SlideShare ist ein Scribd-Unternehmen logo
1 von 20
Escola Secundária de Paços de Ferreira Área de Competência-chave:  Sociedade, Tecnologia e Ciência Unidade de Competência 5  Núcleo Gerador: Tecnologias de Informação e Comunicação (TIC) Domínio de Referência: Macro-estrutural---- Internet Curso Educação e Formação de Adultos  Turma A 2009/2010 Silvana Barbosa Cristiana Sousa Daniel Cunha
A segurança  na internet
A insegurança na internet é um tema que se ouve falar diariamente, principalmente em relação às crianças, pois os perigos são maiores. Conheça os procedimentos a tomar, enquanto utilizador da internet e saiba como se proteger a si e aos outros.
email São mensagens escritas e enviadas através da internet e que têm a vantagem de ser recebidas pelo destinatário muito rapidamente em qualquer lugar que tenha ligação online. Perigos: ,[object Object],[object Object]
blog Um blog é um espaço na internet que funciona como diário e onde existe a partilha de informação variada. Perigos: ,[object Object],[object Object],[object Object],[object Object]
Redes Sociais virtuais São redes de comunicação através da internet. Perigos: ,[object Object],[object Object],[object Object],[object Object]
chat É um local online onde se juntam várias pessoas para conversar, sobre vários temas, ou apenas um em particular. Perigos: ,[object Object],[object Object]
3 regras básicas para navegar em segurança ,[object Object],[object Object],[object Object]
Distinguir entre verdades e mentiras na internet ,[object Object],[object Object],[object Object]
Benefícios e riscos de partilha de ficheiros A partilha de ficheiros também designada de peer-to-peer (ou abreviadamente P2P), hoje em dia é muito facilitada, por isso não há dificuldades em partilhar musica, áudio, imagens, documentos e software recorrendo à internet. Contudo, como acontece com muitas ferramentas poderosas, o software P2P pode ser usado para fins prejudiciais. É importante compreender e estar prevenido em relação aos riscos da partilha de ficheiros P2P antes de dar inicio a qualquer transferência. Risco nº1: violar as leis de protecção dos direitos de autor.  Risco nº2: expor o computador a software não desejado.
Conselhos para partilhar ficheiros com maior segurança ,[object Object],[object Object],[object Object],[object Object]
Fazer transferências em segurança Antes de clicar num anexo (ou hiperligação) de uma mensagem de correio electrónico ou de uma mensagem instantânea, antes de transferir um ficheiro de um sitio Web ou de uma janela publicitaria, ou antes de partilhar ficheiros com computadores estranhos, devemo-nos lembrar destas sugestões: ,[object Object],[object Object],[object Object],[object Object]
Passwords do Hotmail listadas online Publicado por  Casa dos Bits  às 10.10h no dia 06 de Outubro de 2009 Vários milhares de  passwords  de contas do Hotmail terão sido roubadas e publicadas na Internet segundo o site  Neowin.net  , numa acção que se julga associada a um esquema de  phishing .  O Neowin refere que um internauta anónimo terá publicado online a 1 de Outubro último, num site para programadores, as listas com os detalhes de contas do Hotmail com domínios @hotmail.com, @live.com e @msn.com, entretanto já retiradas.  Os endereços de email pertenciam a utilizadores cujos nomes começavam pelas letras "A" e "B", sugerindo que as listas estariam divididas por ordem alfabética e que poderiam não ser as únicas. A maior parte das contas estava baseada na Europa, acrescentou o Neowin.net.  Avisada pela publicação, a  Microsoft  já veio a público confirmar o sucedido, referindo ter investigado a situação e concluído que o ataque foi exterior, não estando relacionado com qualquer falha interna relativa aos dados, A gigante da informática informa ainda ter tomado medidas para bloquear o acesso a todas as contas expostas e disponibilizado recursos para ajudar os utilizadores a recuperarem as mesmas.  Tendo em conta o problema, reforça-se a recomendação de alteração das  passwords  e perguntas de seguranças das contas de correio electrónico a cada 90 dias.
Erros a não cometer nas palavras passe ,[object Object],[object Object],[object Object],[object Object]
Erros a não cometer nas palavras passe ,[object Object],[object Object],[object Object],[object Object]
Mandamentos de Protecção ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Mandamentos de Protecção ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Mandamentos de Protecção ,[object Object],[object Object],[object Object],[object Object],[object Object]
Glossário Backdoor:   Sistema que permite aceder remotamente a um computador evitando o sistema de autenticação normal.   Spam:   Começou por ser uma marca de carne enlatada. Um sketch do grupo de comédia britânico Monty Python, onde uma cliente de um restaurante desesperava com a presença de um spam em todos os menus, fez com que o termo fosse aplicado para mensagens de correio não solicitadas, geralmente enviadas para uma grande quantidade de destinatários diferentes. Pode ser utilizada para diferentes fins, sendo os mais comuns: distribuição de publicidade; a distribuição de histórias falsas em grande escala; distribuição de malware, normalmente através de links para download; e uma grande variedade de esquemas com o objectivo de obter determinadas informações sobre os destinatários (phishing).
Malware:   De malicious software. Termo geral aplicado a software desenvolvido com intenções maliciosas, como é o caso de vírus, spyware e trojans.  Trojan horse:   Cavalo de Tróia, muitas vezes conhecido apenas por trojan. Aplicação que permite acesso remoto não autorizado a um sistema informatico.  phishing:   Técnica fraudulenta para obtenção de dados pessoais (pescar), como passwords e números de cartão de credito. Pode variar entre um simples pedido de dados por email onde o remetente assume uma identidade falsa, até sofisticados sites falsos para onde as vitimas são atraídas através de um spam. Estes sites são muitas vezes cópias de sites de organizações reais como bancos e lojas online, e tem por objectivo levar a vitima a preencher formulários que registam dados pessoais.

Weitere ähnliche Inhalte

Was ist angesagt?

Elo Segurança na Internet
Elo Segurança na InternetElo Segurança na Internet
Elo Segurança na Internetosiqueira
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Redeguest71c389b
 
Seguranca na Internet
Seguranca na InternetSeguranca na Internet
Seguranca na Internetnratao
 
“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”João Gomes
 
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet katty_13
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na InternetJorge Borges
 
Segurança na internet Diogo e Raquel
Segurança na internet Diogo e RaquelSegurança na internet Diogo e Raquel
Segurança na internet Diogo e Raquelcrbmonteiro
 
Seguranca Internet
Seguranca InternetSeguranca Internet
Seguranca InternetLuisa Lamas
 
Fascículo Privacidade Digital
Fascículo Privacidade DigitalFascículo Privacidade Digital
Fascículo Privacidade DigitalFantoches de Luz
 
Regras de Segurança on-line
Regras de Segurança on-lineRegras de Segurança on-line
Regras de Segurança on-linecrbmonteiro
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009lealtran
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internetrjmoreira
 
Ebook navegue seguro
Ebook navegue seguroEbook navegue seguro
Ebook navegue seguroAmorim Albert
 

Was ist angesagt? (17)

Elo Segurança na Internet
Elo Segurança na InternetElo Segurança na Internet
Elo Segurança na Internet
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Rede
 
Seguranca na Internet
Seguranca na InternetSeguranca na Internet
Seguranca na Internet
 
16 19
16   1916   19
16 19
 
“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”
 
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
 
Os perigos do correio electrónico
Os perigos do correio electrónicoOs perigos do correio electrónico
Os perigos do correio electrónico
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na Internet
 
Segurança na internet Diogo e Raquel
Segurança na internet Diogo e RaquelSegurança na internet Diogo e Raquel
Segurança na internet Diogo e Raquel
 
Seguranca Internet
Seguranca InternetSeguranca Internet
Seguranca Internet
 
Fascículo Privacidade Digital
Fascículo Privacidade DigitalFascículo Privacidade Digital
Fascículo Privacidade Digital
 
Perigos na internet
Perigos na internetPerigos na internet
Perigos na internet
 
Regras de Segurança on-line
Regras de Segurança on-lineRegras de Segurança on-line
Regras de Segurança on-line
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
7 modos fáceis para evitar ser hackeado
7 modos fáceis para evitar ser hackeado7 modos fáceis para evitar ser hackeado
7 modos fáceis para evitar ser hackeado
 
Ebook navegue seguro
Ebook navegue seguroEbook navegue seguro
Ebook navegue seguro
 

Ähnlich wie Segurança na Internet em

Prevenção na Internet
Prevenção na InternetPrevenção na Internet
Prevenção na InternetPaulo Rosa
 
Navegação, pesquisa e segurança na rede
Navegação, pesquisa e segurança na redeNavegação, pesquisa e segurança na rede
Navegação, pesquisa e segurança na rederejanetaborda
 
Apresentacao internet
Apresentacao internetApresentacao internet
Apresentacao internetmarcilene1311
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet seguraeddwardfilipe
 
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídiaModulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídiaSusley Gomides Pires Vasconcelos
 
Guia para a segurança na Internet
Guia para a segurança na InternetGuia para a segurança na Internet
Guia para a segurança na Internetcrbmonteiro
 
Guia segurança internet
Guia segurança internetGuia segurança internet
Guia segurança internetAmorim Albert
 
Guia para a segurança na internet
Guia para a segurança na internetGuia para a segurança na internet
Guia para a segurança na internetguest74fa18
 
Apresentacao internet andre
Apresentacao internet   andreApresentacao internet   andre
Apresentacao internet andremarcilene1311
 
Segurança na net
Segurança na netSegurança na net
Segurança na netIgor Ant
 
Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos Teresa Marques
 

Ähnlich wie Segurança na Internet em (20)

APS Power Point
APS Power PointAPS Power Point
APS Power Point
 
In) segurança na rede
In) segurança na redeIn) segurança na rede
In) segurança na rede
 
Dicas sobre segurança
Dicas sobre segurançaDicas sobre segurança
Dicas sobre segurança
 
Prevenção na Internet
Prevenção na InternetPrevenção na Internet
Prevenção na Internet
 
Navegação, pesquisa e segurança na rede
Navegação, pesquisa e segurança na redeNavegação, pesquisa e segurança na rede
Navegação, pesquisa e segurança na rede
 
Segurança da Internet
Segurança da Internet Segurança da Internet
Segurança da Internet
 
Palestra Final Bc
Palestra Final BcPalestra Final Bc
Palestra Final Bc
 
Apresentacao internet
Apresentacao internetApresentacao internet
Apresentacao internet
 
Informação sobre uma internet segura
Informação sobre uma internet seguraInformação sobre uma internet segura
Informação sobre uma internet segura
 
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídiaModulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
 
05 11 24
05 11 2405 11 24
05 11 24
 
Guia para a segurança na Internet
Guia para a segurança na InternetGuia para a segurança na Internet
Guia para a segurança na Internet
 
Guia segurança internet
Guia segurança internetGuia segurança internet
Guia segurança internet
 
Guia Seg Inf Consorcio
Guia Seg Inf ConsorcioGuia Seg Inf Consorcio
Guia Seg Inf Consorcio
 
Guia para a segurança na internet
Guia para a segurança na internetGuia para a segurança na internet
Guia para a segurança na internet
 
Apresentacao internet andre
Apresentacao internet   andreApresentacao internet   andre
Apresentacao internet andre
 
Segurança na net
Segurança na netSegurança na net
Segurança na net
 
Internet Segura A N I MÓ V E L
Internet Segura  A N I MÓ V E LInternet Segura  A N I MÓ V E L
Internet Segura A N I MÓ V E L
 
Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos
 
Virus 2
Virus 2Virus 2
Virus 2
 

Mehr von Cidadania e Profissionalidade

Mehr von Cidadania e Profissionalidade (20)

Trabalhos linguagem e comunicação
Trabalhos linguagem e comunicaçãoTrabalhos linguagem e comunicação
Trabalhos linguagem e comunicação
 
Trabalho Ue
Trabalho UeTrabalho Ue
Trabalho Ue
 
Trabalho Multinacionais
Trabalho MultinacionaisTrabalho Multinacionais
Trabalho Multinacionais
 
Trabalho AlimentaçãO
Trabalho AlimentaçãOTrabalho AlimentaçãO
Trabalho AlimentaçãO
 
Microsoft Word 5%C2%B Atrabalho%20fast%20food[1]
Microsoft Word   5%C2%B Atrabalho%20fast%20food[1]Microsoft Word   5%C2%B Atrabalho%20fast%20food[1]
Microsoft Word 5%C2%B Atrabalho%20fast%20food[1]
 
Microsoft Word 4%C2%B Atrabalho%20saude[1]
Microsoft Word   4%C2%B Atrabalho%20saude[1]Microsoft Word   4%C2%B Atrabalho%20saude[1]
Microsoft Word 4%C2%B Atrabalho%20saude[1]
 
AmeaçAs Do Mundo Actual
AmeaçAs Do Mundo ActualAmeaçAs Do Mundo Actual
AmeaçAs Do Mundo Actual
 
Factores Economicos, Financeiros E Politicos
Factores Economicos, Financeiros E PoliticosFactores Economicos, Financeiros E Politicos
Factores Economicos, Financeiros E Politicos
 
Efeitos Da GlobalizaçãO
Efeitos Da GlobalizaçãOEfeitos Da GlobalizaçãO
Efeitos Da GlobalizaçãO
 
Crise Alimentar Mundial
Crise Alimentar MundialCrise Alimentar Mundial
Crise Alimentar Mundial
 
Globalization Definitions
Globalization DefinitionsGlobalization Definitions
Globalization Definitions
 
Advantages Disadvantages Globalization
Advantages Disadvantages GlobalizationAdvantages Disadvantages Globalization
Advantages Disadvantages Globalization
 
VíRus
VíRusVíRus
VíRus
 
TelemóVeis E Sistemas Operativos
TelemóVeis E Sistemas OperativosTelemóVeis E Sistemas Operativos
TelemóVeis E Sistemas Operativos
 
Estudo EstatíStico
Estudo EstatíSticoEstudo EstatíStico
Estudo EstatíStico
 
DesperdíCio ElectróNico
DesperdíCio ElectróNicoDesperdíCio ElectróNico
DesperdíCio ElectróNico
 
Tecnologias De InformaçãO E ComunicaçãO
Tecnologias De InformaçãO E ComunicaçãOTecnologias De InformaçãO E ComunicaçãO
Tecnologias De InformaçãO E ComunicaçãO
 
ApresentaçãO Estudo Estatistico
ApresentaçãO   Estudo EstatisticoApresentaçãO   Estudo Estatistico
ApresentaçãO Estudo Estatistico
 
ServiçOs E Operadoras 1
ServiçOs E Operadoras 1ServiçOs E Operadoras 1
ServiçOs E Operadoras 1
 
EvoluçãO Do TelemóVel
EvoluçãO Do TelemóVelEvoluçãO Do TelemóVel
EvoluçãO Do TelemóVel
 

Segurança na Internet em

  • 1. Escola Secundária de Paços de Ferreira Área de Competência-chave: Sociedade, Tecnologia e Ciência Unidade de Competência 5 Núcleo Gerador: Tecnologias de Informação e Comunicação (TIC) Domínio de Referência: Macro-estrutural---- Internet Curso Educação e Formação de Adultos Turma A 2009/2010 Silvana Barbosa Cristiana Sousa Daniel Cunha
  • 2. A segurança na internet
  • 3. A insegurança na internet é um tema que se ouve falar diariamente, principalmente em relação às crianças, pois os perigos são maiores. Conheça os procedimentos a tomar, enquanto utilizador da internet e saiba como se proteger a si e aos outros.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10. Benefícios e riscos de partilha de ficheiros A partilha de ficheiros também designada de peer-to-peer (ou abreviadamente P2P), hoje em dia é muito facilitada, por isso não há dificuldades em partilhar musica, áudio, imagens, documentos e software recorrendo à internet. Contudo, como acontece com muitas ferramentas poderosas, o software P2P pode ser usado para fins prejudiciais. É importante compreender e estar prevenido em relação aos riscos da partilha de ficheiros P2P antes de dar inicio a qualquer transferência. Risco nº1: violar as leis de protecção dos direitos de autor. Risco nº2: expor o computador a software não desejado.
  • 11.
  • 12.
  • 13. Passwords do Hotmail listadas online Publicado por Casa dos Bits às 10.10h no dia 06 de Outubro de 2009 Vários milhares de passwords de contas do Hotmail terão sido roubadas e publicadas na Internet segundo o site Neowin.net , numa acção que se julga associada a um esquema de phishing . O Neowin refere que um internauta anónimo terá publicado online a 1 de Outubro último, num site para programadores, as listas com os detalhes de contas do Hotmail com domínios @hotmail.com, @live.com e @msn.com, entretanto já retiradas. Os endereços de email pertenciam a utilizadores cujos nomes começavam pelas letras "A" e "B", sugerindo que as listas estariam divididas por ordem alfabética e que poderiam não ser as únicas. A maior parte das contas estava baseada na Europa, acrescentou o Neowin.net. Avisada pela publicação, a Microsoft já veio a público confirmar o sucedido, referindo ter investigado a situação e concluído que o ataque foi exterior, não estando relacionado com qualquer falha interna relativa aos dados, A gigante da informática informa ainda ter tomado medidas para bloquear o acesso a todas as contas expostas e disponibilizado recursos para ajudar os utilizadores a recuperarem as mesmas. Tendo em conta o problema, reforça-se a recomendação de alteração das passwords e perguntas de seguranças das contas de correio electrónico a cada 90 dias.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19. Glossário Backdoor: Sistema que permite aceder remotamente a um computador evitando o sistema de autenticação normal. Spam: Começou por ser uma marca de carne enlatada. Um sketch do grupo de comédia britânico Monty Python, onde uma cliente de um restaurante desesperava com a presença de um spam em todos os menus, fez com que o termo fosse aplicado para mensagens de correio não solicitadas, geralmente enviadas para uma grande quantidade de destinatários diferentes. Pode ser utilizada para diferentes fins, sendo os mais comuns: distribuição de publicidade; a distribuição de histórias falsas em grande escala; distribuição de malware, normalmente através de links para download; e uma grande variedade de esquemas com o objectivo de obter determinadas informações sobre os destinatários (phishing).
  • 20. Malware: De malicious software. Termo geral aplicado a software desenvolvido com intenções maliciosas, como é o caso de vírus, spyware e trojans. Trojan horse: Cavalo de Tróia, muitas vezes conhecido apenas por trojan. Aplicação que permite acesso remoto não autorizado a um sistema informatico. phishing: Técnica fraudulenta para obtenção de dados pessoais (pescar), como passwords e números de cartão de credito. Pode variar entre um simples pedido de dados por email onde o remetente assume uma identidade falsa, até sofisticados sites falsos para onde as vitimas são atraídas através de um spam. Estes sites são muitas vezes cópias de sites de organizações reais como bancos e lojas online, e tem por objectivo levar a vitima a preencher formulários que registam dados pessoais.