SlideShare uma empresa Scribd logo
Realizado por: Ana Catarina Nogueira, nº 2, 9ºC Disciplina: TIC Professora: Ana Paula Pina Ano Lectivo 07/08
 
Nunca reveles o teu nome, número de telefone, endereço, palavras-passe, ou quaisquer outras informações pessoais, Mesmo que estas te sejam pedidas nos sítios Web que visitas. Se algo que estás a ler ou a ver no computador te fizer sentir pouco à vontade, desliga-o.  Nunca aceites encontrares-te pessoalmente com alguém que conheceste online.
 
 
O que são? Os vírus e os vermes (worms) são  programas perigosos  que podem ser  propagados através de e-mail ou de páginas da Internet .  Os vírus podem  danificar os ficheiros  ou o  software  existente no computador. Os vermes propagam-se mais rapidamente do que os vírus, directamente  de um computador para outro . Por exemplo, um verme de e-mail pode auto-enviar para todos os endereços de correio electrónico existentes na agenda do utilizador. Os vermes da Internet procuram computadores que estejam ligados à Internet, mas  que não contenham as actualizações de segurança mais recentes. Os cavalos de tróia, ou troianos (trojans), são programas perigosos que parecem ser inofensivos como, por exemplo, um jogo. No entanto, depois de activados, podem danificar ficheiros sem que o utilizador se aperceba.
 
O que é? É um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar os seus costumes e vender este dados pela Internet.  Por outro lado, muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários. Roubam logins bancários, roubam determinados arquivos ou outros documentos pessoais. Com frequência, os spyware costumavam vir legalmente inseridos  nalguns programas de shareware ou freeware (Morpheus, Kazaa, iMesh, etc).
 
O que é? É uma janela extra que abre no navegador ao visitar uma página ou clicar num link específico.  A pop-up é utilizada pelos criadores do site para abrir alguma informação extra ou como meio de propaganda.
 
O que são? Pessoas que acedem sem autorização a sistemas de dados. Eles podem entrar num computador desprotegido através da Internet e utilizá-lo de forma abusiva, ou roubar ou copiar ficheiros, e utilizá-los para actividades ilegais.
 
O que é? São e-mails em massa não pretendidos conhecidos por correio publicitário não solicitado ou  spam . Este tipo de correio sobrecarrega os sistemas de e-mail e pode bloquear as caixas de correio. Os remetentes de correio publicitário não solicitado utilizam, por vezes, vermes de e-mail como ferramentas.
 
O que é? São mensagens instantâneas indesejadas.  Estas mensagens instantâneas podem ser enviadas por desconhecidos ou por pessoas que conheces, mas com as quais não queres comunicar. Podem mesmo conter vírus perigosos. Tanto o Windows Messenger como o MSN Messenger facilitam o bloqueamento destas mensagens indesejadas.
 
O que são? Quando utilizamos frequentemente ferramentas de comunicação na Internet, como salas de chat, correio electrónico e mensagens instantâneas,  arriscamo-nos a interagir com "predadores" online .  O anonimato proporcionado pela Internet significa que, num ambiente online,  a confiança e a intimidade podem desenvolver-se rapidamente . Os "predadores" aproveitam-se deste anonimato para  estabelecer relacionamentos online com alguns jovens .
Qual é o seu modo de actuação? Os "predadores"  estabelecem contacto  através de conversas em salas de chat, mensagens instantâneas, correio electrónico, ou fóruns de debate.  Gradualmente, vão tentando  seduzir os seus alvos  através da atenção prestada, do afecto, da simpatia e mesmo de presentes; muitas vezes, despendem bastante tempo, dinheiro e energia neste esforço de aproximação. Estão a par das músicas e dos passatempos mais recentes, que provavelmente despertam o interesse dos mais jovens.  Alguns "predadores" adoptam um modo de actuação mais rápido do que outros e encetam de imediato conversas de teor sexualmente explícito. Esta abordagem mais directa pode incluir assédio, podendo também o "predador" começar a perseguir a sua vítima. Os "predadores" também podem avaliar as crianças que conhecem online, para posterior contacto pessoal.
 
 
Escolhe um nome de ecrã não indicador de sexo, que não contenha palavras sexualmente sugestivas ou revele informações pessoais. Nunca reveles a ninguém informações pessoais (incluindo idade e sexo) Interrompe qualquer comunicação se alguém começar a fazer perguntas demasiado pessoais ou com sugestões sexuais Nunca aceites encontrar-te Pessoalmente com alguém que tenhas conhecido numa sala de chat.
Desconfia das pessoas que te convidam para passar para salas de chat privadas.  Antes de participares, verifica os termos e condições, o código de conduta e a declaração de privacidade no sítio onde se encontra alojado o chat.
 
Pensa antes de publicares:  é sensato enviar ou colocar as minhas fotografias num site/blog se não tiver a certeza sobre o modo como elas irão ser utilizadas?  Lembra-te que existem várias maneiras de manipularem as tuas fotos, fazendo com que elas se possam tornar de carisma pornográfico e serem de novo publicadas na internet Tem em conta que qualquer foto que permita a tua identificação será um dado precioso para chegarem a ti
 
Conversas Instantâneas  Controla as tuas listas de contactos:   configura o programa de modo a que recebas apenas mensagens de pessoas que conheces e que estão na tua lista de contactos  Bloqueia mensagens instantâneas indesejadas Nunca abras imagens, não transfiras ficheiros, nem cliques em hiperligações existentes em mensagens de pessoas que não conheces. Se tentarem enviar-te ficheiros, fecha a mensagem instantânea. Comunica apenas com pessoas que estão na tua lista de contactos ou de amigos. Não deixes que pessoas que não conheces te adicionem à sua lista de contacto. Bloquei-as
Mensagens de correio Não abras qualquer anexo ou hiperligação, excepto se conheceres o remetente e estiveres à espera desse mesmo anexo ou hiperligação.  Nunca respondas a correio publicitário não solicitado. Nunca reencaminhes mensagens de e-mail em cadeia. Deves eliminá-las.
 
Não deves: Contar tudo sobre a tua vida pessoal Divulgar os teus dados pessoais  Responder a comentários maldosos ou embaraçosos. Elimina-os, não permitas comentários de pessoas ofensivas e comunica a identidade das mesmas ao respectivo site
 
Nunca transferir imagens a partir de uma origem desconhecida - podem ser sexualmente explícitas.  Falar imediatamente com um adulto caso alguma coisa que aconteça online te faça sentir pouco à vontade ou assustado.  Nunca preencher formulários de perfil online de carácter pessoal.  Nunca fazer downloads de fontes desconhecidas Nunca clicar em janelas de publicidade
Antes de te registares num site procura informar-te sobre as sua políticas de segurança, sobre os seus termos e condições e fala com alguém que já se tenha registado
LEMBRA-TE:   Depois de colocares as informações na Internet, perdes o controlo  sobre as mesmas e podes não conseguir eliminar todas as cópias desses dados.  VERIFICA:   Tem sempre a certeza de que conheces as pessoas a quem estás a dar as tuas informações, e de que sabes o modo como irão ser utilizadas.  PENSA:   É sensato colocar informações pessoais no teu site, se não tiveres a certeza sobre o modo como elas irão ser utilizadas?
 
Firewall é um dispositivo que funciona como barreira entre redes, permitindo ou negando as transmissões de uma rede para outra.  A firewall é situada normalmente entre uma rede local e a rede de Internet, como dispositivo de segurança para evitar que os intrusos possam aceder a informação confidencial.
Os  antivírus  são softwares projectados para detectar e eliminar vírus no computador. Existe uma grande variedade de produtos com esse intuito no mercado, a diferença entre eles está nos métodos de detecção, no preço e nas funcionalidades. Ex: Norton antivirus Panda antivirus McAfee antivirus
Evitam os spams.
Os  anti-spyware  são softwares com a função de remover os spywares. Ex:
Os  anti pop-up  são softwares ou toolbars (barras de funções) com a função de bloquear as janelas pop-up
Os  anti-porn  restringem o acesso a websites com conteúdo pornográfico
Baseados em listas de sites Restringe o acesso a websites registados previamente em listas de sites proibidos. Essas listas em geral são actualizadas periodicamente pelo fornecedor do software, que para preenche-las utiliza ferramentas de pesquisa, equipas de profissionais ou apoio de comunidades de pessoas. Baseados em palavras proibidas Este tipo de ferramenta usa uma lista de palavras encontradas em websites impróprios, e analisa o contexto em que as mesmas se encontram. Filtros baseados em rótulos de classificação Organizações (ou os próprios criadores de sites) podem classificar e rotular um site (web ratings systems) usando um sistema conhecido como "PICS" (Platform for Internet Content Selection). Versões mais recentes do Internet Explorer ou do Netscape já estão preparados para isso, mas essa tecnologia ainda é pouco utilizada.
 

Mais conteúdo relacionado

PPT
Segurança dos Adolescentes na Internet
PPT
Seguranca Internet
PDF
Navegar com seguranca_03
PPT
Internet segura
PDF
Anexo 11 segurança na internet
PPTX
“Cuidados a ter com a utilização do computador e da internet”
PPSX
Prevenção na Internet
PPTX
Segurança na internet
Segurança dos Adolescentes na Internet
Seguranca Internet
Navegar com seguranca_03
Internet segura
Anexo 11 segurança na internet
“Cuidados a ter com a utilização do computador e da internet”
Prevenção na Internet
Segurança na internet

Mais procurados (20)

PPS
Internet Segura A N I MÓ V E L
DOCX
Perigos da internet
PPS
Perigos da Net
PPT
Segurança na internet Diogo e Raquel
PPTX
Perigos Da Internet
PPT
Seguranca na Internet
PPTX
Usar a internet em segurança
PPTX
Segurança Digital + Ciberbullying
PPTX
Perigos da internet
PDF
2 ciclo
PPTX
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
PPT
Internet Segura
PDF
Cartilha Safernet - Internet Segura
PPTX
PPTX
Internet Segura
ODP
Os perigos da internet
PDF
Folheto - Perigos da Internet
PPTX
Os perigos da Internet
PDF
1 ciclo
Internet Segura A N I MÓ V E L
Perigos da internet
Perigos da Net
Segurança na internet Diogo e Raquel
Perigos Da Internet
Seguranca na Internet
Usar a internet em segurança
Segurança Digital + Ciberbullying
Perigos da internet
2 ciclo
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
Internet Segura
Cartilha Safernet - Internet Segura
Internet Segura
Os perigos da internet
Folheto - Perigos da Internet
Os perigos da Internet
1 ciclo
Anúncio

Destaque (8)

PPT
Las derivadas y sus aplicaciones
 
PPT
Openlearn CPLP
PDF
Aiz08brief Presentation Pdf
PDF
Jung 2010
PPS
Neptuno - Língua Portuguesa
PPT
int.ere.st: SCOT-based Tag Sharing Services
PDF
Hype vs. Reality: The AI Explainer
PDF
Study: The Future of VR, AR and Self-Driving Cars
Las derivadas y sus aplicaciones
 
Openlearn CPLP
Aiz08brief Presentation Pdf
Jung 2010
Neptuno - Língua Portuguesa
int.ere.st: SCOT-based Tag Sharing Services
Hype vs. Reality: The AI Explainer
Study: The Future of VR, AR and Self-Driving Cars
Anúncio

Semelhante a TIC (20)

PPT
Apresentacao internet andre
PDF
Elo Segurança na Internet
PPTX
PPT
Internet seguranca_e_etica_2009
PPTX
PPTX
PDF
Dicas de Segurança na Internet
PDF
apresentação de segurança da informação.pdf
PPT
Encontros ‘On Line’ Tic N Uno Trabalho Final .
PPT
Apresentacao internet
PPTX
Como proteger o seu computador
PPTX
Perigos Da Internet
PPTX
PPT
PPTX
Segurança na Internet
PPTX
Perigos Da Internet
PPTX
Perigos Da Internet
PPTX
Perigos Da Internet
PPTX
Perigos Da Internet
PPTX
Perigos Da Internet
Apresentacao internet andre
Elo Segurança na Internet
Internet seguranca_e_etica_2009
Dicas de Segurança na Internet
apresentação de segurança da informação.pdf
Encontros ‘On Line’ Tic N Uno Trabalho Final .
Apresentacao internet
Como proteger o seu computador
Perigos Da Internet
Segurança na Internet
Perigos Da Internet
Perigos Da Internet
Perigos Da Internet
Perigos Da Internet
Perigos Da Internet

Último (11)

PDF
eBook - GUIA DE CONSULTA RAPIDA EM ROTEADORES E SWITCHES CISCO - VOL I.pdf
PPTX
Arquitetura de computadores - Memórias Secundárias
PPTX
Utilizando code blockes por andre backes
PDF
Termos utilizados na designação de relação entre pessoa e uma obra.pdf
PPTX
Design - Introdução a Gestalt e teoria das formas
PPTX
Tipos de servidor em redes de computador.pptx
PDF
Manejo integrado de pragas na cultura do algodão
PPTX
Informática Aplicada Informática Aplicada Plano de Ensino - estudo de caso NR...
PPTX
Viasol Energia Solar -Soluções para geração e economia de energia
PPTX
Eng. Software - pontos essenciais para o início
PPTX
Proposta de Implementação de uma Rede de Computador Cabeada.pptx
eBook - GUIA DE CONSULTA RAPIDA EM ROTEADORES E SWITCHES CISCO - VOL I.pdf
Arquitetura de computadores - Memórias Secundárias
Utilizando code blockes por andre backes
Termos utilizados na designação de relação entre pessoa e uma obra.pdf
Design - Introdução a Gestalt e teoria das formas
Tipos de servidor em redes de computador.pptx
Manejo integrado de pragas na cultura do algodão
Informática Aplicada Informática Aplicada Plano de Ensino - estudo de caso NR...
Viasol Energia Solar -Soluções para geração e economia de energia
Eng. Software - pontos essenciais para o início
Proposta de Implementação de uma Rede de Computador Cabeada.pptx

TIC

  • 1. Realizado por: Ana Catarina Nogueira, nº 2, 9ºC Disciplina: TIC Professora: Ana Paula Pina Ano Lectivo 07/08
  • 2.  
  • 3. Nunca reveles o teu nome, número de telefone, endereço, palavras-passe, ou quaisquer outras informações pessoais, Mesmo que estas te sejam pedidas nos sítios Web que visitas. Se algo que estás a ler ou a ver no computador te fizer sentir pouco à vontade, desliga-o. Nunca aceites encontrares-te pessoalmente com alguém que conheceste online.
  • 4.  
  • 5.  
  • 6. O que são? Os vírus e os vermes (worms) são programas perigosos que podem ser propagados através de e-mail ou de páginas da Internet . Os vírus podem danificar os ficheiros ou o software existente no computador. Os vermes propagam-se mais rapidamente do que os vírus, directamente de um computador para outro . Por exemplo, um verme de e-mail pode auto-enviar para todos os endereços de correio electrónico existentes na agenda do utilizador. Os vermes da Internet procuram computadores que estejam ligados à Internet, mas que não contenham as actualizações de segurança mais recentes. Os cavalos de tróia, ou troianos (trojans), são programas perigosos que parecem ser inofensivos como, por exemplo, um jogo. No entanto, depois de activados, podem danificar ficheiros sem que o utilizador se aperceba.
  • 7.  
  • 8. O que é? É um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar os seus costumes e vender este dados pela Internet. Por outro lado, muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários. Roubam logins bancários, roubam determinados arquivos ou outros documentos pessoais. Com frequência, os spyware costumavam vir legalmente inseridos nalguns programas de shareware ou freeware (Morpheus, Kazaa, iMesh, etc).
  • 9.  
  • 10. O que é? É uma janela extra que abre no navegador ao visitar uma página ou clicar num link específico. A pop-up é utilizada pelos criadores do site para abrir alguma informação extra ou como meio de propaganda.
  • 11.  
  • 12. O que são? Pessoas que acedem sem autorização a sistemas de dados. Eles podem entrar num computador desprotegido através da Internet e utilizá-lo de forma abusiva, ou roubar ou copiar ficheiros, e utilizá-los para actividades ilegais.
  • 13.  
  • 14. O que é? São e-mails em massa não pretendidos conhecidos por correio publicitário não solicitado ou spam . Este tipo de correio sobrecarrega os sistemas de e-mail e pode bloquear as caixas de correio. Os remetentes de correio publicitário não solicitado utilizam, por vezes, vermes de e-mail como ferramentas.
  • 15.  
  • 16. O que é? São mensagens instantâneas indesejadas. Estas mensagens instantâneas podem ser enviadas por desconhecidos ou por pessoas que conheces, mas com as quais não queres comunicar. Podem mesmo conter vírus perigosos. Tanto o Windows Messenger como o MSN Messenger facilitam o bloqueamento destas mensagens indesejadas.
  • 17.  
  • 18. O que são? Quando utilizamos frequentemente ferramentas de comunicação na Internet, como salas de chat, correio electrónico e mensagens instantâneas, arriscamo-nos a interagir com "predadores" online . O anonimato proporcionado pela Internet significa que, num ambiente online, a confiança e a intimidade podem desenvolver-se rapidamente . Os "predadores" aproveitam-se deste anonimato para estabelecer relacionamentos online com alguns jovens .
  • 19. Qual é o seu modo de actuação? Os "predadores" estabelecem contacto através de conversas em salas de chat, mensagens instantâneas, correio electrónico, ou fóruns de debate. Gradualmente, vão tentando seduzir os seus alvos através da atenção prestada, do afecto, da simpatia e mesmo de presentes; muitas vezes, despendem bastante tempo, dinheiro e energia neste esforço de aproximação. Estão a par das músicas e dos passatempos mais recentes, que provavelmente despertam o interesse dos mais jovens. Alguns "predadores" adoptam um modo de actuação mais rápido do que outros e encetam de imediato conversas de teor sexualmente explícito. Esta abordagem mais directa pode incluir assédio, podendo também o "predador" começar a perseguir a sua vítima. Os "predadores" também podem avaliar as crianças que conhecem online, para posterior contacto pessoal.
  • 20.  
  • 21.  
  • 22. Escolhe um nome de ecrã não indicador de sexo, que não contenha palavras sexualmente sugestivas ou revele informações pessoais. Nunca reveles a ninguém informações pessoais (incluindo idade e sexo) Interrompe qualquer comunicação se alguém começar a fazer perguntas demasiado pessoais ou com sugestões sexuais Nunca aceites encontrar-te Pessoalmente com alguém que tenhas conhecido numa sala de chat.
  • 23. Desconfia das pessoas que te convidam para passar para salas de chat privadas. Antes de participares, verifica os termos e condições, o código de conduta e a declaração de privacidade no sítio onde se encontra alojado o chat.
  • 24.  
  • 25. Pensa antes de publicares: é sensato enviar ou colocar as minhas fotografias num site/blog se não tiver a certeza sobre o modo como elas irão ser utilizadas? Lembra-te que existem várias maneiras de manipularem as tuas fotos, fazendo com que elas se possam tornar de carisma pornográfico e serem de novo publicadas na internet Tem em conta que qualquer foto que permita a tua identificação será um dado precioso para chegarem a ti
  • 26.  
  • 27. Conversas Instantâneas Controla as tuas listas de contactos: configura o programa de modo a que recebas apenas mensagens de pessoas que conheces e que estão na tua lista de contactos Bloqueia mensagens instantâneas indesejadas Nunca abras imagens, não transfiras ficheiros, nem cliques em hiperligações existentes em mensagens de pessoas que não conheces. Se tentarem enviar-te ficheiros, fecha a mensagem instantânea. Comunica apenas com pessoas que estão na tua lista de contactos ou de amigos. Não deixes que pessoas que não conheces te adicionem à sua lista de contacto. Bloquei-as
  • 28. Mensagens de correio Não abras qualquer anexo ou hiperligação, excepto se conheceres o remetente e estiveres à espera desse mesmo anexo ou hiperligação. Nunca respondas a correio publicitário não solicitado. Nunca reencaminhes mensagens de e-mail em cadeia. Deves eliminá-las.
  • 29.  
  • 30. Não deves: Contar tudo sobre a tua vida pessoal Divulgar os teus dados pessoais Responder a comentários maldosos ou embaraçosos. Elimina-os, não permitas comentários de pessoas ofensivas e comunica a identidade das mesmas ao respectivo site
  • 31.  
  • 32. Nunca transferir imagens a partir de uma origem desconhecida - podem ser sexualmente explícitas. Falar imediatamente com um adulto caso alguma coisa que aconteça online te faça sentir pouco à vontade ou assustado. Nunca preencher formulários de perfil online de carácter pessoal. Nunca fazer downloads de fontes desconhecidas Nunca clicar em janelas de publicidade
  • 33. Antes de te registares num site procura informar-te sobre as sua políticas de segurança, sobre os seus termos e condições e fala com alguém que já se tenha registado
  • 34. LEMBRA-TE: Depois de colocares as informações na Internet, perdes o controlo sobre as mesmas e podes não conseguir eliminar todas as cópias desses dados. VERIFICA: Tem sempre a certeza de que conheces as pessoas a quem estás a dar as tuas informações, e de que sabes o modo como irão ser utilizadas. PENSA: É sensato colocar informações pessoais no teu site, se não tiveres a certeza sobre o modo como elas irão ser utilizadas?
  • 35.  
  • 36. Firewall é um dispositivo que funciona como barreira entre redes, permitindo ou negando as transmissões de uma rede para outra. A firewall é situada normalmente entre uma rede local e a rede de Internet, como dispositivo de segurança para evitar que os intrusos possam aceder a informação confidencial.
  • 37. Os antivírus são softwares projectados para detectar e eliminar vírus no computador. Existe uma grande variedade de produtos com esse intuito no mercado, a diferença entre eles está nos métodos de detecção, no preço e nas funcionalidades. Ex: Norton antivirus Panda antivirus McAfee antivirus
  • 39. Os anti-spyware são softwares com a função de remover os spywares. Ex:
  • 40. Os anti pop-up são softwares ou toolbars (barras de funções) com a função de bloquear as janelas pop-up
  • 41. Os anti-porn restringem o acesso a websites com conteúdo pornográfico
  • 42. Baseados em listas de sites Restringe o acesso a websites registados previamente em listas de sites proibidos. Essas listas em geral são actualizadas periodicamente pelo fornecedor do software, que para preenche-las utiliza ferramentas de pesquisa, equipas de profissionais ou apoio de comunidades de pessoas. Baseados em palavras proibidas Este tipo de ferramenta usa uma lista de palavras encontradas em websites impróprios, e analisa o contexto em que as mesmas se encontram. Filtros baseados em rótulos de classificação Organizações (ou os próprios criadores de sites) podem classificar e rotular um site (web ratings systems) usando um sistema conhecido como "PICS" (Platform for Internet Content Selection). Versões mais recentes do Internet Explorer ou do Netscape já estão preparados para isso, mas essa tecnologia ainda é pouco utilizada.
  • 43.