SlideShare a Scribd company logo
1 of 35
07-06-09 Utilização segura da Internet Dia Europeu da Internet Segura 10 de Fevereiro de 2009
07-06-09 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Enquadramento
07-06-09 1. As possibilidades da Internet (1) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
1. As possibilidades da Internet (2) ,[object Object],07-06-09 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
1. As possibilidades da Internet (3) ,[object Object],[object Object],[object Object],07-06-09 Seria completamente errado, pelo facto de reconhecer os riscos que esta representa, deixar de a utilizar com receio das consequências que podem resultar da sua utilização.
2. Segurança do computador 07-06-09
3. Perigos e prevenção ,[object Object],[object Object],[object Object],[object Object],07-06-09 i. O que é? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
3. Perigos e prevenção ,[object Object],[object Object],[object Object],[object Object],[object Object],07-06-09 ii. Que perigos apresentam? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
3. Perigos e prevenção ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],07-06-09 iii. Que cuidados devo ter? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
3. Perigos e prevenção ,[object Object],[object Object],[object Object],[object Object],[object Object],07-06-09 i. O que é? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
3. Perigos e prevenção ,[object Object],[object Object],[object Object],[object Object],[object Object],07-06-09 ii. Que perigos apresentam? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
3. Perigos e prevenção ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],07-06-09 iii. Que cuidados devo ter? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
3. Perigos e prevenção 07-06-09 O vírus ataca agregando-se a um determinado programa já instalado no computador, de forma a que, quando este arranca, o vírus arranca com ele, propagando uma infecção; Um vírus tanto pode ser um inofensivo programa que pouco mais faz que incomodar ligeiramente, como pode ir ao extremo de destruir ficheiros e tornar um computador inoperável; Uma característica comum a todos os vírus é a velocidade com que se propagam, contaminando outros ficheiros e computadores ligados à Internet que se revelem mais vulneráveis. i. O que é? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
3. Perigos e prevenção 07-06-09 Um vírus de computador está programado para se esconder da melhor forma possível, para evitar a sua detecção e remoção; Uma infecção por vírus pode trazer sérias consequências para o proprietário do material infectado, pois corrompe ficheiros, podendo até inutilizá-los, torna o sistema operativo muito mais lento e, em ocasiões, pode até usurpar os dados pessoais do utilizador. ii. Que perigos apresentam? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
3. Perigos e prevenção 07-06-09 ,[object Object],[object Object],[object Object],[object Object],iii. Que cuidados devo ter? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
3. Perigos e prevenção 07-06-09 Uma rede social virtual é um reflexo da nossa necessidade de comunicar, aplicado às redes Web. É deste modo que o sujeito se apresenta aos restantes internautas, quer seja através de páginas pessoais ou através de blogues, mostrando-se ao mundo dos mais diversos modos: por fotografias, pela escrita, por vídeos; O objectivo de uma rede social virtual é permitir ao utilizador expressar-se de um modo pessoal e contactar com outros indivíduos que partilhem interesses semelhantes. i. O que é? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
3. Perigos e prevenção 07-06-09 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],ii. Que perigos apresentam? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
3. Perigos e prevenção 07-06-09 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],iii. Que cuidados devo ter? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
3. Perigos e prevenção 07-06-09 Um chat (abreviatura de “chatroom”, ou “sala de conversação”, em português) é um local online destinado a juntar várias pessoas para conversarem. Este local pode ser de índole generalista, ou pode destinar-se à discussão de um tema em particular (por exemplo, um chat sobre ecologia); Um IM (ou “Instant Messaging”, ou “mensagens instantâneas”, em português) é uma forma fácil de manter contacto com alguém sem ter que esperar por um e-mail. Alguns exemplos de IMs são o MSN Messenger, o Google Talk, o Yahoo! Messenger e o Skype, sendo que este último privilegia a utilização da voz como meio de comunicação. i. O que é? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
3. Perigos e prevenção 07-06-09 Os chats e os IMs podem ser locais perigosos para crianças e jovens, dado nunca termos a certeza de quem é o utilizador que se encontra do outro lado. Os chat-rooms são um local privilegiado para os predadores angariarem crianças desprevenidas, pelo que é importante preparar e educar os mais novos acerca dos potenciais perigos deste meio; Um chat ou um IM pode ser o local escolhido por certos indivíduos para cometerem alguns crimes, tais como o roubo de identidade e fraude (phishing). ii. Que perigos apresentam? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
3. Perigos e prevenção 07-06-09 iii. Que cuidados devo ter? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
3. Perigos e prevenção 07-06-09 O Peer-to-Peer, ou P2P (“de par para par,” numa tradução livre), é um sistema que permite a um utilizador trocar e partilhar ficheiros com outros utilizadores de forma directa, isto é, sem um sítio de Internet ou outro sistema centralizado. O facto de essa troca ser feita de um computador para outro, sem “intermediários”, é o que faz a esta funcionalidade merecer a sua nomenclatura; Os P2P têm sido alvo de algumas críticas por parte de diversas entidades, por se considerar que, ao permitir a partilha de certos dados, tais como músicas e filmes, estes poderão estar a violar certos direitos de autor e a fomentar a pirataria. i. O que é? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
3. Perigos e prevenção 07-06-09 ,[object Object],[object Object],[object Object],[object Object],ii. Que perigos apresentam? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
3. Perigos e prevenção 07-06-09 ,[object Object],[object Object],[object Object],[object Object],[object Object],iii. Que cuidados devo ter? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
3. Perigos e prevenção 07-06-09 O e-mail (abreviatura de “electronic mail”, ou correio electrónico, em português) consiste num meio de enviar mensagens escritas pela Internet e que tem a vantagem de ser recebido quase instantaneamente pelo destinatário, em qualquer parte do mundo onde haja ligação de Internet, dispensando intermediários, selos e a espera dos correios tradicionais; Outra grande funcionalidade deste meio passa pela possibilidade de o utilizador criar listas de distribuição de endereços de correio electrónico, podendo enviar uma mensagem para várias pessoas ao mesmo tempo. i. O que é? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
3. Perigos e prevenção 07-06-09 ,[object Object],[object Object],[object Object],[object Object],ii. Que perigos apresentam? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
3. Perigos e prevenção 07-06-09 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],iii. Que cuidados devo ter? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
3. Perigos e prevenção 07-06-09 A expressão “cyberbullying” carece de tradução formal em português. É uma palavra composta, sendo o “cyber” relativo ao uso das novas tecnologias de comunicação (correio electrónico, telemóveis, etc.) e o “bullying” relativo ao fenómeno dos maus-tratos por parte de um rufião (“bully”) ou grupo de rufiões; Envolvendo três vectores (bully – vítima - novas tecnologias da informação e comunicação), o cyberbullying é um fenómeno em rápido crescimento, em particular no mundo da Internet. i. O que é? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
3. Perigos e prevenção 07-06-09 Estes ataques são perpetrados por jovens contra outros jovens. Dadas as características próprias desta etapa desenvolvimental, já por si marcada pelo advento de tantas mudanças sensíveis, o bullying pode assumir contornos de tal forma graves que levem a vítima a cometer suicídio Embora, na sua maioria, os actos de bullying não tenham consequências tão drásticas, podem, no entanto, causar igualmente um grande sofrimento, chegando a levar à depressão, à exclusão pelos pares, ao isolamento, ao desespero. ii. Que perigos apresentam? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
3. Perigos e prevenção 07-06-09 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],iii. Que cuidados devo ter? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
3. Perigos e prevenção 07-06-09 O “phishing” (trocadilho com "fishing", ou “ir à pesca” em inglês, dado que a informação é como que um “anzol” que se espera que alguém “morda”) consiste em utilizar métodos vários que levem o cibernauta a revelar dados pessoais e confidenciais, como os seus números de cartão de crédito, informação de contas bancárias, números de segurança social, passwords e outros. i. O que é? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
3. Perigos e prevenção 07-06-09 A mensagem maliciosa que foi enviada pode reencaminhar a pessoa para um sítio de Internet que parece legítimo, mas na verdade não é. O propósito deste sítio fraudulento é enganá-la no sentido de divulgar informação pessoal que permita aos burlões roubar-lhe a sua identidade e debitar contas ou cometer crimes em seu nome; Outras formas de phishing envolvem subterfúgios técnicos têm como objectivo plantar um programa malicioso no seu computador que irá obter e enviar os dados pretendidos aos seus autores. ii. Que perigos apresentam? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
3. Perigos e prevenção 07-06-09 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],iii. Que cuidados devo ter? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
4. Sítios úteis 07-06-09 http://www.seguranet.pt/ http://www.internetsegura.pt/ http://linhaalerta.internetsegura.pt/
[object Object],07-06-09

More Related Content

What's hot

2 Apresentacao Internet Segura
2 Apresentacao Internet Segura2 Apresentacao Internet Segura
2 Apresentacao Internet SeguraSandra Sousa
 
Internet segura 2
Internet segura 2Internet segura 2
Internet segura 2Marta Fort
 
Cyberbullyng.marcos.gleice.joao vitor
Cyberbullyng.marcos.gleice.joao vitorCyberbullyng.marcos.gleice.joao vitor
Cyberbullyng.marcos.gleice.joao vitorsiperdias
 
Seguranca Internet
Seguranca InternetSeguranca Internet
Seguranca InternetLuisa Lamas
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetFabrício Basto
 
Segurança Digital + Ciberbullying
Segurança Digital + CiberbullyingSegurança Digital + Ciberbullying
Segurança Digital + Ciberbullyingpedrojpfrancisco
 
Uso seguro e consciente da internet
Uso seguro e consciente da internetUso seguro e consciente da internet
Uso seguro e consciente da internetAron Sporkens
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingData Security
 
Internet Vsf
Internet VsfInternet Vsf
Internet Vsfap8dgrp4
 
Ied cap1 grupo 1 segurança internet
Ied  cap1 grupo 1 segurança internetIed  cap1 grupo 1 segurança internet
Ied cap1 grupo 1 segurança internetNancy Silva
 
Anexo 11 segurança na internet
Anexo 11 segurança na internetAnexo 11 segurança na internet
Anexo 11 segurança na internetLucília Lopes
 
Segurança na internet Diogo e Raquel
Segurança na internet Diogo e RaquelSegurança na internet Diogo e Raquel
Segurança na internet Diogo e Raquelcrbmonteiro
 
Perigos Na Internet
Perigos Na InternetPerigos Na Internet
Perigos Na Internetmoniina
 

What's hot (18)

2 Apresentacao Internet Segura
2 Apresentacao Internet Segura2 Apresentacao Internet Segura
2 Apresentacao Internet Segura
 
Internet segura 2
Internet segura 2Internet segura 2
Internet segura 2
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
TIC_1
TIC_1TIC_1
TIC_1
 
Cyberbullyng.marcos.gleice.joao vitor
Cyberbullyng.marcos.gleice.joao vitorCyberbullyng.marcos.gleice.joao vitor
Cyberbullyng.marcos.gleice.joao vitor
 
Seguranca Internet
Seguranca InternetSeguranca Internet
Seguranca Internet
 
03 10
03   1003   10
03 10
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da Internet
 
Segurança Digital + Ciberbullying
Segurança Digital + CiberbullyingSegurança Digital + Ciberbullying
Segurança Digital + Ciberbullying
 
Uso seguro e consciente da internet
Uso seguro e consciente da internetUso seguro e consciente da internet
Uso seguro e consciente da internet
 
16 19
16   1916   19
16 19
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
 
Internet Vsf
Internet VsfInternet Vsf
Internet Vsf
 
SegurançA Na Internet
SegurançA Na InternetSegurançA Na Internet
SegurançA Na Internet
 
Ied cap1 grupo 1 segurança internet
Ied  cap1 grupo 1 segurança internetIed  cap1 grupo 1 segurança internet
Ied cap1 grupo 1 segurança internet
 
Anexo 11 segurança na internet
Anexo 11 segurança na internetAnexo 11 segurança na internet
Anexo 11 segurança na internet
 
Segurança na internet Diogo e Raquel
Segurança na internet Diogo e RaquelSegurança na internet Diogo e Raquel
Segurança na internet Diogo e Raquel
 
Perigos Na Internet
Perigos Na InternetPerigos Na Internet
Perigos Na Internet
 

Viewers also liked

Programaçao no ensino da Matemática: novidade ou talvez não.
Programaçao no ensino da Matemática: novidade ou talvez não.Programaçao no ensino da Matemática: novidade ou talvez não.
Programaçao no ensino da Matemática: novidade ou talvez não.João Torres
 
Cidadania Digital - Direitos e Responsabilidade
Cidadania Digital - Direitos e ResponsabilidadeCidadania Digital - Direitos e Responsabilidade
Cidadania Digital - Direitos e ResponsabilidadeJoão Torres
 
Cidadania Digital - Direitos e responsabilidades
Cidadania Digital - Direitos e responsabilidadesCidadania Digital - Direitos e responsabilidades
Cidadania Digital - Direitos e responsabilidadesJoão Torres
 
Fundamentos del diseño
Fundamentos del diseñoFundamentos del diseño
Fundamentos del diseñoCesar Pinzon
 
El sistema nervioso lucia
El sistema nervioso luciaEl sistema nervioso lucia
El sistema nervioso luciadomingoamarillo
 
Sequência Didática - Avestruz
Sequência Didática - AvestruzSequência Didática - Avestruz
Sequência Didática - AvestruzSimone1970
 
Chest tubes
Chest tubes Chest tubes
Chest tubes wcmc
 
Guía de aprendizaje
Guía de aprendizajeGuía de aprendizaje
Guía de aprendizajeEliana Pineda
 
Step-by-Step Guides to Strategic Media Relations by Hoem Seiha
Step-by-Step Guides to Strategic Media Relations by Hoem SeihaStep-by-Step Guides to Strategic Media Relations by Hoem Seiha
Step-by-Step Guides to Strategic Media Relations by Hoem SeihaHoem Seiha
 
Formatos de imágenes para distintos formatos
Formatos de imágenes para distintos formatosFormatos de imágenes para distintos formatos
Formatos de imágenes para distintos formatoscamilavargas
 
Socialização.
Socialização.Socialização.
Socialização.Nuno Cunha
 

Viewers also liked (20)

Programaçao no ensino da Matemática: novidade ou talvez não.
Programaçao no ensino da Matemática: novidade ou talvez não.Programaçao no ensino da Matemática: novidade ou talvez não.
Programaçao no ensino da Matemática: novidade ou talvez não.
 
Cidadania Digital
Cidadania DigitalCidadania Digital
Cidadania Digital
 
Cidadania Digital - Direitos e Responsabilidade
Cidadania Digital - Direitos e ResponsabilidadeCidadania Digital - Direitos e Responsabilidade
Cidadania Digital - Direitos e Responsabilidade
 
Cidadania Digital - Direitos e responsabilidades
Cidadania Digital - Direitos e responsabilidadesCidadania Digital - Direitos e responsabilidades
Cidadania Digital - Direitos e responsabilidades
 
Texto luisa alvim
Texto luisa alvimTexto luisa alvim
Texto luisa alvim
 
Fundamentos del diseño
Fundamentos del diseñoFundamentos del diseño
Fundamentos del diseño
 
Desabafo de um pai
Desabafo de um paiDesabafo de um pai
Desabafo de um pai
 
prepare for edit
prepare for editprepare for edit
prepare for edit
 
El sistema nervioso lucia
El sistema nervioso luciaEl sistema nervioso lucia
El sistema nervioso lucia
 
Matematica 6
Matematica 6Matematica 6
Matematica 6
 
Liderança - UNINOVE
Liderança - UNINOVELiderança - UNINOVE
Liderança - UNINOVE
 
Asignacion #4
Asignacion #4Asignacion #4
Asignacion #4
 
Sequência Didática - Avestruz
Sequência Didática - AvestruzSequência Didática - Avestruz
Sequência Didática - Avestruz
 
Chest tubes
Chest tubes Chest tubes
Chest tubes
 
Guía de aprendizaje
Guía de aprendizajeGuía de aprendizaje
Guía de aprendizaje
 
Step-by-Step Guides to Strategic Media Relations by Hoem Seiha
Step-by-Step Guides to Strategic Media Relations by Hoem SeihaStep-by-Step Guides to Strategic Media Relations by Hoem Seiha
Step-by-Step Guides to Strategic Media Relations by Hoem Seiha
 
Formatos de imágenes para distintos formatos
Formatos de imágenes para distintos formatosFormatos de imágenes para distintos formatos
Formatos de imágenes para distintos formatos
 
Tablice 4
Tablice 4Tablice 4
Tablice 4
 
Unit 4 Notes
Unit 4 NotesUnit 4 Notes
Unit 4 Notes
 
Socialização.
Socialização.Socialização.
Socialização.
 

Similar to Segurança na Internet

Similar to Segurança na Internet (20)

Apresentacao Internet Segura
Apresentacao Internet SeguraApresentacao Internet Segura
Apresentacao Internet Segura
 
Segurananainternet 110408141546-phpapp01
Segurananainternet 110408141546-phpapp01Segurananainternet 110408141546-phpapp01
Segurananainternet 110408141546-phpapp01
 
VíRus
VíRusVíRus
VíRus
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
07 18
07 1807 18
07 18
 
Internet - Segurança e Perigos
Internet - Segurança e PerigosInternet - Segurança e Perigos
Internet - Segurança e Perigos
 
E@d7 e
E@d7 eE@d7 e
E@d7 e
 
Perigos Na Internet
Perigos Na InternetPerigos Na Internet
Perigos Na Internet
 
Apresentação1
Apresentação1Apresentação1
Apresentação1
 
Perigos e Segurança da Internet
Perigos e Segurança da InternetPerigos e Segurança da Internet
Perigos e Segurança da Internet
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Grp7 8d3
Grp7 8d3Grp7 8d3
Grp7 8d3
 
Vantagens e riscos associados à utilização da internet (pp)
Vantagens e riscos associados à utilização da internet (pp)Vantagens e riscos associados à utilização da internet (pp)
Vantagens e riscos associados à utilização da internet (pp)
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 
Base da-internet privacidade
Base da-internet privacidadeBase da-internet privacidade
Base da-internet privacidade
 
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídiaModulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
Modulo 3 atividade_3_plano_de_aula_autoria_de_objeto_hipermídia
 
14 18
14  1814  18
14 18
 
tic
tictic
tic
 

Recently uploaded

Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniCassio Meira Jr.
 
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxQUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxIsabellaGomes58
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfAdrianaCunha84
 
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologiaAula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologiaaulasgege
 
A experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxA experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxfabiolalopesmartins1
 
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxOsnilReis1
 
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdf
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdfcartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdf
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdfIedaGoethe
 
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveAula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveaulasgege
 
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024Sandra Pratas
 
Sociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresSociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresaulasgege
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Centro Jacques Delors
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADOcarolinacespedes23
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOColégio Santa Teresinha
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxLuizHenriquedeAlmeid6
 
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfBRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfHenrique Pontes
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasCassio Meira Jr.
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfEditoraEnovus
 
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxSlides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxLuizHenriquedeAlmeid6
 
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024Sandra Pratas
 
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxLuizHenriquedeAlmeid6
 

Recently uploaded (20)

Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
 
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxQUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdf
 
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologiaAula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
 
A experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxA experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptx
 
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
 
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdf
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdfcartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdf
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdf
 
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveAula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
 
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
 
Sociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresSociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autores
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
 
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfBRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades Motoras
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdf
 
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxSlides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
 
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
 
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
 

Segurança na Internet

  • 1. 07-06-09 Utilização segura da Internet Dia Europeu da Internet Segura 10 de Fevereiro de 2009
  • 2.
  • 3.
  • 4.
  • 5.
  • 6. 2. Segurança do computador 07-06-09
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13. 3. Perigos e prevenção 07-06-09 O vírus ataca agregando-se a um determinado programa já instalado no computador, de forma a que, quando este arranca, o vírus arranca com ele, propagando uma infecção; Um vírus tanto pode ser um inofensivo programa que pouco mais faz que incomodar ligeiramente, como pode ir ao extremo de destruir ficheiros e tornar um computador inoperável; Uma característica comum a todos os vírus é a velocidade com que se propagam, contaminando outros ficheiros e computadores ligados à Internet que se revelem mais vulneráveis. i. O que é? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
  • 14. 3. Perigos e prevenção 07-06-09 Um vírus de computador está programado para se esconder da melhor forma possível, para evitar a sua detecção e remoção; Uma infecção por vírus pode trazer sérias consequências para o proprietário do material infectado, pois corrompe ficheiros, podendo até inutilizá-los, torna o sistema operativo muito mais lento e, em ocasiões, pode até usurpar os dados pessoais do utilizador. ii. Que perigos apresentam? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
  • 15.
  • 16. 3. Perigos e prevenção 07-06-09 Uma rede social virtual é um reflexo da nossa necessidade de comunicar, aplicado às redes Web. É deste modo que o sujeito se apresenta aos restantes internautas, quer seja através de páginas pessoais ou através de blogues, mostrando-se ao mundo dos mais diversos modos: por fotografias, pela escrita, por vídeos; O objectivo de uma rede social virtual é permitir ao utilizador expressar-se de um modo pessoal e contactar com outros indivíduos que partilhem interesses semelhantes. i. O que é? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
  • 17.
  • 18.
  • 19. 3. Perigos e prevenção 07-06-09 Um chat (abreviatura de “chatroom”, ou “sala de conversação”, em português) é um local online destinado a juntar várias pessoas para conversarem. Este local pode ser de índole generalista, ou pode destinar-se à discussão de um tema em particular (por exemplo, um chat sobre ecologia); Um IM (ou “Instant Messaging”, ou “mensagens instantâneas”, em português) é uma forma fácil de manter contacto com alguém sem ter que esperar por um e-mail. Alguns exemplos de IMs são o MSN Messenger, o Google Talk, o Yahoo! Messenger e o Skype, sendo que este último privilegia a utilização da voz como meio de comunicação. i. O que é? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
  • 20. 3. Perigos e prevenção 07-06-09 Os chats e os IMs podem ser locais perigosos para crianças e jovens, dado nunca termos a certeza de quem é o utilizador que se encontra do outro lado. Os chat-rooms são um local privilegiado para os predadores angariarem crianças desprevenidas, pelo que é importante preparar e educar os mais novos acerca dos potenciais perigos deste meio; Um chat ou um IM pode ser o local escolhido por certos indivíduos para cometerem alguns crimes, tais como o roubo de identidade e fraude (phishing). ii. Que perigos apresentam? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
  • 21.
  • 22. 3. Perigos e prevenção 07-06-09 O Peer-to-Peer, ou P2P (“de par para par,” numa tradução livre), é um sistema que permite a um utilizador trocar e partilhar ficheiros com outros utilizadores de forma directa, isto é, sem um sítio de Internet ou outro sistema centralizado. O facto de essa troca ser feita de um computador para outro, sem “intermediários”, é o que faz a esta funcionalidade merecer a sua nomenclatura; Os P2P têm sido alvo de algumas críticas por parte de diversas entidades, por se considerar que, ao permitir a partilha de certos dados, tais como músicas e filmes, estes poderão estar a violar certos direitos de autor e a fomentar a pirataria. i. O que é? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
  • 23.
  • 24.
  • 25. 3. Perigos e prevenção 07-06-09 O e-mail (abreviatura de “electronic mail”, ou correio electrónico, em português) consiste num meio de enviar mensagens escritas pela Internet e que tem a vantagem de ser recebido quase instantaneamente pelo destinatário, em qualquer parte do mundo onde haja ligação de Internet, dispensando intermediários, selos e a espera dos correios tradicionais; Outra grande funcionalidade deste meio passa pela possibilidade de o utilizador criar listas de distribuição de endereços de correio electrónico, podendo enviar uma mensagem para várias pessoas ao mesmo tempo. i. O que é? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
  • 26.
  • 27.
  • 28. 3. Perigos e prevenção 07-06-09 A expressão “cyberbullying” carece de tradução formal em português. É uma palavra composta, sendo o “cyber” relativo ao uso das novas tecnologias de comunicação (correio electrónico, telemóveis, etc.) e o “bullying” relativo ao fenómeno dos maus-tratos por parte de um rufião (“bully”) ou grupo de rufiões; Envolvendo três vectores (bully – vítima - novas tecnologias da informação e comunicação), o cyberbullying é um fenómeno em rápido crescimento, em particular no mundo da Internet. i. O que é? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
  • 29. 3. Perigos e prevenção 07-06-09 Estes ataques são perpetrados por jovens contra outros jovens. Dadas as características próprias desta etapa desenvolvimental, já por si marcada pelo advento de tantas mudanças sensíveis, o bullying pode assumir contornos de tal forma graves que levem a vítima a cometer suicídio Embora, na sua maioria, os actos de bullying não tenham consequências tão drásticas, podem, no entanto, causar igualmente um grande sofrimento, chegando a levar à depressão, à exclusão pelos pares, ao isolamento, ao desespero. ii. Que perigos apresentam? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
  • 30.
  • 31. 3. Perigos e prevenção 07-06-09 O “phishing” (trocadilho com "fishing", ou “ir à pesca” em inglês, dado que a informação é como que um “anzol” que se espera que alguém “morda”) consiste em utilizar métodos vários que levem o cibernauta a revelar dados pessoais e confidenciais, como os seus números de cartão de crédito, informação de contas bancárias, números de segurança social, passwords e outros. i. O que é? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
  • 32. 3. Perigos e prevenção 07-06-09 A mensagem maliciosa que foi enviada pode reencaminhar a pessoa para um sítio de Internet que parece legítimo, mas na verdade não é. O propósito deste sítio fraudulento é enganá-la no sentido de divulgar informação pessoal que permita aos burlões roubar-lhe a sua identidade e debitar contas ou cometer crimes em seu nome; Outras formas de phishing envolvem subterfúgios técnicos têm como objectivo plantar um programa malicioso no seu computador que irá obter e enviar os dados pretendidos aos seus autores. ii. Que perigos apresentam? Blogues Telemóveis Vírus Redes Sociais Chats e Ims Peer-to-Peer e-mail Cyberbullyng Phishing
  • 33.
  • 34. 4. Sítios úteis 07-06-09 http://www.seguranet.pt/ http://www.internetsegura.pt/ http://linhaalerta.internetsegura.pt/
  • 35.