Segurança dos Adolescentes na Internet

1,545
-1

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,545
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
65
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Segurança dos Adolescentes na Internet

  1. 1. Realizado por: Ana Catarina Nogueira, nº 2, 9ºC Disciplina: TIC Professora: Ana Paula Pina Ano Lectivo 07/08
  2. 3. <ul><li>Nunca reveles o teu nome, número de </li></ul><ul><li>telefone, endereço, palavras-passe, ou </li></ul><ul><li>quaisquer outras informações pessoais, mesmo </li></ul><ul><li>que estas te sejam pedidas nos sítios Web que </li></ul><ul><li>visitas. </li></ul><ul><li>Se algo que estás a ler ou a ver no computador te </li></ul><ul><li>fizer sentir pouco à vontade, desliga-o. </li></ul><ul><li>Nunca aceites encontrares-te pessoalmente com </li></ul><ul><li>alguém que conheceste online. </li></ul>
  3. 6. <ul><li>O que são? </li></ul><ul><li>Os vírus e os vermes (worms) são programas perigosos que podem ser propagados através de e-mail ou de páginas da Internet . </li></ul><ul><li>Os vírus podem danificar os ficheiros ou o software existente no computador. </li></ul><ul><li>Os vermes propagam-se mais rapidamente do que os vírus, directamente de um computador para outro . Por exemplo, um verme de e-mail pode auto-enviar para todos os endereços de correio electrónico existentes na agenda do utilizador. Os vermes da Internet procuram computadores que estejam ligados à Internet, mas que não contenham as actualizações de segurança mais recentes. </li></ul><ul><li>Os cavalos de tróia, ou troianos (trojans), são programas perigosos que parecem ser inofensivos como, por exemplo, um jogo. No entanto, depois de activados, podem danificar ficheiros sem que o utilizador se aperceba. </li></ul>
  4. 8. <ul><li>O que é? </li></ul><ul><li>É um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. </li></ul><ul><li>Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar os seus costumes e vender este dados pela Internet. </li></ul><ul><li>Por outro lado, muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários. Roubam logins bancários, roubam determinados arquivos ou outros documentos pessoais. </li></ul><ul><li>Com frequência, os spyware costumavam vir legalmente inseridos nalguns programas de shareware ou freeware (Morpheus, Kazaa, iMesh, etc). </li></ul>
  5. 10. <ul><li>O que é? </li></ul><ul><li>É uma janela extra que abre no navegador ao visitar uma página ou clicar num link específico. </li></ul><ul><li>A pop-up é utilizada pelos criadores do site para abrir alguma informação extra ou como meio de propaganda. </li></ul>
  6. 12. <ul><li>O que são? </li></ul><ul><li>Pessoas que acedem sem autorização a sistemas de dados. Eles podem entrar num computador desprotegido através da Internet e utilizá-lo de forma abusiva, ou roubar ou copiar ficheiros, e utilizá-los para actividades ilegais. </li></ul>
  7. 14. <ul><li>O que é? </li></ul><ul><li>São e-mails em massa não pretendidos conhecidos por correio publicitário não solicitado ou spam . Este tipo de correio sobrecarrega os sistemas de e-mail e pode bloquear as caixas de correio. Os remetentes de correio publicitário não solicitado utilizam, por vezes, vermes de e-mail como ferramentas. </li></ul>
  8. 16. <ul><li>O que é? </li></ul><ul><li>São mensagens instantâneas indesejadas. </li></ul><ul><li>Estas mensagens instantâneas podem ser enviadas por desconhecidos ou por pessoas que conheces, mas com as quais não queres comunicar. Podem mesmo conter vírus perigosos. Tanto o Windows Messenger como o MSN Messenger facilitam o bloqueamento destas mensagens indesejadas. </li></ul>
  9. 18. <ul><li>O que são? </li></ul><ul><li>Quando utilizamos frequentemente ferramentas de comunicação na Internet, como salas de chat, correio electrónico e mensagens instantâneas, arriscamo-nos a interagir com &quot;predadores&quot; online . </li></ul><ul><li>O anonimato proporcionado pela Internet significa que, num ambiente online, a confiança e a intimidade podem desenvolver-se rapidamente . Os &quot;predadores&quot; aproveitam-se deste anonimato para estabelecer relacionamentos online com alguns jovens . </li></ul>
  10. 19. <ul><li>Qual o seu modo de actuação? </li></ul><ul><li>Os &quot;predadores&quot; estabelecem contacto através de conversas em salas de chat, mensagens instantâneas, correio electrónico, ou fóruns de debate. </li></ul><ul><li>Gradualmente, vão tentando seduzir os seus alvos através da atenção prestada, do afecto, da simpatia e mesmo de presentes; muitas vezes, despendem bastante tempo, dinheiro e energia neste esforço de aproximação. Estão a par das músicas e dos passatempos mais recentes, que provavelmente despertam o interesse dos mais jovens. </li></ul><ul><li>Alguns &quot;predadores&quot; adoptam um modo de actuação mais rápido do que outros e encetam de imediato conversas de teor sexualmente explícito. Esta abordagem mais directa pode incluir assédio, podendo também o &quot;predador&quot; começar a perseguir a sua vítima. Os &quot;predadores&quot; também podem avaliar as crianças que conhecem online, para posterior contacto pessoal. </li></ul>
  11. 22. <ul><li>Escolhe um nome de ecrã não indicador de </li></ul><ul><li>sexo, que não contenha palavras sexualmente </li></ul><ul><li>sugestivas ou revele informações pessoais. </li></ul><ul><li>Nunca reveles a ninguém informações </li></ul><ul><li>pessoais (incluindo idade e sexo) </li></ul><ul><li>Interrompe qualquer comunicação se </li></ul><ul><li>alguém começar a fazer perguntas demasiado </li></ul><ul><li>pessoais ou com sugestões sexuais </li></ul><ul><li>Nunca aceites encontrar-te pessoalmente </li></ul><ul><li>com alguém que tenhas conhecido numa sala </li></ul><ul><li>de chat. </li></ul>
  12. 23. <ul><li>Desconfia das pessoas que te convidam </li></ul><ul><li>para passar para salas de chat privadas. </li></ul><ul><li>Antes de participares, verifica os termos e </li></ul><ul><li>condições, o código de conduta e a declaração </li></ul><ul><li>de privacidade no sítio onde se encontra </li></ul><ul><li>alojado o chat. </li></ul>
  13. 25. <ul><li>Pensa antes de publicares: é sensato </li></ul><ul><li>enviar ou colocar as minhas fotografias num </li></ul><ul><li>site/blog se não tiver a certeza sobre o modo como </li></ul><ul><li>elas irão ser utilizadas? </li></ul><ul><li>Lembra-te que existem várias maneiras de </li></ul><ul><li>manipularem as tuas fotos, fazendo com que elas </li></ul><ul><li>se possam tornar de carisma pornográfico e serem de </li></ul><ul><li>novo publicadas na internet </li></ul><ul><li>Tem em conta que qualquer foto que permita a tua </li></ul><ul><li>identificação será um dado precioso para chegarem a ti </li></ul>
  14. 27. <ul><li>Conversas Instantâneas </li></ul><ul><li>Controla as tuas listas de contactos: configura o programa de modo a que recebas apenas mensagens de pessoas que conheces e que estão na tua lista de contactos </li></ul><ul><li>Bloqueia mensagens instantâneas indesejadas </li></ul><ul><li>Nunca abras imagens, não transfiras ficheiros, nem cliques em hiperligações existentes em mensagens de pessoas que não conheces. Se tentarem enviar-te ficheiros, fecha a mensagem instantânea. </li></ul><ul><li>Comunica apenas com pessoas que estão na tua lista de contactos ou de amigos. </li></ul><ul><li>Não deixes que pessoas que não conheces te adicionem à sua lista de contacto. Bloquei-as </li></ul>
  15. 28. <ul><li>Mensagens de correio </li></ul><ul><li>Não abras qualquer anexo ou hiperligação, excepto se conheceres o remetente e estiveres à espera desse mesmo anexo ou hiperligação. </li></ul><ul><li>Nunca respondas a correio publicitário não solicitado. </li></ul><ul><li>Nunca reencaminhes mensagens de e-mail em cadeia. Deves eliminá-las. </li></ul>
  16. 30. <ul><li>Não deves: </li></ul><ul><li>Contar tudo sobre a tua vida pessoal </li></ul><ul><li>Divulgar os teus dados pessoais </li></ul><ul><li>Responder a comentários maldosos ou </li></ul><ul><li>embaraçosos. Elimina-os, não permitas comentários de </li></ul><ul><li>pessoas ofensivas e comunica a identidade das mesmas ao </li></ul><ul><li>respectivo site </li></ul>
  17. 32. <ul><li>Nunca transferir imagens a partir de uma origem </li></ul><ul><li>desconhecida - podem ser sexualmente explícitas. </li></ul><ul><li>Falar imediatamente com um adulto caso alguma </li></ul><ul><li>coisa que aconteça online te faça sentir pouco à </li></ul><ul><li>vontade ou assustado. </li></ul><ul><li>Nunca preencher formulários de perfil online de carácter pessoal. </li></ul><ul><li>Nunca fazer downloads de fontes desconhecidas </li></ul><ul><li>Nunca clicar em janelas de publicidade </li></ul>
  18. 33. <ul><li>Antes de te registares num site procura informar-te </li></ul><ul><li>sobre as sua políticas de segurança, sobre os seus </li></ul><ul><li>termos e condições e fala com alguém que já se tenha </li></ul><ul><li>registado </li></ul>
  19. 34. <ul><li>LEMBRA-TE: Depois de colocares as informações na Internet, perdes o controlo sobre as mesmas e podes não conseguir eliminar todas as cópias desses dados. </li></ul><ul><li>VERIFICA: Tem sempre a certeza de que conheces as pessoas a quem estás a dar as tuas informações, e de que sabes o modo como irão ser utilizadas. </li></ul><ul><li>PENSA: É sensato colocar informações pessoais no teu site, se não tiveres a certeza sobre o modo como elas irão ser utilizadas? </li></ul>
  20. 36. <ul><li>Firewall é um dispositivo que funciona como barreira entre redes, permitindo ou negando as transmissões de uma rede para outra. </li></ul><ul><li>A firewall é situada normalmente entre uma rede local e a rede de Internet, como dispositivo de segurança para evitar que os intrusos possam aceder a informação confidencial. </li></ul>
  21. 37. <ul><li>Os antivírus são softwares projectados para detectar e eliminar vírus no computador. </li></ul><ul><li>Existe uma grande variedade de produtos com esse intuito no mercado, a diferença entre eles está nos métodos de detecção, no preço e nas funcionalidades. </li></ul><ul><li>Ex: </li></ul>Norton antivirus Panda antivirus McAfee antivirus
  22. 38. <ul><li>Evitam os spams. </li></ul>
  23. 39. <ul><li>Os anti-spyware são softwares com a função de remover os spywares. </li></ul><ul><li>Ex: </li></ul>
  24. 40. <ul><li>Os anti pop-up são softwares ou toolbars (barras de </li></ul><ul><li>funções) com a função de bloquear as janelas pop-up </li></ul>
  25. 41. <ul><li>Os anti-porn restringem o acesso a websites com </li></ul><ul><li>conteúdo pornográfico </li></ul>
  26. 42. <ul><li>Baseados em listas de sites </li></ul><ul><li>Restringe o acesso a websites registados previamente em listas de sites proibidos. Essas listas em geral são actualizadas periodicamente pelo fornecedor do software, que para preenche-las utiliza ferramentas de pesquisa, equipas de profissionais ou apoio de comunidades de pessoas. </li></ul><ul><li>Baseados em palavras proibidas </li></ul><ul><li>Este tipo de ferramenta usa uma lista de palavras encontradas em websites impróprios, e analisa o contexto em que as mesmas se encontram. </li></ul><ul><li>Filtros baseados em rótulos de classificação </li></ul><ul><li>Organizações (ou os próprios criadores de sites) podem classificar e rotular um site (web ratings systems) usando um sistema conhecido como &quot;PICS&quot; (Platform for Internet Content Selection). Versões mais recentes do Internet Explorer ou do Netscape já estão preparados para isso, mas essa tecnologia ainda é pouco utilizada. </li></ul>
  27. 43. <ul><li>Anti-Pornografia </li></ul><ul><li>Restringe o acesso a websites com conteúdos pornográficos </li></ul><ul><li>Anti-Spam </li></ul><ul><li>Evita os spams (mensagens electrónicas não solicitadas enviadas em massa; na sua forma mais popular, um spam consiste numa mensagem de correio electrónico com fins publicitários. Geralmente os spams têm carácter apelativo e na grande maioria das vezes são incómodos e inconvenientes. </li></ul>
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×