANÇAS PARA UMA VIDA DE SANTIFICAÇÃO.pptxLIÇÃO 9 - ORDENANÇAS PARA UMA VIDA DE SANTIFICAÇÃO.pptx
LIÇÃO 9 - ORDENANÇAS PARA UMA VIDA DE SANTIFICAÇÃO.pptx
 
AULA-8-PARTE-2-MODELO-DE-SITE-EDITÁVEL-ENTREGA2-CURRICULARIZAÇÃO-DA-EXTENSÃO-...
AULA-8-PARTE-2-MODELO-DE-SITE-EDITÁVEL-ENTREGA2-CURRICULARIZAÇÃO-DA-EXTENSÃO-...AULA-8-PARTE-2-MODELO-DE-SITE-EDITÁVEL-ENTREGA2-CURRICULARIZAÇÃO-DA-EXTENSÃO-...
AULA-8-PARTE-2-MODELO-DE-SITE-EDITÁVEL-ENTREGA2-CURRICULARIZAÇÃO-DA-EXTENSÃO-...
 
Aproveitando as ferramentas do Tableau para criatividade e produtividade
Aproveitando as ferramentas do Tableau para criatividade e produtividadeAproveitando as ferramentas do Tableau para criatividade e produtividade
Aproveitando as ferramentas do Tableau para criatividade e produtividade
 
O autismo me ensinou - Letícia Butterfield.pdf
O autismo me ensinou - Letícia Butterfield.pdfO autismo me ensinou - Letícia Butterfield.pdf
O autismo me ensinou - Letícia Butterfield.pdf
 
proposta curricular ou plano de cursode lingua portuguesa eja anos finais ( ...
proposta curricular  ou plano de cursode lingua portuguesa eja anos finais ( ...proposta curricular  ou plano de cursode lingua portuguesa eja anos finais ( ...
proposta curricular ou plano de cursode lingua portuguesa eja anos finais ( ...
 
ptoposta curricular de geografia.da educação de jovens a e adultos
ptoposta curricular de geografia.da educação de jovens a e adultosptoposta curricular de geografia.da educação de jovens a e adultos
ptoposta curricular de geografia.da educação de jovens a e adultos
 
Slides Lição 10, CPAD, Desenvolvendo uma Consciência de Santidade, 2Tr24.pptx
Slides Lição 10, CPAD, Desenvolvendo uma Consciência de Santidade, 2Tr24.pptxSlides Lição 10, CPAD, Desenvolvendo uma Consciência de Santidade, 2Tr24.pptx
Slides Lição 10, CPAD, Desenvolvendo uma Consciência de Santidade, 2Tr24.pptx
 

Trabalho de Sistemas para internet

  • 1. Vírus, worms, trojans, phishing, pharming, PCs Zumbis... está fazendo a sua parte? SEGURANÇA / PRIVACIDADE NA WEB: UM CONCEITO CADA VEZ MAIS RARO
  • 2. A Internet se expande e com ela crescem, também, os golpes, fraudes e delitos contra usuários. Segundo dados de estudo feito pela Microsoft Securit Intelligence Report. A China lidera o ranking de PCs – navegadores – infectados e, o Brasil, continua levando o primeiro lugar no roubo de senhas de bancos, emails e banco de dados. O fenômeno – mais infestação – vem ocorrendo nos países que representam os mercados que mais crescem em tecnologia como, China, Brasil e México.
  • 3. Os Trojans – cavalos de tróia – que entram no PC de forma dissimulada e roubam informações, principalmente, via spams (emails com links) é a ameaça que mais cresce. Nesse cenário, todo cuidado é pouco. Além das recomendações tradicionais do uso do trio: Anti-vírus, Firewell e Antispayware, atualizados, alguns cuidados adicionais são imprescindíveis: 1 – Não clique – em hipótese alguma – em links de emails, principalmente aqueles desconhecidos ou não solicitados. Vale à pena resistir ao impulso e a curiosidade;
  • 4. 2 – Não forneça informações pessoais por telefone, emails ou carta; 3 – Muito cuidado no preenchimento de cadastros. Não o faça em sites desconhecidos; 4 – faça senhas mais seguras, combinando consoantes, maiúsculas e minúsculas, com números e sinais ou caracteres não alfa-numérico; 5 – E, finalmente, cuide bem de seus documentos e informações pessoais e bancárias, mantendo-os em local seguro. Quando se trata de segurança na Internet, temos que fazer a nossa parte, ao máximo, pois, segurança total, ainda não é possível.
  • 5. Insegurança na Internet: há remédio? Há mais ou menos dois anos o principal executivo da Sun Microsystems, Scott McNealy proferiu sua solene - e sombria – assertiva de que a privacidade na Internet é igual a zero e que isto jamais iria mudar. Desencadeou grande resistência no mercado infonauta mas se pararmos para analisar, de lá para cá nunca assistimos a tantos casos de hacking, cracking, invasão de sistemas, novos e cada vez mais sofisticados vírus inundando a Grande Rede e a clonagem de cartões de crédito se tornando uma praga mundial.
  • 6. Agora temos notícia até da primeira gangue virtual, aparentemente sediada em algum país da África; se autodenominam Cyberstalkers, ou, assaltantes cibernéticos. Para se ter uma idéia da gravidade da questão de segurança na Internet, recentemente a Microsoft reconheceu publicamente que todas as versões do Windows 2000, inclusive as primeiras cópias beta do sistema operacional XP, contêm sérias vulnerabilidades que permitem que hackers assumam o controle das máquinas invadidas.
  • 7. Até sites oferecendo identidades falsas já estão proliferando na Internet imperturbados. (2) Todos nós estamos constantemente revelando informações pessoais e privadas enquanto navegamos pelo ciberespaço. “Surfar” na Internet transmite uma sensação de anonimato, como se estivéssemos pesquisando as páginas de um livro numa biblioteca, mas todos os sites que visitamos estão “olhando” de volta para nós. A maioria deles usa os cookies para coletar dados sobre sua passagem. O seu browser também pode estar oferecendo informações de sua “viagem” pelo mundo virtual. A maioria de nós não sabe mas os nossos navegadores podem incluir nossos nomes, endereços eletrônicos e outros dados relevantes que podem ser capturados e arquivados pelos sites que visitamos na Grande Rede. Até mesmo o TCP/IP pode estar nos “dedurando”. Cada computador na Internet tem um endereço de IP, ou Internet Protocolo, o equivalente online aos endereços de ruas, que permite o recebimento de informações. As conexões de dial-up, por exemplo, normalmente lhe conferem um novo endereço de IP a cada vez que você conecta.
  • 8. É por isso que tantos vírus como aquele “I Love You”, que rodou o mundo, e outros prometendo fotos de belas mulheres famosas, vêm “embrulhados” como presentes. A maioria dos vírus é criada para danificar computadores mas alguns são desenhados para furtar informação. Os vírus podem navegar através dos arquivos do seu disco rígido. O VBS.Noped.A@mm invade as máquinas e procura pornografia infantil. Se encontra arquivos de imagem com nomes suspeitos, o programa imediatamente notifica a polícia e envia a eles alguns arquivos, além de mandá-los também a vários endereços eletrônicos dos seus contatos. BackOrifice, um famoso programa criado há alguns anos por um grupo de hackers chamado Cult oftheDeadCow (Culto da Vaca Morta), invade e domina completamente o seu computador e espiona, entre outras coisas, suas senhas e cada tecla premida em sua máquina. O programa está disponível de graça na Internet, juntamente com outras ferramentas para hackers como o Sub-Seven. Existem sítios como hack.co.za e astalavista.box.sk que auxiliam a planejar um ataque a outros computadores. Nas palavras de um hacker anônimo: “Hoje em dia, qualquer idiota que saiba pressionar teclas é capaz de assaltar seu computador.” Tudo isso prova que a Internet é realmente incontrolável. Se por um lado a tecnologia dos programas legais avança constantemente, o mesmo acontece com as ferramentas de espionagem, bisbilhotagem e invasão. Todo cuidado é pouco nestes tempos digitais, em que a informação se transformou no bem mais precioso da humanidade.