Your SlideShare is downloading. ×
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Segurança dos Adolescentes na Internet

1,503

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,503
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
65
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Realizado por: Ana Catarina Nogueira, nº 2, 9ºC Disciplina: TIC Professora: Ana Paula Pina Ano Lectivo 07/08
  • 2.  
  • 3.
    • Nunca reveles o teu nome, número de
    • telefone, endereço, palavras-passe, ou
    • quaisquer outras informações pessoais, mesmo
    • que estas te sejam pedidas nos sítios Web que
    • visitas.
    • Se algo que estás a ler ou a ver no computador te
    • fizer sentir pouco à vontade, desliga-o.
    • Nunca aceites encontrares-te pessoalmente com
    • alguém que conheceste online.
  • 4.  
  • 5.  
  • 6.
    • O que são?
    • Os vírus e os vermes (worms) são programas perigosos que podem ser propagados através de e-mail ou de páginas da Internet .
    • Os vírus podem danificar os ficheiros ou o software existente no computador.
    • Os vermes propagam-se mais rapidamente do que os vírus, directamente de um computador para outro . Por exemplo, um verme de e-mail pode auto-enviar para todos os endereços de correio electrónico existentes na agenda do utilizador. Os vermes da Internet procuram computadores que estejam ligados à Internet, mas que não contenham as actualizações de segurança mais recentes.
    • Os cavalos de tróia, ou troianos (trojans), são programas perigosos que parecem ser inofensivos como, por exemplo, um jogo. No entanto, depois de activados, podem danificar ficheiros sem que o utilizador se aperceba.
  • 7.  
  • 8.
    • O que é?
    • É um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.
    • Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar os seus costumes e vender este dados pela Internet.
    • Por outro lado, muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários. Roubam logins bancários, roubam determinados arquivos ou outros documentos pessoais.
    • Com frequência, os spyware costumavam vir legalmente inseridos nalguns programas de shareware ou freeware (Morpheus, Kazaa, iMesh, etc).
  • 9.  
  • 10.
    • O que é?
    • É uma janela extra que abre no navegador ao visitar uma página ou clicar num link específico.
    • A pop-up é utilizada pelos criadores do site para abrir alguma informação extra ou como meio de propaganda.
  • 11.  
  • 12.
    • O que são?
    • Pessoas que acedem sem autorização a sistemas de dados. Eles podem entrar num computador desprotegido através da Internet e utilizá-lo de forma abusiva, ou roubar ou copiar ficheiros, e utilizá-los para actividades ilegais.
  • 13.  
  • 14.
    • O que é?
    • São e-mails em massa não pretendidos conhecidos por correio publicitário não solicitado ou spam . Este tipo de correio sobrecarrega os sistemas de e-mail e pode bloquear as caixas de correio. Os remetentes de correio publicitário não solicitado utilizam, por vezes, vermes de e-mail como ferramentas.
  • 15.  
  • 16.
    • O que é?
    • São mensagens instantâneas indesejadas.
    • Estas mensagens instantâneas podem ser enviadas por desconhecidos ou por pessoas que conheces, mas com as quais não queres comunicar. Podem mesmo conter vírus perigosos. Tanto o Windows Messenger como o MSN Messenger facilitam o bloqueamento destas mensagens indesejadas.
  • 17.  
  • 18.
    • O que são?
    • Quando utilizamos frequentemente ferramentas de comunicação na Internet, como salas de chat, correio electrónico e mensagens instantâneas, arriscamo-nos a interagir com "predadores" online .
    • O anonimato proporcionado pela Internet significa que, num ambiente online, a confiança e a intimidade podem desenvolver-se rapidamente . Os "predadores" aproveitam-se deste anonimato para estabelecer relacionamentos online com alguns jovens .
  • 19.
    • Qual o seu modo de actuação?
    • Os "predadores" estabelecem contacto através de conversas em salas de chat, mensagens instantâneas, correio electrónico, ou fóruns de debate.
    • Gradualmente, vão tentando seduzir os seus alvos através da atenção prestada, do afecto, da simpatia e mesmo de presentes; muitas vezes, despendem bastante tempo, dinheiro e energia neste esforço de aproximação. Estão a par das músicas e dos passatempos mais recentes, que provavelmente despertam o interesse dos mais jovens.
    • Alguns "predadores" adoptam um modo de actuação mais rápido do que outros e encetam de imediato conversas de teor sexualmente explícito. Esta abordagem mais directa pode incluir assédio, podendo também o "predador" começar a perseguir a sua vítima. Os "predadores" também podem avaliar as crianças que conhecem online, para posterior contacto pessoal.
  • 20.  
  • 21.  
  • 22.
    • Escolhe um nome de ecrã não indicador de
    • sexo, que não contenha palavras sexualmente
    • sugestivas ou revele informações pessoais.
    • Nunca reveles a ninguém informações
    • pessoais (incluindo idade e sexo)
    • Interrompe qualquer comunicação se
    • alguém começar a fazer perguntas demasiado
    • pessoais ou com sugestões sexuais
    • Nunca aceites encontrar-te pessoalmente
    • com alguém que tenhas conhecido numa sala
    • de chat.
  • 23.
    • Desconfia das pessoas que te convidam
    • para passar para salas de chat privadas.
    • Antes de participares, verifica os termos e
    • condições, o código de conduta e a declaração
    • de privacidade no sítio onde se encontra
    • alojado o chat.
  • 24.  
  • 25.
    • Pensa antes de publicares: é sensato
    • enviar ou colocar as minhas fotografias num
    • site/blog se não tiver a certeza sobre o modo como
    • elas irão ser utilizadas?
    • Lembra-te que existem várias maneiras de
    • manipularem as tuas fotos, fazendo com que elas
    • se possam tornar de carisma pornográfico e serem de
    • novo publicadas na internet
    • Tem em conta que qualquer foto que permita a tua
    • identificação será um dado precioso para chegarem a ti
  • 26.  
  • 27.
    • Conversas Instantâneas
    • Controla as tuas listas de contactos: configura o programa de modo a que recebas apenas mensagens de pessoas que conheces e que estão na tua lista de contactos
    • Bloqueia mensagens instantâneas indesejadas
    • Nunca abras imagens, não transfiras ficheiros, nem cliques em hiperligações existentes em mensagens de pessoas que não conheces. Se tentarem enviar-te ficheiros, fecha a mensagem instantânea.
    • Comunica apenas com pessoas que estão na tua lista de contactos ou de amigos.
    • Não deixes que pessoas que não conheces te adicionem à sua lista de contacto. Bloquei-as
  • 28.
    • Mensagens de correio
    • Não abras qualquer anexo ou hiperligação, excepto se conheceres o remetente e estiveres à espera desse mesmo anexo ou hiperligação.
    • Nunca respondas a correio publicitário não solicitado.
    • Nunca reencaminhes mensagens de e-mail em cadeia. Deves eliminá-las.
  • 29.  
  • 30.
    • Não deves:
    • Contar tudo sobre a tua vida pessoal
    • Divulgar os teus dados pessoais
    • Responder a comentários maldosos ou
    • embaraçosos. Elimina-os, não permitas comentários de
    • pessoas ofensivas e comunica a identidade das mesmas ao
    • respectivo site
  • 31.  
  • 32.
    • Nunca transferir imagens a partir de uma origem
    • desconhecida - podem ser sexualmente explícitas.
    • Falar imediatamente com um adulto caso alguma
    • coisa que aconteça online te faça sentir pouco à
    • vontade ou assustado.
    • Nunca preencher formulários de perfil online de carácter pessoal.
    • Nunca fazer downloads de fontes desconhecidas
    • Nunca clicar em janelas de publicidade
  • 33.
    • Antes de te registares num site procura informar-te
    • sobre as sua políticas de segurança, sobre os seus
    • termos e condições e fala com alguém que já se tenha
    • registado
  • 34.
    • LEMBRA-TE: Depois de colocares as informações na Internet, perdes o controlo sobre as mesmas e podes não conseguir eliminar todas as cópias desses dados.
    • VERIFICA: Tem sempre a certeza de que conheces as pessoas a quem estás a dar as tuas informações, e de que sabes o modo como irão ser utilizadas.
    • PENSA: É sensato colocar informações pessoais no teu site, se não tiveres a certeza sobre o modo como elas irão ser utilizadas?
  • 35.  
  • 36.
    • Firewall é um dispositivo que funciona como barreira entre redes, permitindo ou negando as transmissões de uma rede para outra.
    • A firewall é situada normalmente entre uma rede local e a rede de Internet, como dispositivo de segurança para evitar que os intrusos possam aceder a informação confidencial.
  • 37.
    • Os antivírus são softwares projectados para detectar e eliminar vírus no computador.
    • Existe uma grande variedade de produtos com esse intuito no mercado, a diferença entre eles está nos métodos de detecção, no preço e nas funcionalidades.
    • Ex:
    Norton antivirus Panda antivirus McAfee antivirus
  • 38.
    • Evitam os spams.
  • 39.
    • Os anti-spyware são softwares com a função de remover os spywares.
    • Ex:
  • 40.
    • Os anti pop-up são softwares ou toolbars (barras de
    • funções) com a função de bloquear as janelas pop-up
  • 41.
    • Os anti-porn restringem o acesso a websites com
    • conteúdo pornográfico
  • 42.
    • Baseados em listas de sites
    • Restringe o acesso a websites registados previamente em listas de sites proibidos. Essas listas em geral são actualizadas periodicamente pelo fornecedor do software, que para preenche-las utiliza ferramentas de pesquisa, equipas de profissionais ou apoio de comunidades de pessoas.
    • Baseados em palavras proibidas
    • Este tipo de ferramenta usa uma lista de palavras encontradas em websites impróprios, e analisa o contexto em que as mesmas se encontram.
    • Filtros baseados em rótulos de classificação
    • Organizações (ou os próprios criadores de sites) podem classificar e rotular um site (web ratings systems) usando um sistema conhecido como "PICS" (Platform for Internet Content Selection). Versões mais recentes do Internet Explorer ou do Netscape já estão preparados para isso, mas essa tecnologia ainda é pouco utilizada.
  • 43.
    • Anti-Pornografia
    • Restringe o acesso a websites com conteúdos pornográficos
    • Anti-Spam
    • Evita os spams (mensagens electrónicas não solicitadas enviadas em massa; na sua forma mais popular, um spam consiste numa mensagem de correio electrónico com fins publicitários. Geralmente os spams têm carácter apelativo e na grande maioria das vezes são incómodos e inconvenientes.
  • 44.  

×