SlideShare ist ein Scribd-Unternehmen logo
1 von 43
26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV 1
26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV 2
MOBILE
26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV 3
26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV 4
26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV 5
26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV
Barack
Obama
1960 2008
John Kennedy tirou todo o
proveito da Televisão...
Barack Obama foi o
primeiro candidato a
apostar na Internet…
John
Kennedy
6
26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV
Utilize uma palavra-passe exclusiva
para cada uma das suas contas
importantes, como as contas de email
e do banco online.
Guarde os lembretes das suas
palavras-passe num local secreto, de
difícil visualização.
Escrever as suas palavras-passe não é
necessariamente uma má ideia. No
entanto, se o fizer, não deixe notas
com as suas palavras-passe à vista, no
seu computador ou secretária.
7
PROTEGER PASSWORDS
26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV
Utilize uma palavra-passe comprida
composta por números, letras e
símbolos.
Quanto mais longa a sua palavra-passe
for, mais difícil será adivinhá-la.
Adicionar números, símbolos e um
misto de letras maiúsculas e
minúsculas torna mais difícil aos
bisbilhoteiros ou outros adivinharem
ou descobrirem a sua palavra-passe.
Não utilize "123456" ou "palavra-
passe" e evite usar informação
disponível publicamente, como o seu
número de telefone.
8
PROTEGER PASSWORDS
• 123456
• password
• 12345678
• qwerty
• abc123
• 123456789
• 111111
• 1234567
• iloveyou
• adobe123
• 123123
• Admin
• 1234567890
• letmein
• photoshop
• 1234
• monkey
• shadow
• sunshine
• 12345
26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV
Não responda se vir um email,
mensagem instantânea ou página
suspeita a pedir as suas informações
pessoais ou financeiras.
Desconfie sempre de quaisquer
mensagens ou Websites que pedem as
suas informações pessoais ou
mensagens que o remetem para uma
página Web desconhecida a pedir
qualquer dados pessoais (cc, conta
bancária, etc.)
9
PROTEGER PASSWORDS
26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV
Nunca introduza uma palavra-passe
caso tenha chegado a um Website
através de um link num email ou chat
em que não confia.
Não envie a sua palavra-passe por
email e não a partilhe com outros.
Preste muita atenção quando lhe
pedirem para iniciar sessão online.
Denuncie emails suspeitos e esquemas
fraudulentos.
10
ROUBO DE IDENTIDADE
26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV 11
26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV
Uma mensagem que o felicita por ser o
milionésimo visitante de um Website,
oferece um tablet ou outro prémio em
troca do preenchimento de um
inquérito ou promove formas rápidas e
fáceis de ganhar dinheiro ou conseguir
um emprego ("fique rico rapidamente
a trabalhar a partir de casa em apenas
duas horas por dia!") provavelmente
não será algo de bom.
Se alguém lhe diz que é um vencedor e
lhe pede para preencher um
formulário com as suas informações
pessoais, não se sinta tentado a
começar a preenchê-lo.
12
ESQUEMAS FRAUDULENTOS
26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV
Mantenha o seu navegador e sistema
operativo atualizados.
Tenha sempre atenção com aquilo em
que clica e transfere, incluindo música,
filmes, ficheiros, plug-ins ou
suplementos.
Quando instalar software, certifique-se
de que está a recebê-lo de uma fonte
fidedigna.
Se o seu computador estiver infetado
com programas maliciosos, remova-os
o mais rapidamente possível.
avast!
AVG
AVIRA
BitDefender
ESET Smart Security
F-Secure
G DATA
Kaspersky Lab Internet Security
McAfee
MacScan (para utilizadores de Mac)
Microsoft Security Essentials
Norton Internet Security
TrendMicro
Malwarebytes
13
DISPOSITVO LIMPO
26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV
Terminar a sessão na conta de e-mail é fundamental!!!
14
TERMINAR SESSÃO
26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV 15
SMARTPHONES
26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV
Grande parte dos utilizadores não usa password no smartphone
62% dos utilizadores não usam qualquer tipo de password para aceder ao
equipamento. E se este for perdido ou roubado?
16
SMARTPHONES
26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV
Os utilizadores guardam as credenciais de acesso ao banco no smartphone
32% dos utilizadores guardam as credenciais de acesso aos serviços de home
banking no próprio smartphone.
17
SMARTPHONES
26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV
Guardar fotografias “obscenas”
Com os smartphones é comum tirarmos fotos…e mais fotos.. e guardar tudo na
memória do mesmo. Depois partilhamos essas fotografias com outros… que por
sua vez partilham com outros. 20% dos adolescentes partilham fotografias com
alguma nudez… que por sua vez são partilhadas, em grande parte, por quem as
recebeu
18
SMARTPHONES
26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV
Clicar em links fraudulentos
Cerca de 4% dos utilizadores clicam em links fraudulentos, usados em ataques de
phishing.
19
SMARTPHONES
26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV
Publicar fotos enquanto estão em férias
Uma das “modas” dos utilizadores na Internet, especialmente nas redes sociais, é
a publicação de fotos enquanto estão em férias. Na prática são cerca de 75% que
seguem este hype…ora se um possível ladrão souber que a casa está livre, que até
levaram o cão…o que pode fazer? Mais fácil ainda quando as pessoas publicam
fotos do interior das suas casas…
20
SMARTPHONES
26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV
Publicar fotos com localização
Cerca de 500 milhões de fotos são carregadas pelos utilizadores, diariamente, nas
redes sociais. Não comum desligar a localização do dispositivo enquanto publica
na rede.
21
SMARTPHONES
26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV
Partilhar informação pessoal com quem não conhece
Cerca de 27% dos casos de roubo de informação deve-se a falta de cuidado dos
utilizadores que partilham/fornecem informação com quem não conhecem.
22
SMARTPHONES
26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV
Uma parte dos utilizadores não usa capa nos dispositivos
Apesar de não ser um problema de segurança, a empresa dá a conhecer que 25%
dos utilizadores não protege os seus equipamentos ao nível físico.
23
SMARTPHONES
26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV
É comum os utilizadores ligarem-se a redes wireless…inseguras
Como a rede não requer qualquer tipo de chave, o utilizador acede facilmente à
rede e começa a navegar, consultando os sites aos quais acede diariamente,
introduzindo credenciais para os vários serviços online (seguros ou não)…etc, etc.
E se alguém estiver a controlar o tráfego do cliente com o objetivo de capturar
informações? 52% dos utilizadores acedem a redes inseguras a partir do
smartphone.
24
SMARTPHONES
26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV
Os utilizadores não fazem seguros aos dispositivos
60% dos utilizadores não fazem seguros ou adquirem algum plano de proteção
quando adquirem um novo equipamento.
25
SMARTPHONES
26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV 26
É um reflexo da necessidade de comunicar, aplicado à Web.
26/06/2015
REDES SOCIAIS | O QUE É?
REDES SOCIAIS | PEDRO COSTA | EPADRV 27
• Dados pessoais no ato de inscrição
• Os dados partilhados
26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV
REDE SOCIAIS | FUNCIONAMENTO
28
• Dados pessoais no perfil
• Controlo efetivo de idade
• Ausência de moderação
• Recolha de dados
• Falsas identidades
• Imagens, opiniões e outros
26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV 29
REDE SOCIAIS | PERIGOS
• É muito fácil um utilizador perder o
controlo dos dados que coloca na sua
página pessoal: assim que um dado
fica on-line, muito dificilmente
desaparecerá, mesmo se depois for
apagado.
• É muito fácil, por exemplo, alguém
copiar as imagens colocadas num
perfil e divulgá-las por outros,
distorcê-las e até inseri-las noutras
situações, descontextualizando-as
completamente.
26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV 30
REDES SOCIAIS | PERIGOS
26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV
• O Cyberbullying não é alheio às redes
sociais virtuais. É nestas redes que os
utilizadores tendem a expor-se mais.
• Alguns sítios de redes sociais dão aos
utilizadores a possibilidade de
classificar cada perfil numa dada
escala (por exemplo, de “morno” a
“quente!”). O que pode fomentar a
discriminação.
31
REDES SOCIAIS | PERIGOS
• Não forneça dados pessoais
• Não aceite pedidos de amizade
se o conteúdo da página o deixar
desconfortável
• Não responda a comentários
ou conteúdos ofensivos
• Os dados não são privados
• Tudo o que for colocado na Internet
deixa de ser privado.
26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV 32
REDES SOCIAIS | CUIDADOS
• Colocar os perfis como privados
• Aceitar apenas utilizadores que
conhece pessoalmente
• Não aceitar conhecer os amigos
virtuais pessoalmente
• Não colocar dados na sua página
pessoal que revelem informações
sobre os amigos.
26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV
diminui muito as probabilidades de ser
abordado por um predador on-line
Estas informações, se conduzirem à
sua identificação, podem colocá-los,
desnecessariamente, em perigo.
33
REDES SOCIAIS | CUIDADOS
26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV
PROVOCANTES
ACEITAÇÃO SOCIAL
MENORES
34
REDES SOCIAIS | CUIDADOS
26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV 35
26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV 36
REDES SOCIAIS | APLICAÇÕES
26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV 37
REDES SOCIAIS | APLICAÇÕES
26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV 38
26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV
A página Youtubo, não confundir com
o famoso Youtube, aproveita-se da
ingenuidade do utilizador para que, ao
clicar no Play, ative um Gosto nesta
página maliciosa.
De seguida, é apresentada uma série
de links para questionários (o correto
preenchimento fornece uns quantos
euros ao utilizador malicioso).
Ter em atenção que, este Likejacking,
é divulgado no seu mural e a sua rede
de amigos poderá clicar neste link.
39
REDES SOCIAIS | FRAUDES
=
26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV 40
REDES SOCIAIS | FRAUDES
26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV 41
REDES SOCIAIS | REPUTAÇÃO
26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV 42
REDES SOCIAIS | REPUTAÇÃO
26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV
Já é frequente alguns empregadores
pesquisarem as informações colocadas
on-line por parte dos candidatos a
determinados empregos, a fim de
verificar se o perfil destes se adequa ao
que a empresa pretende.
Da mesma forma, também são
conhecidos os casos de funcionários
que são despedidos por manifestarem
determinadas opiniões acerca dos seus
empregadores, nas suas páginas de
rede social ou blogues.
43
CONSEQUÊNCIAS!

Weitere ähnliche Inhalte

Andere mochten auch

Yoksullukla Mücadele Stratejileri
Yoksullukla Mücadele StratejileriYoksullukla Mücadele Stratejileri
Yoksullukla Mücadele StratejileriCOSKUN CAN AKTAN
 
Getting Links: The power of Effective Communication
Getting Links: The power of Effective CommunicationGetting Links: The power of Effective Communication
Getting Links: The power of Effective CommunicationAlexandraTachalova
 
20121231093101-9436-4
20121231093101-9436-420121231093101-9436-4
20121231093101-9436-4MAHDI YADIPUR
 
Doğru İnsan Seçimi İçin Yol Gösterici İlkeler
Doğru İnsan Seçimi İçin Yol Gösterici İlkelerDoğru İnsan Seçimi İçin Yol Gösterici İlkeler
Doğru İnsan Seçimi İçin Yol Gösterici İlkelerCOSKUN CAN AKTAN
 
Murzak virtualnaja vystavka
Murzak virtualnaja vystavkaMurzak virtualnaja vystavka
Murzak virtualnaja vystavkassuser4bfa18
 
第7回映画について語ろう会当日資料
第7回映画について語ろう会当日資料第7回映画について語ろう会当日資料
第7回映画について語ろう会当日資料yuusuke kashiwagi
 
Tablet sublingual dan bukal
Tablet sublingual dan bukalTablet sublingual dan bukal
Tablet sublingual dan bukalListia Rini
 
How to Budget for Social Media Campaigns
How to Budget for Social Media CampaignsHow to Budget for Social Media Campaigns
How to Budget for Social Media CampaignsCafeGive Social
 
Sızma Testi ve Güvenlik Denetlemeleri - Giriş
Sızma Testi ve Güvenlik Denetlemeleri - GirişSızma Testi ve Güvenlik Denetlemeleri - Giriş
Sızma Testi ve Güvenlik Denetlemeleri - GirişFerhat Ozgur Catak
 
2013 La Pedagogía Social Comunitaria en centros penitenciarios y en programas...
2013 La Pedagogía Social Comunitaria en centros penitenciarios y en programas...2013 La Pedagogía Social Comunitaria en centros penitenciarios y en programas...
2013 La Pedagogía Social Comunitaria en centros penitenciarios y en programas...Bizitegi Bizitegi
 

Andere mochten auch (13)

Yoksullukla Mücadele Stratejileri
Yoksullukla Mücadele StratejileriYoksullukla Mücadele Stratejileri
Yoksullukla Mücadele Stratejileri
 
Web visions
Web visionsWeb visions
Web visions
 
Getting Links: The power of Effective Communication
Getting Links: The power of Effective CommunicationGetting Links: The power of Effective Communication
Getting Links: The power of Effective Communication
 
20121231093101-9436-4
20121231093101-9436-420121231093101-9436-4
20121231093101-9436-4
 
Doğru İnsan Seçimi İçin Yol Gösterici İlkeler
Doğru İnsan Seçimi İçin Yol Gösterici İlkelerDoğru İnsan Seçimi İçin Yol Gösterici İlkeler
Doğru İnsan Seçimi İçin Yol Gösterici İlkeler
 
Murzak virtualnaja vystavka
Murzak virtualnaja vystavkaMurzak virtualnaja vystavka
Murzak virtualnaja vystavka
 
第7回映画について語ろう会当日資料
第7回映画について語ろう会当日資料第7回映画について語ろう会当日資料
第7回映画について語ろう会当日資料
 
ダブルCTO
ダブルCTOダブルCTO
ダブルCTO
 
Tablet sublingual dan bukal
Tablet sublingual dan bukalTablet sublingual dan bukal
Tablet sublingual dan bukal
 
La multiplicación
La multiplicaciónLa multiplicación
La multiplicación
 
How to Budget for Social Media Campaigns
How to Budget for Social Media CampaignsHow to Budget for Social Media Campaigns
How to Budget for Social Media Campaigns
 
Sızma Testi ve Güvenlik Denetlemeleri - Giriş
Sızma Testi ve Güvenlik Denetlemeleri - GirişSızma Testi ve Güvenlik Denetlemeleri - Giriş
Sızma Testi ve Güvenlik Denetlemeleri - Giriş
 
2013 La Pedagogía Social Comunitaria en centros penitenciarios y en programas...
2013 La Pedagogía Social Comunitaria en centros penitenciarios y en programas...2013 La Pedagogía Social Comunitaria en centros penitenciarios y en programas...
2013 La Pedagogía Social Comunitaria en centros penitenciarios y en programas...
 

Ähnlich wie Privacidade nas redes sociais

Boas praticas nas redes sociais
Boas praticas nas redes sociaisBoas praticas nas redes sociais
Boas praticas nas redes sociaisfpinto123
 
Aula 19 segurança da informação 2
Aula 19   segurança da informação 2Aula 19   segurança da informação 2
Aula 19 segurança da informação 2Luiz Siles
 
Internet mais Segura 2016 - Carrazeda de Ansiães (5º ao 8º anos)
Internet mais Segura 2016 - Carrazeda de Ansiães (5º ao 8º anos)Internet mais Segura 2016 - Carrazeda de Ansiães (5º ao 8º anos)
Internet mais Segura 2016 - Carrazeda de Ansiães (5º ao 8º anos)Vitor Gonçalves
 
Cartilha-seguranca caixa.pdf para você acessar todas as informações
Cartilha-seguranca caixa.pdf para você acessar todas as informações Cartilha-seguranca caixa.pdf para você acessar todas as informações
Cartilha-seguranca caixa.pdf para você acessar todas as informações francisco sousa
 
Palestra sobre empoderamento digital para alunos do SESI
Palestra sobre empoderamento digital para alunos do SESIPalestra sobre empoderamento digital para alunos do SESI
Palestra sobre empoderamento digital para alunos do SESIRaquel Camargo
 
Internet - Sensibilizar para os riscos e desafios
Internet - Sensibilizar para os riscos e desafiosInternet - Sensibilizar para os riscos e desafios
Internet - Sensibilizar para os riscos e desafiostiago.ufc
 
[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William Beer[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William BeerTI Safe
 
trabalho de informática
trabalho de informáticatrabalho de informática
trabalho de informáticaguest45440c
 
Segurança nas redes sociais
Segurança nas redes sociaisSegurança nas redes sociais
Segurança nas redes sociaisRicardo Melo
 
Navegar em segurança na Internet
Navegar em segurança na InternetNavegar em segurança na Internet
Navegar em segurança na InternetFrancisco Restivo
 
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...Gisela Peixoto
 

Ähnlich wie Privacidade nas redes sociais (20)

Cspsc
CspscCspsc
Cspsc
 
Boas praticas nas redes sociais
Boas praticas nas redes sociaisBoas praticas nas redes sociais
Boas praticas nas redes sociais
 
acd-cd
acd-cdacd-cd
acd-cd
 
Aula 19 segurança da informação 2
Aula 19   segurança da informação 2Aula 19   segurança da informação 2
Aula 19 segurança da informação 2
 
Cuidados especiais que devemos ter nas redes sociais
Cuidados especiais que devemos ter nas redes sociaisCuidados especiais que devemos ter nas redes sociais
Cuidados especiais que devemos ter nas redes sociais
 
O Uso Seguro das Redes Sociais
O Uso Seguro das Redes SociaisO Uso Seguro das Redes Sociais
O Uso Seguro das Redes Sociais
 
Internet mais Segura 2016 - Carrazeda de Ansiães (5º ao 8º anos)
Internet mais Segura 2016 - Carrazeda de Ansiães (5º ao 8º anos)Internet mais Segura 2016 - Carrazeda de Ansiães (5º ao 8º anos)
Internet mais Segura 2016 - Carrazeda de Ansiães (5º ao 8º anos)
 
0000015309.pdf
0000015309.pdf0000015309.pdf
0000015309.pdf
 
Cartilha-seguranca caixa.pdf para você acessar todas as informações
Cartilha-seguranca caixa.pdf para você acessar todas as informações Cartilha-seguranca caixa.pdf para você acessar todas as informações
Cartilha-seguranca caixa.pdf para você acessar todas as informações
 
Palestra sobre empoderamento digital para alunos do SESI
Palestra sobre empoderamento digital para alunos do SESIPalestra sobre empoderamento digital para alunos do SESI
Palestra sobre empoderamento digital para alunos do SESI
 
Palestra CRECI-PR : Mídias Sociais e Internet
Palestra CRECI-PR : Mídias Sociais e Internet Palestra CRECI-PR : Mídias Sociais e Internet
Palestra CRECI-PR : Mídias Sociais e Internet
 
Nós e a internet
Nós e a internetNós e a internet
Nós e a internet
 
Internet - Sensibilizar para os riscos e desafios
Internet - Sensibilizar para os riscos e desafiosInternet - Sensibilizar para os riscos e desafios
Internet - Sensibilizar para os riscos e desafios
 
[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William Beer[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William Beer
 
trabalho de informática
trabalho de informáticatrabalho de informática
trabalho de informática
 
Caderno08
Caderno08Caderno08
Caderno08
 
Redes sociais
Redes sociaisRedes sociais
Redes sociais
 
Segurança nas redes sociais
Segurança nas redes sociaisSegurança nas redes sociais
Segurança nas redes sociais
 
Navegar em segurança na Internet
Navegar em segurança na InternetNavegar em segurança na Internet
Navegar em segurança na Internet
 
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...
 

Mehr von Pedro Costa

FUTURIDADE - O Futuro é já amanhã | Como será a comunicação dentro de 50 anos
FUTURIDADE - O Futuro é já amanhã | Como será a comunicação dentro de 50 anosFUTURIDADE - O Futuro é já amanhã | Como será a comunicação dentro de 50 anos
FUTURIDADE - O Futuro é já amanhã | Como será a comunicação dentro de 50 anosPedro Costa
 
Escuridão Digital nas empresas do 3.º sector
Escuridão Digital nas empresas do 3.º sectorEscuridão Digital nas empresas do 3.º sector
Escuridão Digital nas empresas do 3.º sectorPedro Costa
 
Redes Sociais: Aderir ou fugir?
Redes Sociais: Aderir ou fugir?Redes Sociais: Aderir ou fugir?
Redes Sociais: Aderir ou fugir?Pedro Costa
 
O Estado da Internet e do Comércio Eletrónico em Portugal
O Estado da Internet e do Comércio Eletrónico em Portugal O Estado da Internet e do Comércio Eletrónico em Portugal
O Estado da Internet e do Comércio Eletrónico em Portugal Pedro Costa
 
Comunicação Digital - Seminário no ISCIA
Comunicação Digital - Seminário no ISCIAComunicação Digital - Seminário no ISCIA
Comunicação Digital - Seminário no ISCIAPedro Costa
 
Marketing Digital para fotógrafos na Expofoto 2014
Marketing Digital para fotógrafos na Expofoto 2014Marketing Digital para fotógrafos na Expofoto 2014
Marketing Digital para fotógrafos na Expofoto 2014Pedro Costa
 

Mehr von Pedro Costa (6)

FUTURIDADE - O Futuro é já amanhã | Como será a comunicação dentro de 50 anos
FUTURIDADE - O Futuro é já amanhã | Como será a comunicação dentro de 50 anosFUTURIDADE - O Futuro é já amanhã | Como será a comunicação dentro de 50 anos
FUTURIDADE - O Futuro é já amanhã | Como será a comunicação dentro de 50 anos
 
Escuridão Digital nas empresas do 3.º sector
Escuridão Digital nas empresas do 3.º sectorEscuridão Digital nas empresas do 3.º sector
Escuridão Digital nas empresas do 3.º sector
 
Redes Sociais: Aderir ou fugir?
Redes Sociais: Aderir ou fugir?Redes Sociais: Aderir ou fugir?
Redes Sociais: Aderir ou fugir?
 
O Estado da Internet e do Comércio Eletrónico em Portugal
O Estado da Internet e do Comércio Eletrónico em Portugal O Estado da Internet e do Comércio Eletrónico em Portugal
O Estado da Internet e do Comércio Eletrónico em Portugal
 
Comunicação Digital - Seminário no ISCIA
Comunicação Digital - Seminário no ISCIAComunicação Digital - Seminário no ISCIA
Comunicação Digital - Seminário no ISCIA
 
Marketing Digital para fotógrafos na Expofoto 2014
Marketing Digital para fotógrafos na Expofoto 2014Marketing Digital para fotógrafos na Expofoto 2014
Marketing Digital para fotógrafos na Expofoto 2014
 

Kürzlich hochgeladen

aprendizagem significatica, teórico David Ausubel
aprendizagem significatica, teórico David Ausubelaprendizagem significatica, teórico David Ausubel
aprendizagem significatica, teórico David Ausubeladrianaguedesbatista
 
O desenvolvimento é um conceito mais amplo, pode ter um contexto biológico ou...
O desenvolvimento é um conceito mais amplo, pode ter um contexto biológico ou...O desenvolvimento é um conceito mais amplo, pode ter um contexto biológico ou...
O desenvolvimento é um conceito mais amplo, pode ter um contexto biológico ou...azulassessoria9
 
apostila filosofia 1 ano 1s (1).pdf 1 ANO DO ENSINO MEDIO . CONCEITOSE CARAC...
apostila filosofia 1 ano  1s (1).pdf 1 ANO DO ENSINO MEDIO . CONCEITOSE CARAC...apostila filosofia 1 ano  1s (1).pdf 1 ANO DO ENSINO MEDIO . CONCEITOSE CARAC...
apostila filosofia 1 ano 1s (1).pdf 1 ANO DO ENSINO MEDIO . CONCEITOSE CARAC...SileideDaSilvaNascim
 
6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptxJssicaCassiano2
 
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...azulassessoria9
 
M0 Atendimento – Definição, Importância .pptx
M0 Atendimento – Definição, Importância .pptxM0 Atendimento – Definição, Importância .pptx
M0 Atendimento – Definição, Importância .pptxJustinoTeixeira1
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfcomercial400681
 
P P P 2024 - *CIEJA Santana / Tucuruvi*
P P P 2024  - *CIEJA Santana / Tucuruvi*P P P 2024  - *CIEJA Santana / Tucuruvi*
P P P 2024 - *CIEJA Santana / Tucuruvi*Viviane Moreiras
 
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...marcelafinkler
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfTutor de matemática Ícaro
 
Caderno de exercícios Revisão para o ENEM (1).pdf
Caderno de exercícios Revisão para o ENEM (1).pdfCaderno de exercícios Revisão para o ENEM (1).pdf
Caderno de exercícios Revisão para o ENEM (1).pdfJuliana Barbosa
 
Slide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemáticaSlide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemáticash5kpmr7w7
 
Falando de Física Quântica apresentação introd
Falando de Física Quântica apresentação introdFalando de Física Quântica apresentação introd
Falando de Física Quântica apresentação introdLeonardoDeOliveiraLu2
 
O que é arte. Definição de arte. História da arte.
O que é arte. Definição de arte. História da arte.O que é arte. Definição de arte. História da arte.
O que é arte. Definição de arte. História da arte.denisecompasso2
 
MESTRES DA CULTURA DE ASSARÉ Prof. Francisco Leite.pdf
MESTRES DA CULTURA DE ASSARÉ Prof. Francisco Leite.pdfMESTRES DA CULTURA DE ASSARÉ Prof. Francisco Leite.pdf
MESTRES DA CULTURA DE ASSARÉ Prof. Francisco Leite.pdfprofesfrancleite
 
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdfatividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdfAutonoma
 
Historia de Portugal - Quarto Ano - 2024
Historia de Portugal - Quarto Ano - 2024Historia de Portugal - Quarto Ano - 2024
Historia de Portugal - Quarto Ano - 2024Cabiamar
 
Educação Financeira - Cartão de crédito665933.pptx
Educação Financeira - Cartão de crédito665933.pptxEducação Financeira - Cartão de crédito665933.pptx
Educação Financeira - Cartão de crédito665933.pptxMarcosLemes28
 
Cartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptxCartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptxMarcosLemes28
 
Sopa de letras | Dia da Europa 2024 (nível 2)
Sopa de letras | Dia da Europa 2024 (nível 2)Sopa de letras | Dia da Europa 2024 (nível 2)
Sopa de letras | Dia da Europa 2024 (nível 2)Centro Jacques Delors
 

Kürzlich hochgeladen (20)

aprendizagem significatica, teórico David Ausubel
aprendizagem significatica, teórico David Ausubelaprendizagem significatica, teórico David Ausubel
aprendizagem significatica, teórico David Ausubel
 
O desenvolvimento é um conceito mais amplo, pode ter um contexto biológico ou...
O desenvolvimento é um conceito mais amplo, pode ter um contexto biológico ou...O desenvolvimento é um conceito mais amplo, pode ter um contexto biológico ou...
O desenvolvimento é um conceito mais amplo, pode ter um contexto biológico ou...
 
apostila filosofia 1 ano 1s (1).pdf 1 ANO DO ENSINO MEDIO . CONCEITOSE CARAC...
apostila filosofia 1 ano  1s (1).pdf 1 ANO DO ENSINO MEDIO . CONCEITOSE CARAC...apostila filosofia 1 ano  1s (1).pdf 1 ANO DO ENSINO MEDIO . CONCEITOSE CARAC...
apostila filosofia 1 ano 1s (1).pdf 1 ANO DO ENSINO MEDIO . CONCEITOSE CARAC...
 
6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx
 
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
 
M0 Atendimento – Definição, Importância .pptx
M0 Atendimento – Definição, Importância .pptxM0 Atendimento – Definição, Importância .pptx
M0 Atendimento – Definição, Importância .pptx
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
 
P P P 2024 - *CIEJA Santana / Tucuruvi*
P P P 2024  - *CIEJA Santana / Tucuruvi*P P P 2024  - *CIEJA Santana / Tucuruvi*
P P P 2024 - *CIEJA Santana / Tucuruvi*
 
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
 
Caderno de exercícios Revisão para o ENEM (1).pdf
Caderno de exercícios Revisão para o ENEM (1).pdfCaderno de exercícios Revisão para o ENEM (1).pdf
Caderno de exercícios Revisão para o ENEM (1).pdf
 
Slide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemáticaSlide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemática
 
Falando de Física Quântica apresentação introd
Falando de Física Quântica apresentação introdFalando de Física Quântica apresentação introd
Falando de Física Quântica apresentação introd
 
O que é arte. Definição de arte. História da arte.
O que é arte. Definição de arte. História da arte.O que é arte. Definição de arte. História da arte.
O que é arte. Definição de arte. História da arte.
 
MESTRES DA CULTURA DE ASSARÉ Prof. Francisco Leite.pdf
MESTRES DA CULTURA DE ASSARÉ Prof. Francisco Leite.pdfMESTRES DA CULTURA DE ASSARÉ Prof. Francisco Leite.pdf
MESTRES DA CULTURA DE ASSARÉ Prof. Francisco Leite.pdf
 
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdfatividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
 
Historia de Portugal - Quarto Ano - 2024
Historia de Portugal - Quarto Ano - 2024Historia de Portugal - Quarto Ano - 2024
Historia de Portugal - Quarto Ano - 2024
 
Educação Financeira - Cartão de crédito665933.pptx
Educação Financeira - Cartão de crédito665933.pptxEducação Financeira - Cartão de crédito665933.pptx
Educação Financeira - Cartão de crédito665933.pptx
 
Cartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptxCartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptx
 
Sopa de letras | Dia da Europa 2024 (nível 2)
Sopa de letras | Dia da Europa 2024 (nível 2)Sopa de letras | Dia da Europa 2024 (nível 2)
Sopa de letras | Dia da Europa 2024 (nível 2)
 

Privacidade nas redes sociais

  • 1. 26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV 1
  • 2. 26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV 2 MOBILE
  • 3. 26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV 3
  • 4. 26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV 4
  • 5. 26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV 5
  • 6. 26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV Barack Obama 1960 2008 John Kennedy tirou todo o proveito da Televisão... Barack Obama foi o primeiro candidato a apostar na Internet… John Kennedy 6
  • 7. 26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV Utilize uma palavra-passe exclusiva para cada uma das suas contas importantes, como as contas de email e do banco online. Guarde os lembretes das suas palavras-passe num local secreto, de difícil visualização. Escrever as suas palavras-passe não é necessariamente uma má ideia. No entanto, se o fizer, não deixe notas com as suas palavras-passe à vista, no seu computador ou secretária. 7 PROTEGER PASSWORDS
  • 8. 26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV Utilize uma palavra-passe comprida composta por números, letras e símbolos. Quanto mais longa a sua palavra-passe for, mais difícil será adivinhá-la. Adicionar números, símbolos e um misto de letras maiúsculas e minúsculas torna mais difícil aos bisbilhoteiros ou outros adivinharem ou descobrirem a sua palavra-passe. Não utilize "123456" ou "palavra- passe" e evite usar informação disponível publicamente, como o seu número de telefone. 8 PROTEGER PASSWORDS • 123456 • password • 12345678 • qwerty • abc123 • 123456789 • 111111 • 1234567 • iloveyou • adobe123 • 123123 • Admin • 1234567890 • letmein • photoshop • 1234 • monkey • shadow • sunshine • 12345
  • 9. 26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV Não responda se vir um email, mensagem instantânea ou página suspeita a pedir as suas informações pessoais ou financeiras. Desconfie sempre de quaisquer mensagens ou Websites que pedem as suas informações pessoais ou mensagens que o remetem para uma página Web desconhecida a pedir qualquer dados pessoais (cc, conta bancária, etc.) 9 PROTEGER PASSWORDS
  • 10. 26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV Nunca introduza uma palavra-passe caso tenha chegado a um Website através de um link num email ou chat em que não confia. Não envie a sua palavra-passe por email e não a partilhe com outros. Preste muita atenção quando lhe pedirem para iniciar sessão online. Denuncie emails suspeitos e esquemas fraudulentos. 10 ROUBO DE IDENTIDADE
  • 11. 26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV 11
  • 12. 26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV Uma mensagem que o felicita por ser o milionésimo visitante de um Website, oferece um tablet ou outro prémio em troca do preenchimento de um inquérito ou promove formas rápidas e fáceis de ganhar dinheiro ou conseguir um emprego ("fique rico rapidamente a trabalhar a partir de casa em apenas duas horas por dia!") provavelmente não será algo de bom. Se alguém lhe diz que é um vencedor e lhe pede para preencher um formulário com as suas informações pessoais, não se sinta tentado a começar a preenchê-lo. 12 ESQUEMAS FRAUDULENTOS
  • 13. 26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV Mantenha o seu navegador e sistema operativo atualizados. Tenha sempre atenção com aquilo em que clica e transfere, incluindo música, filmes, ficheiros, plug-ins ou suplementos. Quando instalar software, certifique-se de que está a recebê-lo de uma fonte fidedigna. Se o seu computador estiver infetado com programas maliciosos, remova-os o mais rapidamente possível. avast! AVG AVIRA BitDefender ESET Smart Security F-Secure G DATA Kaspersky Lab Internet Security McAfee MacScan (para utilizadores de Mac) Microsoft Security Essentials Norton Internet Security TrendMicro Malwarebytes 13 DISPOSITVO LIMPO
  • 14. 26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV Terminar a sessão na conta de e-mail é fundamental!!! 14 TERMINAR SESSÃO
  • 15. 26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV 15 SMARTPHONES
  • 16. 26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV Grande parte dos utilizadores não usa password no smartphone 62% dos utilizadores não usam qualquer tipo de password para aceder ao equipamento. E se este for perdido ou roubado? 16 SMARTPHONES
  • 17. 26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV Os utilizadores guardam as credenciais de acesso ao banco no smartphone 32% dos utilizadores guardam as credenciais de acesso aos serviços de home banking no próprio smartphone. 17 SMARTPHONES
  • 18. 26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV Guardar fotografias “obscenas” Com os smartphones é comum tirarmos fotos…e mais fotos.. e guardar tudo na memória do mesmo. Depois partilhamos essas fotografias com outros… que por sua vez partilham com outros. 20% dos adolescentes partilham fotografias com alguma nudez… que por sua vez são partilhadas, em grande parte, por quem as recebeu 18 SMARTPHONES
  • 19. 26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV Clicar em links fraudulentos Cerca de 4% dos utilizadores clicam em links fraudulentos, usados em ataques de phishing. 19 SMARTPHONES
  • 20. 26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV Publicar fotos enquanto estão em férias Uma das “modas” dos utilizadores na Internet, especialmente nas redes sociais, é a publicação de fotos enquanto estão em férias. Na prática são cerca de 75% que seguem este hype…ora se um possível ladrão souber que a casa está livre, que até levaram o cão…o que pode fazer? Mais fácil ainda quando as pessoas publicam fotos do interior das suas casas… 20 SMARTPHONES
  • 21. 26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV Publicar fotos com localização Cerca de 500 milhões de fotos são carregadas pelos utilizadores, diariamente, nas redes sociais. Não comum desligar a localização do dispositivo enquanto publica na rede. 21 SMARTPHONES
  • 22. 26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV Partilhar informação pessoal com quem não conhece Cerca de 27% dos casos de roubo de informação deve-se a falta de cuidado dos utilizadores que partilham/fornecem informação com quem não conhecem. 22 SMARTPHONES
  • 23. 26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV Uma parte dos utilizadores não usa capa nos dispositivos Apesar de não ser um problema de segurança, a empresa dá a conhecer que 25% dos utilizadores não protege os seus equipamentos ao nível físico. 23 SMARTPHONES
  • 24. 26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV É comum os utilizadores ligarem-se a redes wireless…inseguras Como a rede não requer qualquer tipo de chave, o utilizador acede facilmente à rede e começa a navegar, consultando os sites aos quais acede diariamente, introduzindo credenciais para os vários serviços online (seguros ou não)…etc, etc. E se alguém estiver a controlar o tráfego do cliente com o objetivo de capturar informações? 52% dos utilizadores acedem a redes inseguras a partir do smartphone. 24 SMARTPHONES
  • 25. 26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV Os utilizadores não fazem seguros aos dispositivos 60% dos utilizadores não fazem seguros ou adquirem algum plano de proteção quando adquirem um novo equipamento. 25 SMARTPHONES
  • 26. 26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV 26
  • 27. É um reflexo da necessidade de comunicar, aplicado à Web. 26/06/2015 REDES SOCIAIS | O QUE É? REDES SOCIAIS | PEDRO COSTA | EPADRV 27
  • 28. • Dados pessoais no ato de inscrição • Os dados partilhados 26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV REDE SOCIAIS | FUNCIONAMENTO 28
  • 29. • Dados pessoais no perfil • Controlo efetivo de idade • Ausência de moderação • Recolha de dados • Falsas identidades • Imagens, opiniões e outros 26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV 29 REDE SOCIAIS | PERIGOS
  • 30. • É muito fácil um utilizador perder o controlo dos dados que coloca na sua página pessoal: assim que um dado fica on-line, muito dificilmente desaparecerá, mesmo se depois for apagado. • É muito fácil, por exemplo, alguém copiar as imagens colocadas num perfil e divulgá-las por outros, distorcê-las e até inseri-las noutras situações, descontextualizando-as completamente. 26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV 30 REDES SOCIAIS | PERIGOS
  • 31. 26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV • O Cyberbullying não é alheio às redes sociais virtuais. É nestas redes que os utilizadores tendem a expor-se mais. • Alguns sítios de redes sociais dão aos utilizadores a possibilidade de classificar cada perfil numa dada escala (por exemplo, de “morno” a “quente!”). O que pode fomentar a discriminação. 31 REDES SOCIAIS | PERIGOS
  • 32. • Não forneça dados pessoais • Não aceite pedidos de amizade se o conteúdo da página o deixar desconfortável • Não responda a comentários ou conteúdos ofensivos • Os dados não são privados • Tudo o que for colocado na Internet deixa de ser privado. 26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV 32 REDES SOCIAIS | CUIDADOS
  • 33. • Colocar os perfis como privados • Aceitar apenas utilizadores que conhece pessoalmente • Não aceitar conhecer os amigos virtuais pessoalmente • Não colocar dados na sua página pessoal que revelem informações sobre os amigos. 26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV diminui muito as probabilidades de ser abordado por um predador on-line Estas informações, se conduzirem à sua identificação, podem colocá-los, desnecessariamente, em perigo. 33 REDES SOCIAIS | CUIDADOS
  • 34. 26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV PROVOCANTES ACEITAÇÃO SOCIAL MENORES 34 REDES SOCIAIS | CUIDADOS
  • 35. 26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV 35
  • 36. 26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV 36 REDES SOCIAIS | APLICAÇÕES
  • 37. 26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV 37 REDES SOCIAIS | APLICAÇÕES
  • 38. 26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV 38
  • 39. 26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV A página Youtubo, não confundir com o famoso Youtube, aproveita-se da ingenuidade do utilizador para que, ao clicar no Play, ative um Gosto nesta página maliciosa. De seguida, é apresentada uma série de links para questionários (o correto preenchimento fornece uns quantos euros ao utilizador malicioso). Ter em atenção que, este Likejacking, é divulgado no seu mural e a sua rede de amigos poderá clicar neste link. 39 REDES SOCIAIS | FRAUDES =
  • 40. 26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV 40 REDES SOCIAIS | FRAUDES
  • 41. 26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV 41 REDES SOCIAIS | REPUTAÇÃO
  • 42. 26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV 42 REDES SOCIAIS | REPUTAÇÃO
  • 43. 26/06/2015 REDES SOCIAIS | PEDRO COSTA | EPADRV Já é frequente alguns empregadores pesquisarem as informações colocadas on-line por parte dos candidatos a determinados empregos, a fim de verificar se o perfil destes se adequa ao que a empresa pretende. Da mesma forma, também são conhecidos os casos de funcionários que são despedidos por manifestarem determinadas opiniões acerca dos seus empregadores, nas suas páginas de rede social ou blogues. 43 CONSEQUÊNCIAS!

Hinweis der Redaktion

  1. http://uk.protectyourbubble.com/
  2. O objectivo de uma rede social virtual é permitir, ao utilizador, expressar-se de um modo pessoal e contactar com outros indivíduos que partilhem interesses semelhantes Assim, os sítios Web destinados à interacção social virtual estão, especificamente, desenhados para os utilizadores partilharem informações acerca de si (tais como a idade, data de nascimento, os filmes e os livros favoritos e as opiniões, entre outras) e convidam, na sua grande maioria, ao envolvimento de terceiros, através da possibilidade de comentar os diversos elementos colocados nesse espaço.
  3. Os dados partilhados são vistos como uma forma de apresentação on-line, permitindo aos interessados procurar afinidades com aquele utilizador e, eventualmente, solicitar que esse figure na sua “rede de amigos”.
  4. É natural referirmos os nossos filmes favoritos, os livros que mais nos marcaram e até o nosso desporto favorito. No fundo, colocamos todas as informações que consideramos relevantes, para assim podermos encontrar outros utilizadores com gostos semelhantes.
  5. É natural referirmos os nossos filmes favoritos, os livros que mais nos marcaram e até o nosso desporto favorito. No fundo, colocamos todas as informações que consideramos relevantes, para assim podermos encontrar outros utilizadores com gostos semelhantes.
  6. É natural referirmos os nossos filmes favoritos, os livros que mais nos marcaram e até o nosso desporto favorito. No fundo, colocamos todas as informações que consideramos relevantes, para assim podermos encontrar outros utilizadores com gostos semelhantes.
  7. Evite colocar informações que possam levar desconhecidos a encontrá-lo(a) como, por exemplo, dados sobre o local onde reside, trabalha e números de telefone. Esta regra é tanto mais importante quanto mais jovem for o utilizador: informe os seus educandos acerca dos perigos de colocarem informação pessoal on-line e explique-lhes porque nunca devem escrever algo que possa levar alguém a identificá-los e a encontrá-los. Se receber um pedido de amizade, na sua página pessoal, veja sempre a página dessa pessoa. Leia o que essa pessoa escreve, veja as suas fotografias e leia os comentários deixados por outros utilizadores. Se houver alguma coisa que o deixe desconfortável, recuse adicionar, essa pessoa, à sua lista. Um pedido é isso mesmo e cabe decidir, a quem o recebe, se o quer aceitar ou não.
  8. =
  9. Colocação de fotografias de natureza provocante. Há jovens que procuram aceitação social através da exposição do seu corpo. Nem toda a gente é na realidade o que diz ser na Internet. Há relatos de crianças raptadas, abusadas e violadas por predadores on-line que conseguiram acesso a elas pessoalmente Fotografias reveladoras do local onde foram tiradas podem tornar, um jovem, vulnerável a encontros pessoais, por parte de predadores on-line.