SlideShare a Scribd company logo
1 of 33
Realizado por: João e Francisco

SEGURANÇA ONLINE E OFFLINE
A INTERNET,   HOJE
TÓPICOS
                                          CAUTELA
                                          Nome verdadeiro
   Internet, HOJE                        Informação pessoal
       Transações financeiras            És conhecido
       Compras                           Encontros
                                          Anexos
       Comunicar
                                          INFORMAÇÃO PESSOAL ON-LINE- É DE EVITAR!
   Precauções
       Senhas e códigos                  AS AMEAÇAS!
       Dados pessoais?                •   Virús
       Instalação de programas        •   Calavo de troia
       Sítios da Web Fidedignos       •   Spyware
                                       •   Vermes
       Sempre a mesma!?
                                       •   Keylogger
   Proteção
       Firewall                          E-mail
       Atualizações

       “Anti”’s                       •   PARA, CC, BCC E FWD!!!
       HTTPS                          •   DENUNCIAR PHISHING

       Segurança do Windows

       Pop-ups
TRANSAÇÕES FINANCEIRAS




   Consulta de saldos, transferências…
COMPRAS




…Compras de bens ou serviços como
 livros, bilhetes de espetáculos, etc.
   Correio eletrónico, mensagens instantâneas
    (chats e
    Messenger), videoconferência, etc…

                 MESSENGE
                    R



                  COMUNICAR
SENHAS E CÓDIGOS




   Ignorar mensagens de correio eletrónico que
    solicitam as palavras-passe, nomes de início
    de sessão, números de bilhete de identidade
            ou outras informações pessoais
DADOS PESSOAIS?

   Cuidado com as fraudes- confirma o URL!

   Por exemplo, quando se consulta um site
    que pede dados da conta de acesso à
    Internet, sendo este um site forjado.
INSTALAÇÃO DE PROGRAMAS?

Analisa passo-a-passo o processo de
instalação dos programas!
A instalação de um programa de forma
dissimulada, sem o seu conhecimento, pode
fornecer dados pessoais a estranhos.
SÍTIOS DA WEB FIDEDIGNOS

   Cuidado com os sites pouco fidedignos ou
    que incitem à violência.

                   https
SEMPRE A MESMA?!
                      Evitar utilizar sempre a
                       mesma palavra-passe!
                      A senha inicial- Homer123
                      A senha para o gmail-
                       Homer-gmail-123
                      A senha para o facebook-
                       Homer–facebook-123
FIREWALL

 Impedir o acesso ao seu computador por
  parte de estranhos, através da Internet.
Ligar-se à Internet sem uma firewall é como
deixar a porta da sua casa aberta.
ATUALIZAÇÕES




   Garantir que o sistema operativo e
    programas instalados apresentam as últimas
    atualizações é um importante reforço de
    segurança do computador.
“ANTI”’S

   Antivirus e AntiSpyware- permitem
    detetar, anular e eliminar os vírus e
    spywares informáticos.
HTTPS

 Utilize canais seguros.
Se na barra de endereço do navegador
aparecer https://, significa que está num canal
seguro. Deverá aparecer um ícone
representando um cadeado ou uma chave
SEGURANÇA DO WINDOWS
POP-UPS

       Nos sites pouco
        fidedignos, os pop-ups
        transportam código
        malicioso, com
        informações enganadoras
        e/ou de endereços
        manipulados.
CAUTELA
NOME VERDADEIRO!!!
   Não usar o nome verdadeiro como identificador em
    qualquer sala de conversação ou aplicação de mensagens
    instantâneas (MI).
INFORMAÇÃO PESSOAL!!!

Não revelar a morada, a idade, o seu nome
verdadeiro, escola ou local de trabalho, ou
qualquer outra informação que o identifique a
si ou à sua família.
ÉS CONHECIDO?!

Casa, família, objetos, relações…



               Pelos amigos…
                ...do alheio?
ENCONTROS

 Nunca combinar encontros com estranhos.
 Mas ao combinar, garantir a companhia de
  alguém responsável e que mais pessoas
  estão informadas sobre o local e hora de
  encontro.
ANEXOS!!!

Não aceitar ficheiros enviados por
desconhecidos.

É comum o envio de ficheiros infetados por
correio eletrónico ou diretamente através da
aplicação de conversação on-line, mesmo de
utilizadores conhecidos.
INFORMAÇÃO PESSOAL ON-LINE- É DE EVITAR!

       Nunca divulgar;
   Fotografias de casa ou
    objetos
   Morada, data de
    nascimento, etc.
   Que a casa está ou
    estará vazia, sem
    ninguém.
AS AMEAÇAS!
VÍRUS

Incluídos no código de programas ou ficheiros.

Podem danificar o computador ao propagar-se
de ficheiro em ficheiro e até mesmo de
computador em computador.
CAVALO DE TROIA

   Trojans: geralmente camuflados, à
    paisana, num programa legítimo, executam
    outras funções com o desconhecimento do
    proprietário do equipamento.
VERMES
   Worms: têm a mesma finalidade do vírus, mas propagam-se
    automaticamente, replicando-se assim em grande volume. Enquanto
    um vírus infecta um programa e necessita deste programa
    hospedeiro para se propagar, o Worm é um programa completo e
    não precisa de outro para se propagar.
   Um worm pode ser projetado para tomar ações maliciosas após
    infestar um sistema, além de se auto-replicar, pode deletar arquivos
    em um sistema ou enviar documentos por email.
SPYWARE
   “Software” maliciosos que recolhe a informação do
    utilizador
   O spyware poderá vir integrado em programas não
    fidedignos, ou em transferências da Web. Spyware
    consiste em um programa automático de computador, que
    recolhe informações sobre o usuário, sobre os seus
    costumes na Internet e transmite essa informação a uma
    entidade externa na Internet, sem o seu conhecimento nem
    o seu consentimento.
KEYLOGGER

   Keyloggers são programas que registam
    toda a atividade do computador (para depois
    utilizar esses dados
    indevidamente), nomeadamente a
    introdução de informação: teclas
    pressionadas; posição do rato; sítios Web
    visitados; etc.
E-MAIL
PARA, CC, BCC E FWD!!!

 Evitar o reencaminhamento de mensagens!
Mas, ao fazê-lo, retirar todos os contatos e
enviar através do campo BCC/OCC.
DENUNCIAR PHISHING

   Phishing (“Pescar” informações dos
    utilizadores): método através do qual um
    desconhecido se faz passar por alguém de
    confiança, ou por uma entidade, para obter
    informações que permitam o acesso não
    autorizado a computadores, informações ou
    contas bancárias.

More Related Content

What's hot

Anexo 11 segurança na internet
Anexo 11 segurança na internetAnexo 11 segurança na internet
Anexo 11 segurança na internet
Lucília Lopes
 
Ied cap1 grupo 1 segurança internet
Ied  cap1 grupo 1 segurança internetIed  cap1 grupo 1 segurança internet
Ied cap1 grupo 1 segurança internet
Nancy Silva
 
Uso seguro e consciente da internet
Uso seguro e consciente da internetUso seguro e consciente da internet
Uso seguro e consciente da internet
Aron Sporkens
 

What's hot (20)

Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Dispositivos móveis - aprendizagens familiares
Dispositivos móveis - aprendizagens familiaresDispositivos móveis - aprendizagens familiares
Dispositivos móveis - aprendizagens familiares
 
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano. Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
 
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturnoGrupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Anexo 11 segurança na internet
Anexo 11 segurança na internetAnexo 11 segurança na internet
Anexo 11 segurança na internet
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
Perigos da internet final (1)-2
Perigos da internet  final (1)-2Perigos da internet  final (1)-2
Perigos da internet final (1)-2
 
Segurança na Internet
Segurança  na InternetSegurança  na Internet
Segurança na Internet
 
Roubo de identidade
Roubo de identidadeRoubo de identidade
Roubo de identidade
 
SegurançA Na Internet
SegurançA Na InternetSegurançA Na Internet
SegurançA Na Internet
 
Ied cap1 grupo 1 segurança internet
Ied  cap1 grupo 1 segurança internetIed  cap1 grupo 1 segurança internet
Ied cap1 grupo 1 segurança internet
 
Trabalho sobre perigos na net
Trabalho sobre perigos na netTrabalho sobre perigos na net
Trabalho sobre perigos na net
 
Os perigos do correio electrónico
Os perigos do correio electrónicoOs perigos do correio electrónico
Os perigos do correio electrónico
 
Internet Segura A N I MÓ V E L
Internet Segura  A N I MÓ V E LInternet Segura  A N I MÓ V E L
Internet Segura A N I MÓ V E L
 
Vírus, Pragas & Spam
Vírus, Pragas & SpamVírus, Pragas & Spam
Vírus, Pragas & Spam
 
CriançAs Seguras Na Web[1]
CriançAs Seguras Na Web[1]CriançAs Seguras Na Web[1]
CriançAs Seguras Na Web[1]
 
Internet
InternetInternet
Internet
 
Uso seguro e consciente da internet
Uso seguro e consciente da internetUso seguro e consciente da internet
Uso seguro e consciente da internet
 

Viewers also liked

замість ялинки зимовий букет
замість ялинки   зимовий букетзамість ялинки   зимовий букет
замість ялинки зимовий букет
Александр Дрон
 
Planodemarketing I C I I Link 1
Planodemarketing I C I I Link 1Planodemarketing I C I I Link 1
Planodemarketing I C I I Link 1
guest3fd337
 
Florida City
Florida CityFlorida City
Florida City
oscar
 
Metal(Commodity) Report 10 April 2013 By Mansukh Investment and Trading Sol...
Metal(Commodity) Report  10 April 2013 By  Mansukh Investment and Trading Sol...Metal(Commodity) Report  10 April 2013 By  Mansukh Investment and Trading Sol...
Metal(Commodity) Report 10 April 2013 By Mansukh Investment and Trading Sol...
Mansukh Investment & Trading Solutions
 
Proyecto de multimedia
Proyecto de multimediaProyecto de multimedia
Proyecto de multimedia
Elcatrin
 
Regina
ReginaRegina
Regina
Sahvon
 
Sociales restauración de los borbón en la persona de alfonso XII
Sociales restauración de los borbón en la persona de alfonso XIISociales restauración de los borbón en la persona de alfonso XII
Sociales restauración de los borbón en la persona de alfonso XII
hectorrolfer
 
La sico motricidad
La sico motricidadLa sico motricidad
La sico motricidad
pa89
 
viagem de ferias
viagem de feriasviagem de ferias
viagem de ferias
Cris Lopes
 

Viewers also liked (20)

замість ялинки зимовий букет
замість ялинки   зимовий букетзамість ялинки   зимовий букет
замість ялинки зимовий букет
 
Let's Go For Derivative 18 March 2013 By Mansukh Investment and Trading Solu...
Let's Go For Derivative 18 March 2013  By Mansukh Investment and Trading Solu...Let's Go For Derivative 18 March 2013  By Mansukh Investment and Trading Solu...
Let's Go For Derivative 18 March 2013 By Mansukh Investment and Trading Solu...
 
Planodemarketing I C I I Link 1
Planodemarketing I C I I Link 1Planodemarketing I C I I Link 1
Planodemarketing I C I I Link 1
 
виставка
виставкавиставка
виставка
 
Go Ahead for Equity Morning Note 28 February 2013-Mansukh Investment and Trad...
Go Ahead for Equity Morning Note 28 February 2013-Mansukh Investment and Trad...Go Ahead for Equity Morning Note 28 February 2013-Mansukh Investment and Trad...
Go Ahead for Equity Morning Note 28 February 2013-Mansukh Investment and Trad...
 
Ppc filosofia
Ppc filosofiaPpc filosofia
Ppc filosofia
 
Florida City
Florida CityFlorida City
Florida City
 
Turismo
TurismoTurismo
Turismo
 
Metal(Commodity) Report 10 April 2013 By Mansukh Investment and Trading Sol...
Metal(Commodity) Report  10 April 2013 By  Mansukh Investment and Trading Sol...Metal(Commodity) Report  10 April 2013 By  Mansukh Investment and Trading Sol...
Metal(Commodity) Report 10 April 2013 By Mansukh Investment and Trading Sol...
 
Gonow - Tech Talk 05/2011
Gonow - Tech Talk 05/2011Gonow - Tech Talk 05/2011
Gonow - Tech Talk 05/2011
 
Proyecto de multimedia
Proyecto de multimediaProyecto de multimedia
Proyecto de multimedia
 
Associacao_Boa_Hora_Tania_Mariana
Associacao_Boa_Hora_Tania_MarianaAssociacao_Boa_Hora_Tania_Mariana
Associacao_Boa_Hora_Tania_Mariana
 
Regina
ReginaRegina
Regina
 
Sociales restauración de los borbón en la persona de alfonso XII
Sociales restauración de los borbón en la persona de alfonso XIISociales restauración de los borbón en la persona de alfonso XII
Sociales restauración de los borbón en la persona de alfonso XII
 
La sico motricidad
La sico motricidadLa sico motricidad
La sico motricidad
 
El siglo XVIII
El siglo XVIIIEl siglo XVIII
El siglo XVIII
 
тиждень права 2016 зош 19
тиждень права 2016 зош 19тиждень права 2016 зош 19
тиждень права 2016 зош 19
 
viagem de ferias
viagem de feriasviagem de ferias
viagem de ferias
 
вита
витавита
вита
 
права
праваправа
права
 

Similar to Fi17 9f

Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009
lealtran
 
Segnet
SegnetSegnet
Segnet
cmsb4
 
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
katty_13
 
Como proteger o computador
Como proteger o computadorComo proteger o computador
Como proteger o computador
filipereira
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
guest2816a
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
AFJR
 
Seguranca Internet
Seguranca InternetSeguranca Internet
Seguranca Internet
Luisa Lamas
 

Similar to Fi17 9f (20)

Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009
 
Ética na Internet
Ética na InternetÉtica na Internet
Ética na Internet
 
Segnet
SegnetSegnet
Segnet
 
02 15
02 1502 15
02 15
 
Internet segura 2
Internet segura 2Internet segura 2
Internet segura 2
 
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
 
Como proteger o computador
Como proteger o computadorComo proteger o computador
Como proteger o computador
 
Como proteger o seu computador
Como proteger o seu computadorComo proteger o seu computador
Como proteger o seu computador
 
Navegação, pesquisa e segurança na rede
Navegação, pesquisa e segurança na redeNavegação, pesquisa e segurança na rede
Navegação, pesquisa e segurança na rede
 
TIC
TICTIC
TIC
 
Como usar a internet
Como usar a internetComo usar a internet
Como usar a internet
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Caderno08
Caderno08Caderno08
Caderno08
 
Computação Forense Crimes Digitais - Perícias
Computação Forense Crimes Digitais -  PeríciasComputação Forense Crimes Digitais -  Perícias
Computação Forense Crimes Digitais - Perícias
 
16 17
16  1716  17
16 17
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Internet
InternetInternet
Internet
 
APS Power Point
APS Power PointAPS Power Point
APS Power Point
 
Páginas falsas | 7 dias com os Média
Páginas falsas | 7 dias com os MédiaPáginas falsas | 7 dias com os Média
Páginas falsas | 7 dias com os Média
 
Seguranca Internet
Seguranca InternetSeguranca Internet
Seguranca Internet
 

More from João Ribeiro (20)

Projeto 1
Projeto 1Projeto 1
Projeto 1
 
Fi20
Fi20Fi20
Fi20
 
Fi19
Fi19Fi19
Fi19
 
Fi16
Fi16Fi16
Fi16
 
F15
F15F15
F15
 
F14
F14F14
F14
 
Fi12
Fi12Fi12
Fi12
 
Fi11
Fi11Fi11
Fi11
 
Fi10
Fi10Fi10
Fi10
 
Fi09
Fi09Fi09
Fi09
 
Fi07
Fi07Fi07
Fi07
 
Fi06
Fi06Fi06
Fi06
 
Fi06
Fi06Fi06
Fi06
 
Fi05
Fi05Fi05
Fi05
 
Fi04
Fi04Fi04
Fi04
 
Fi04
Fi04Fi04
Fi04
 
Fi03
Fi03Fi03
Fi03
 
Fi08
Fi08Fi08
Fi08
 
Fi02
Fi02Fi02
Fi02
 
Fi01
Fi01Fi01
Fi01
 

Fi17 9f

  • 1. Realizado por: João e Francisco SEGURANÇA ONLINE E OFFLINE
  • 2. A INTERNET, HOJE
  • 3. TÓPICOS  CAUTELA  Nome verdadeiro  Internet, HOJE  Informação pessoal  Transações financeiras  És conhecido  Compras  Encontros  Anexos  Comunicar  INFORMAÇÃO PESSOAL ON-LINE- É DE EVITAR!  Precauções  Senhas e códigos  AS AMEAÇAS!  Dados pessoais? • Virús  Instalação de programas • Calavo de troia  Sítios da Web Fidedignos • Spyware • Vermes  Sempre a mesma!? • Keylogger  Proteção  Firewall  E-mail  Atualizações  “Anti”’s • PARA, CC, BCC E FWD!!!  HTTPS • DENUNCIAR PHISHING  Segurança do Windows  Pop-ups
  • 4. TRANSAÇÕES FINANCEIRAS Consulta de saldos, transferências…
  • 5. COMPRAS …Compras de bens ou serviços como livros, bilhetes de espetáculos, etc.
  • 6. Correio eletrónico, mensagens instantâneas (chats e Messenger), videoconferência, etc… MESSENGE R COMUNICAR
  • 7. SENHAS E CÓDIGOS  Ignorar mensagens de correio eletrónico que solicitam as palavras-passe, nomes de início de sessão, números de bilhete de identidade ou outras informações pessoais
  • 8. DADOS PESSOAIS?  Cuidado com as fraudes- confirma o URL!  Por exemplo, quando se consulta um site que pede dados da conta de acesso à Internet, sendo este um site forjado.
  • 9. INSTALAÇÃO DE PROGRAMAS? Analisa passo-a-passo o processo de instalação dos programas! A instalação de um programa de forma dissimulada, sem o seu conhecimento, pode fornecer dados pessoais a estranhos.
  • 10. SÍTIOS DA WEB FIDEDIGNOS  Cuidado com os sites pouco fidedignos ou que incitem à violência. https
  • 11. SEMPRE A MESMA?!  Evitar utilizar sempre a mesma palavra-passe!  A senha inicial- Homer123  A senha para o gmail- Homer-gmail-123  A senha para o facebook- Homer–facebook-123
  • 12. FIREWALL  Impedir o acesso ao seu computador por parte de estranhos, através da Internet. Ligar-se à Internet sem uma firewall é como deixar a porta da sua casa aberta.
  • 13. ATUALIZAÇÕES  Garantir que o sistema operativo e programas instalados apresentam as últimas atualizações é um importante reforço de segurança do computador.
  • 14. “ANTI”’S  Antivirus e AntiSpyware- permitem detetar, anular e eliminar os vírus e spywares informáticos.
  • 15. HTTPS  Utilize canais seguros. Se na barra de endereço do navegador aparecer https://, significa que está num canal seguro. Deverá aparecer um ícone representando um cadeado ou uma chave
  • 17. POP-UPS  Nos sites pouco fidedignos, os pop-ups transportam código malicioso, com informações enganadoras e/ou de endereços manipulados.
  • 19. NOME VERDADEIRO!!!  Não usar o nome verdadeiro como identificador em qualquer sala de conversação ou aplicação de mensagens instantâneas (MI).
  • 20. INFORMAÇÃO PESSOAL!!! Não revelar a morada, a idade, o seu nome verdadeiro, escola ou local de trabalho, ou qualquer outra informação que o identifique a si ou à sua família.
  • 21. ÉS CONHECIDO?! Casa, família, objetos, relações… Pelos amigos… ...do alheio?
  • 22. ENCONTROS  Nunca combinar encontros com estranhos.  Mas ao combinar, garantir a companhia de alguém responsável e que mais pessoas estão informadas sobre o local e hora de encontro.
  • 23. ANEXOS!!! Não aceitar ficheiros enviados por desconhecidos. É comum o envio de ficheiros infetados por correio eletrónico ou diretamente através da aplicação de conversação on-line, mesmo de utilizadores conhecidos.
  • 24. INFORMAÇÃO PESSOAL ON-LINE- É DE EVITAR! Nunca divulgar;  Fotografias de casa ou objetos  Morada, data de nascimento, etc.  Que a casa está ou estará vazia, sem ninguém.
  • 26. VÍRUS Incluídos no código de programas ou ficheiros. Podem danificar o computador ao propagar-se de ficheiro em ficheiro e até mesmo de computador em computador.
  • 27. CAVALO DE TROIA  Trojans: geralmente camuflados, à paisana, num programa legítimo, executam outras funções com o desconhecimento do proprietário do equipamento.
  • 28. VERMES  Worms: têm a mesma finalidade do vírus, mas propagam-se automaticamente, replicando-se assim em grande volume. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.  Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se auto-replicar, pode deletar arquivos em um sistema ou enviar documentos por email.
  • 29. SPYWARE  “Software” maliciosos que recolhe a informação do utilizador  O spyware poderá vir integrado em programas não fidedignos, ou em transferências da Web. Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.
  • 30. KEYLOGGER  Keyloggers são programas que registam toda a atividade do computador (para depois utilizar esses dados indevidamente), nomeadamente a introdução de informação: teclas pressionadas; posição do rato; sítios Web visitados; etc.
  • 32. PARA, CC, BCC E FWD!!!  Evitar o reencaminhamento de mensagens! Mas, ao fazê-lo, retirar todos os contatos e enviar através do campo BCC/OCC.
  • 33. DENUNCIAR PHISHING  Phishing (“Pescar” informações dos utilizadores): método através do qual um desconhecido se faz passar por alguém de confiança, ou por uma entidade, para obter informações que permitam o acesso não autorizado a computadores, informações ou contas bancárias.