da internet O USO LEGAL Ética e valores para jovens da era digital

Tamanho: px
Começar a partir da página:

Download "da internet O USO LEGAL Ética e valores para jovens da era digital"

Transcrição

1 Capa O Uso Legal da Internet DIGITAL.pdf 1 7/20/11 5:40 PM O USO LEGAL da internet Ética e valores para jovens da era digital Laboratório de estudos em ética nos meios eletrônicos Universidade Presbiteriana Mackenzie Organizadores: Solange Duarte Palma de Sá Barros Ubirajara Carnevale de Moraes O livro O uso legal da Internet tem o texto direcionado aos jovens de 14 a 18 anos e apresenta de forma simples e direta, vários temas importantes que estão relacionados ao uso não ético e indiscriminado da Internet. Cada assunto é ilustrado de forma bem humorada e traz também algumas questões para reflexão que podem ser realizadas em conjunto com pais e professores. Patrocínio Apoio

2 O trabalho O uso legal da Internet - Ética e valores para jovens da era digital de Solange Duarte Palma de Sá Barros e Ubirajara Carnevale de Moraes (orgs) foi licenciado com uma Licença Creative Commons - Atribuição - NãoComercial - SemDerivados 3.0 Não Adaptada. Podem estar disponíveis autorizações adicionais ao âmbito desta licença em

3 O USO LEGAL da Internet Ética e valores para jovens da era digital Laboratório de estudos em ética nos meios eletrônicos Universidade Presbiteriana Mackenzie Organizadores: Solange Duarte Palma de Sá Barros Ubirajara Carnevale de Moraes

4 UNIVERSIDADE PRESBITERIANA MACKENZIE Augustus Nicodemus Gomes Lopes Chanceler Benedito Guimarães Aguiar Neto Reitor Marcel Mendes Vice Reitor Textos Solange Duarte Palma de Sá Barros Cátia Cilene Lima Rodrigues Juliana Abrusio MACKPESQUISA Josimar Henrique da Silva Presidente Ilustrações Edson Takashi Okuyama Capa, Projeto Gráfico e Diagramação Ro Comunicação Todos os direitos reservados. Proibida a reprodução parcial ou integral sem prévia autorização dos autores by Laboratório de Estudos em Ética nos Meios Eletrônicos Universidade Presbiteriana Mackenzie O uso legal da Internet : ética e valores para jovens da era digital / organizadores: Solange Duarte Palma de Sá Barros, Ubirajara Carnevale de Moraes. São Paulo : p. : il. ; 23 x 18 cm. O projeto que gerou este livro foi financiado pelo MackPesquisa. Obra com tiragem 2000 cópias. Impressão e Acabamento: Gráfica Bandeirantes 1. Internet. 2. Educação. 3. Ética. 4. Valores. 5. Cibercultura. I. Barros, Solange Duarte Palma de Sá. II. Moraes, Ubirajara Carnevale de. III. Universidade Presbiteriana Mackenzie. IV. Título. CDD

5 Dedicatória Dedicamos este livro a todos os jovens e adolescentes do novo milênio que acreditam em um mundo bem melhor. Agradecimentos Muitas pessoas contribuíram direta ou indiretamente para a realização deste projeto. Dentre estas pessoas, não podemos deixar de agradecer: Ao Chanceler da Universidade Presbiteriana Mackenzie, Dr. Augustus Nicodemus Gomes Lopes e pelas valiosas contribuições dadas. Ao Reverendo Josué Alves Ferreira e aos professores de Ensino Religioso e Ética do Colégio Presbiteriano Mackenzie, Yon Morato Ferreira da Costa e Michelle Razuck Arci pela consolidação de pesquisa e pelas sugestões para os textos e ilustrações deste material. À Diretora do Colégio Presbiteriano Mackenzie, Profa. Débora Bueno Muniz Oliveira, por permitir a nossa entrada no Colégio para a realização da pesquisa de campo. À Diretora da Escola Estadual Romeu de Moraes, Profa. Rosangela Aparecida de Almeida Valim Gonçalves, que gentilmente nos permitiu a entrada na escola, para darmos continuidade às pesquisas. Ao Prof. Luis Henrique Fanti pela intermediação entre o grupo de pesquisa e os professores do Colégio Presbiteriano Mackenzie. À Professora Ana Cristina Azevedo Pontes de Carvalho pelas contribuições nos textos referentes às questões legais relacionadas à Internet. À Professora Ivete Irene dos Santos pelas sugestões na redação final. À Márcia Romero, da RO Comunicação, pela realização voluntária do projeto gráfico e editoração deste livro. Ao MackPesquisa, pela oportunidade da realização e concretização deste projeto. Equipe do Laboratório de Estudos em Ética nos Meios Eletrônicos

6 Apresentação Este livro é um dos resultados de um grande projeto realizado na Universidade Presbiteriana Mackenzie pelo LEEME (Laboratório de Estudos em Ética nos Meios Eletrônicos), que contou com o apoio do MackPesquisa. Neste projeto, além de uma pesquisa teórica sobre a Internet, fizemos uma pesquisa com mais de 2000 alunos do Ensino Fundamental II e Médio de escolas públicas e particulares da região central de São Paulo (capital). Assim, conseguimos identificar qual tipo de uso estes jovens estão fazendo da Internet e, então, produzimos este livro para orientá-los durante seus acessos à rede. Com um texto direcionado aos jovens de 10 a 14 anos e com ilustrações bem humoradas, apresentamos de forma simples e direta, vários temas importantes e que estão relacionados com o uso não ético e indiscriminado da Internet. Ao mesmo tempo em que explicamos cada um dos problemas, sugerimos algumas questões para reflexão, que podem ser realizadas em conjunto com pais e professores. O objetivo é criar um espaço permanente de discussão entre jovens, pais e educadores sobre temas que além de estarem associados às questões éticas e morais, muitas vezes são consideradas práticas ilegais, portanto, configuram um crime. Acreditamos que a palavra chave deste livro é CONSCIENTIZAÇÃO. Os jovens precisam conhecer os perigos associados à Internet, para que saibam se defender quando necessário. Ainda, precisam prestar mais atenção nas suas atitudes na Internet, para que sempre sigam o caminho ético. Não podemos nos esquecer de que mais do que conectar máquinas, a Internet conecta pessoas e forma um espaço público, como uma praça ou um shopping center. O espaço público virtual está cheio de pessoas boas e pessoas más (exatamente como acontece no mundo real), que por trás de uma máquina conversam, compram, jogam, pesquisam, se divertem, publicam e que também roubam, enganam, mentem, caluniam e fazem muito mal à sociedade. Esperamos poder contribuir na formação ética dos jovens cidadãos do novo milênio! Equipe do Laboratório de Estudos em Ética nos Meios Eletrônicos

7 Capítulo 1 Capítulo 2 Capítulo 3 Capítulo 4 Capítulo 5 Capítulo 6 Capítulo 7 Capítulo 8 Capítulo 9 Capítulo 10 Ética e Virtudes O que é Moral? O que é Ética? O que é cidadania? 6 Crackers Os Vândalos da era virtual 10 Peer-to-Peer (P2P) Compartilhando arquivos de desconhecidos 12 Vírus O conhecimento a serviço do mal 14 Phishing Quando a isca é você! 16 Spam Lixo eletrônico na sua caixa de 18 Pirataria Alimentando ações criminosas 20 Plágio e compra de trabalhos prontos A desonestidade intelectual 22 Preguiça virtual A Internet e suas facilidades 24 Violência em games Enganando o nosso cérebro 26 Capítulo 11 Capítulo 12 Capítulo 13 Capítulo 14 Capítulo 15 Capítulo 16 Capítulo 17 Capítulo 18 Capítulo 19 Vício no uso da Internet Quando o equilíbrio vai embora 28 Pedofilia Um crime contra a inocência 30 Exposição da imagem e de dados pessoais Abrindo as portas da sua vida para qualquer um 32 Boatos, mentiras e apologias A Internet propagando o mal 34 Cyberbullying Agressão reais no espaço virtual 36 Exposição à pornografia A deturpação da natureza humana 38 Apostas on-line Jogando Dinheiro Fora 40 Questões legais A voz da lei 42 Questões da saúde A tecnologia interferindo na sua saúde 44 Capítulo 20 O uso legal da Internet 47 Apresentação do LEEME Laboratório de Estudos em Ética nos meios de comunicação 48

8 6 Capítulo 1: Ética e Virtudes O que é Moral? O que é Ética? O que é cidadania? Moral é o conjunto de regras de comportamentos considerados como bons e corretos e que são formados a partir das tradições, da cultura e dos hábitos de um determinado povo. Estas regras orientam a conduta de uma sociedade, preservando a vida e minimizando a violência no convívio entre as pessoas. A Ética é o resultado da reflexão sobre a Moral e a busca por atitudes coerentes para uma vida boa à humanidade, num esforço de encontrar valores que sirvam como referência universal e que contribuam para o diálogo e o respeito entre os seres humanos, independentemente de suas diferenças culturais. No Mackenzie, a busca dos valores éticos se pauta pela nossa confessionalidade cristã. O exercício da Ética como reflexão do comportamento e conduta pessoal, bem como as consequências destas ações para a sociedade, promovem a política e a cidadania. A cidadania é a participação de cada um na sociedade com a consciência de que todo isolamento humano é temporário, e de que estamos constantemente em contato uns com os outros. Com a finalidade de promover a vida, a cidadania é o desenvolvimento das leis e regras que determinam os limites do exercício da liberdade nas relações entre as pessoas. Nesse sentido, a constituição das leis de direitos e deveres numa sociedade é baseada nos seus valores morais e na sua reflexão ética, com a finalidade de promover ordem e organização, tanto nas ações pessoais quanto em seus desdobramentos coletivos, ou seja, com a finalidade de promover a vida boa e justa a cada um dos que dividem a vida no mesmo espaço público. As virtudes podem ser consideradas como os hábitos de uma pessoa na prática do bem em seu dia a dia e que são valorizados pela sociedade. Como todo hábito, uma virtude não é obtida de uma hora para outra. É a repetição de um determinado ato que o torna em hábito. Portanto, para obtê-lo, é necessária a prática constante de ações associadas a ela. Vamos conhecer um pouco mais sobre as virtudes? AMOR: O amor é um sentimento que se manifesta na atitude de reconhecimento, valorização e esforço para a manutenção da nossa vida e da vida do outro. O amor afirma a existência humana e dá sentido à vida. Assim, amar é antes de um sentimento declarado, o desejo e o empenho para que a vida perpetue, sendo a origem de todos os valores. RAZÃO: A razão é a virtude da busca e procura do conhecimento e da verdade baseada na lógica, na razão e na análise sobre os fatos da realidade. A razão é fundamental para se estabelecer critérios justos para se formar uma opinião coerente sobre os impasses e

9 7 problemas que a vida nos apresenta. Não podemos abrir mão de ser críticos, de buscar conceitos claros sobre a vida e de nos motivar sempre para aprender e nos desenvolver como indivíduos e cidadãos. PRUDÊNCIA: A prudência é o zelo pela vida em toda sua expressão, prevenindo o mal e buscando corrigir danos já ocorridos. O cuidado se baseia no amor e é o pressuposto para a existência. É uma ação amorosa concreta, que presta atenção na vida, própria e do outro, numa atitude tanto preventiva quanto restauradora. RESPONSABILIDADE: Responsabilidade é a capacidade de oferecer boas soluções aos impasses com os quais nos deparamos na realidade, independente de quem seja o responsável. Responsabilidade é também a capacidade de prever as ações e as consequências delas para nós e para a humanidade procurando, portanto, agir de modo a promover o bem comum. Responsável é então, aquele indivíduo capaz de agir sem causar prejuízo à vida, à natureza e ao planeta, solucionando os problemas que ocasionalmente forem encontrados. SOLIDARIEDADE: A solidariedade é o princípio da cooperação entre os seres humanos, que se origina da consciência de que viver é antes de tudo, conviver. Assim, na soma das nossas individualidades, formamos uma unidade com a humanidade, em que todos precisam uns dos outros. Ser solidário é agir e trabalhar com os outros para um benefício e propósito comum de desenvolvimento, não necessariamente para si, de modo interesseiro, mas de modo interessado na construção de uma dinâmica melhor de convívio e existência. COMPAIXÃO: A compaixão é a capacidade de reconhecer e se empatizar com o sofrimento do outro e, solidariamente, acolher e compreender sua manifestação, reconhecendo seu valor e a sua condição humana. A compaixão não é uma condição de pena ou dó, mas é o desapego de si mesmo, combinado com o cuidado e o amor ao próximo, na intenção de oferecer apoio e resgate da vida em sofrimento. INTEGRIDADE: A integridade é a prática da ética na vida cotidiana, a experiência profunda de existir, com consciência, reconhecimento e amor à humanidade. Ser íntegro é agir deliberadamente com liberdade com o objetivo de perpetuar a vida em abundância. É ser coerente, nas intenções e na prática, com a reflexão dos valores morais, construindo o bem comum. SAÚDE: A saúde é o bem estar físico, psicológico, moral e social, que permite a uma pessoa viver longe de doenças, com a manutenção do equilíbrio e da moderação. A saúde está relacionada à percepção das necessidades do corpo, diferenciando cada necessidade dos desejos e tomando decisões que permitam uma existência plena.

10 8 HONESTIDADE: A honestidade é a transparência das intenções nas ações tomadas, a capacidade de manter o discurso e as ações baseados na moral. Para ser honesto é necessária a autoanálise que revela a exatidão da realidade com sinceridade e coerência, lealdade e honradez. AUTOESTIMA: é o amor direcionado a si mesmo sem, com isto, desconsiderar o outro. É realizar uma avaliação detalhada e honesta de si mesmo, de modo amoroso, indicando todos os seus potenciais (virtudes) bem como os seus defeitos. Esta avaliação possibilita uma ampliação da consciência de si, valorizando seus pontos fortes e estimulando os potenciais humanos que a pessoa ainda não desenvolveu. A autoestima baseia-se no amor e na confiança pessoal que preserva o indivíduo de expor-se a riscos. AMIZADE: A amizade é uma relação afetiva entre duas ou mais pessoas. Para que este sentimento permaneça é necessária a prática de várias outras virtudes: a compreensão, a solidariedade, e lealdade e a generosidade. A amizade é um sentimento recíproco que permite que uma pessoa divida os bons e os maus momentos de sua vida, compartilhando sentimentos, emoções e experiências vividas. CORAGEM: A coragem é uma força interior capaz de superar o medo, a incerteza ou uma dor. Mais do que fortalecer, a coragem permite a uma pessoa seguir em frente e continuar seu caminho sem fraquejar ou desistir. Ser corajoso é também saber reconhecer os limites que devem ser respeitados nas diversas situações para poder proteger a própria vida. LEALDADE: A lealdade é o respeito aos vínculos entre os diversos tipos de relações existentes na vida de uma pessoa: pais e filhos, marido e mulher, patrão e empregado, pátria e cidadão, etc. Com a lealdade consegue-se reforçar e proteger estas relações de forma que a confiança passa a ser um dos sentimentos mais presentes entre as partes envolvidas. TOLERÂNCIA: A tolerância pode ser definida como uma resistência ou aceitação natural diante de algo que é considerado contrário a um valor ou regra. A tolerância é adquirida com a prática diária e permite a existência da serenidade nos momentos difíceis ou desgastantes ao longo da existência. HUMILDADE: A humildade é o reconhecimento da nossa própria fraqueza e imperfeição em relação às pessoas e em relação às situações impostas pela vida. A humildade reflete-se na modéstia e na simplicidade do caráter, fazendo que não nos julguemos melhor ou mais importantes do que outra pessoa. GRATIDÃO: A gratidão é o reconhecimento que alguém nos prestou um bem, uma ajuda ou um favor. É uma emoção que fortalece laços e estreita as relações.

11 9 Quando uma pessoa agradece por alguma coisa, além de reconhecer a atitude do outro, está naturalmente criando um sentimento de retribuição em oportunidades futuras. RESPEITO: O respeito está associado ao reconhecimento da importância do outro na sociedade, agindo ou deixando de agir em diversas situações da vida. O respeito não se limita ao ser humano: está associado aos espaços públicos, às crenças e aos valores representativos de uma força ou poder. HUMOR: O humor é um estado de ânimo de uma pessoa que mostra o quanto ela está disposta e de bem com a vida. É um sentimento elogiável e contagiante que permite mudar a forma de encarar problemas cotidianos e perceber que só se deve dar importância a coisas realmente importantes. Para pensar Que outras virtudes, não citadas neste texto, podem ser consideradas importantes para a vida de uma pessoa?

12 10 Capítulo 2: Crackers Os vândalos da era virtual! Você sabe qual é a diferença entre os termos hacker e cracker? Os hackers surgiram na década de 50 e foram associados às pessoas que conheciam e dominavam as técnicas da computação. Eram pessoas viciadas em computação e programavam como ninguém. Com os avanços da computação, a quantidade de hackers foi aumentando e sua cultura difundida: eles têm um código de ética hacker, onde princípios como compartilhar conhecimento são divulgados. Eles adoram desafios e estão sempre em busca das falhas de segurança dos sistemas de computadores das empresas. É uma pena, mas existem pessoas com este conhecimento que o usam para o mal e acessam sistemas e redes ilicitamente com intenções inescrupulosas, maldosas ou criminosas. Para diferenciar estes dois grupos, foi então criado o termo cracker que passou a representar os vândalos da era virtual que quebram senhas, roubam dados e desviam dinheiro. Na verdade, existe uma série de denominações associadas a cada uma das práticas que o hacker faz. O conhecimento de um hacker é tão grande que muitas empresas buscam este tipo de pessoa para fazer parte de seu quadro de funcionários. Faz sentido, pois se o hacker sabe tudo sobre como burlar a segurança, ele é a pessoa mais indicada para perceber quais são as falhas de segurança da empresa e melhorá-la. Muitos jovens sentem-se motivados a ser um hacker do bem e buscam o aperfeiçoamento de suas técnicas. Já os crackers têm um perfil comum: são na maioria jovens entre 16 e 25 anos, com muito tempo livre e que habitualmente agem no período da noite e madrugada, horário que dificulta a descoberta dos ataques. Eles preferem atacar bancos, provedores de Internet, órgãos do governo e empresas multinacionais. Muitos crackers ficaram famosos quando conseguem invadir sistemas considerados seguros, como a NASA, porém, foram julgados e punidos de acordo com a lei. Infelizmente, a Internet é um dos meios de divulgação e instrução para a prática dos crackers. Existem sites que ensinam como burlar a segurança, como roubar senhas, etc. Fica evidente, que a índole do aprendiz é que vai determinar se ele será um hacker ou um cracker. Mais uma vez temos um exemplo da tecnologia a serviço do mal.

13 11 E o que mais? Para os interessados em aprofundar os conhecimentos na prática do hacker do bem e se tornar um grande profissional de segurança em computação, existem alguns cursos e programas de forma ção a distância. Consulte a Internet e conheça alguns deles. Quer conhecer um pouco sobre a ética hacker? Consulte o site Para pensar Muitas situações na vida envolvem escolhas, como por exemplo, ser um hacker ou um cracker. Quando escolhemos um caminho, estamos desviando nossos esforços e atenção para uma única direção. Economizar ou gastar? Divertir-se ou estudar? Ligar para alguém ou ligar a TV? Medicina ou Computação? Sempre teremos que fazer escolhas na vida. Elas fazem parte de nosso crescimento e devem sempre seguir os princípios e valores de sua vida.

14 12 Capítulo 3: Peer-to-Peer (P2P) Compartilhando arquivos de desconhecidos Confesse: você com certeza já baixou da Internet as músicas novas do seu grupo/cantor favorito, não é mesmo? Foi rápido (se você tem conexão do tipo Banda Larga) e fácil, não foi? Você certamente tem instalado no seu computador um programa de compartilhamento de arquivos, como o LimeWire, Ares ou Emule. Esses programas permitem a troca de arquivos entre computadores através das redes chamadas Peerto-Peer, ou simplesmente P2P. Nessas redes, todos os computadores envolvidos podem, ao mesmo tempo, enviar e buscar arquivos de outras máquinas. Através dos programas P2P é fácil fazer um busca por um determinado conteúdo e pronto: eis uma infinidade de usuários que têm aquilo que você procurava! Basta escolher e iniciar o download. Os tipos de arquivos que são mais comuns de serem compartilhados são músicas, filmes e imagens com a mesma qualidade do arquivo original. O que você não sabe, ou não leva em consideração no momento que inicia o download, é que você pode estar cometendo um crime de violação ao Direito Autoral. A música é de autoria de alguém. O filme ou seriado também. Basta que uma única pessoa compre o CD ou tenha acesso ao arquivo original e pronto: está feito o compartilhamento do arquivo com o mundo. Muitas pessoas pensam que tudo que circula pela Internet é de domínio público e todos têm direito de se apropriar. Isso não é verdade, pois, apesar do pouco controle existente, os direitos autorais existem e a lei brasileira considera a sua violação um crime. É certo que as indústrias da música e dos filmes terão que repensar as formas de distribuição de seus produtos para que não desapareçam. Uma alternativa que já existe, é a possibilidade de se comprar, pela Internet, a música que se quer, sem a necessidade de comprar todas as que estão no CD. Outra alternativa interessante é a atribuição da licença Creative Commons a alguns tipos de mídia. Nesse tipo de licença, o autor permite que seu trabalho seja copiado, porém, nunca para uso comercial. Assim, os créditos ficam sempre para o dono da obra e ele ganha muita visibilidade, já que muitas pessoas têm acesso à Internet. Este é um assunto que tem sido bastante discutido em todo o mundo para se estabelecer controles maiores nesta modalidade de troca de arquivos. Não se pode negar que as redes P2P estão diretamente relacionadas com atos ilícitos como a pirataria e violação dos direitos autorais. Outro problema associado às redes P2P diz respeito aos riscos de se gravar arquivos de origem desconhecida no seu computador. Muitos vírus vêm instalados em arquivos falsos, com nomes falsos e que sem que você perceba, podem causar diversos danos em seu computador e nas transações que são feitas pela Internet. Os fraudadores se aproveitam do fato que é você, usuário, que vai atrás do arquivo. Uma vez que o arquivo está na rede, fica fácil que alguém o escolha para baixar. Sem falar que existe uma infinidade de conteúdos impróprios disponíveis sem controle nenhum. Você não pode compactuar com esta situação. Pense nas consequências de seus atos na Internet. Além de cometer crime baixando conteúdo protegido, você pode colocar o computador da sua família em risco, já que muitos dos vírus instalados são do tipo spyware, que monitoram e enviam os dados que são fornecidos nas páginas da Internet. A consciência e postura crítica são os primeiros passos para uma mudança. Vamos lá, analise os riscos e benefícios do uso das redes P2P e quando quiser uma música nova ou um filme, aja legalmente.

15 13 E o que mais? A França é um dos países mais rigorosos do mundo na questão de downloads ilegais. A lei determina que os provedores façam uma vigilância sobre os usuários: além de s, são enviados telegramas para quem baixar conteúdo protegido. Caso haja reincidência, é feita uma suspensão no acesso à Internet por um período de até um ano. Já pensou? Ficar um ano sem Internet? De acordo com levantamentos realizados pela empresa FSecure, no ano de 2008 houve um aumento de 200% nos arquivos que contém vírus(códigos maliciosos) e que circulam pela Internet. Foram identificados 1,5 milhão desses tipos de arquivos na Web. Pense que você pode ter um desses arquivos gravados em seu computador. Em março de 2009, o CD completou 30 anos de existência. Porém, não há o que comemorar. De acordo com uma pesquisa realizada pelo NDP Group, 17 milhões de pessoas deixaram de comprar Cd s nos Estados Unidos no ano de O motivo disso? A tecnologia MP3. Para pensar A era digital permite trocas que antes eram inimagináveis. Isso é muito bom! Enviar e receber arquivos passaram a ser coisas corriqueiras no mundo atual. Agora pense: imagine que você é um cantor que batalhou muito para conseguir lançar seu primeiro CD. Você realmente é muito bom como cantor e sua música toca em todas as rádios. O que você prefere? Que seu CD chegue às mãos de seu público através da compra do seu CD ou que suas músicas sejam baixadas facilmente através das redes P2P? Analise as duas situações e veja que não existe uma única resposta, mas cada ação tem consequência. Referências: seguranca/2008/12/05/2008-registrou-1-5- milhao-de-malwares-200-a-mais-que-no-anopassado/ ult10065u shtml

16 14 Capítulo 4: Vírus O conhecimento a serviço do mal Nem sempre toda a inteligência e capacidade de criação de uma pessoa são direcionadas para atividades louváveis. Os vírus de computador servem de exemplo para esta afirmação. Um vírus de computador é resultado da criação de alguém: é um programa de computador (software) escrito por pessoas mal-intencionadas os vândalos tecnológicos. Essas pessoas têm um perfil muito semelhante: domínio da tecnologia e o espírito de competição para ver quem consegue criar o vírus mais devastador já conhecido. Os vírus de computador representam um problema recorrente há mais de 25 anos. Os primeiros vírus eram inofensivos e apenas irritavam: exibiam telas com mensagens, imagens e, no máximo, modificavam ou apagavam algum arquivo do computador. A contaminação dos computadores pelos vírus era algo controlado, já que não existiam formas de comunicação entre as máquinas como existe hoje em dia. Com o surgimento da Internet, os computadores ficaram muito mais vulneráveis à contaminação por vírus, pois rotineiramente são feitas trocas de mensagens e arquivos pelos usuários. Os problemas são bem maiores e colocam em risco, não só a saúde do computador, mas também as informações nele armazenadas. Os prejuízos podem ser incalculáveis. As empresas de segurança tentam combater a força e intensidade dos vírus, criando programas de defesa, porém, novos vírus são criados frequentemente, dificultando a constante atualização por assim dizer, das vacinas. O que você pode fazer para diminuir a disseminação dos vírus? A maioria dos vírus chega ao usuário doméstico através de arquivos anexados em mensagens eletrônicas ( ). Outra forma comum de contaminação é através do download de programas/arquivos de diferentes sites da Internet. Portanto, além de manter seu programa anti-vírus sempre atualizado (novas vacinas para novos tipos de vírus), você deve ficar atento a todas as mensagens que recebe em sua Caixa Postal: não baixe arquivos de origem desconhecida, mesmo que a mensagem lhe pareça confiável. Às vezes, envolvidos pela curiosidade, clicamos em qualquer link sem a devida atenção. Uma vez instalado em um computador, um vírus pode trazer males que variam dependendo do seu tipo: vão desde a perda no desempenho da máquina até a inutilização de arquivos e em casos mais graves, programas de monitoramento são instalados. Esses programas são verdadeiros espiões que entregam para as pessoas mal-intencionadas informações gravadas em seu computador e também informações que você fornece durante suas conexões na Internet. Usar o computador e a Internet exige responsabilidade e uma postura crítica. Temos que ter em mente que nossas ações como usuários refletem diretamente nos riscos a que estaremos sujeitos. As pessoas mais vulneráveis são aquelas que não se protegem e não estão atentas. Não existe desculpa para não se proteger dos vírus porque é muito fácil ter acesso a um programa antivírus existem programas para ambientes domésticos que são gratuitos e que podem ser baixados diretamente da Internet.

17 15 E o que mais? O termo Engenharia Social é utilizado para representar todas as práticas usadas pelas pessoas mal-intencionadas, na tentativa de obter informações importantes ou sigilosas de pessoas e empresas. O objetivo é conseguir as informações por meio das falhas de segurança das próprias pessoas, que quando não atentas, podem ser facilmente manipuladas. Algumas vezes, os vírus estão associados a datas específicas como sexta-feira 13 ou 1º de abril para dispararem seus efeitos nocivos. O vírus Conficker é bastante conhecido pelos ataques a milhares de sites no dia 1º de abril para descobrir e roubar as senhas dos usuários. Você consegue usar a Internet sem clicar em nada? Acesse o site e veja se você é capaz! Para pensar O que faz uma pessoa direcionar todos os seus esforços e conhecimentos para algo ruim? Nem sempre o mal que um vírus traz é a perda de dinheiro. Que prazer é este de ver alguém passar por um desconforto ou problema? A tecnologia, muitas vezes, presta um deserviço às pessoas. Em que situações isto pode acontecer? Para que servem as máquinas e os aparatos tecnológicos?

18 16 Capítulo 5: Phishing Quando a isca é você! A palavra Phishing é esquisita, mas você precisa conhecer o que está por trás dela. A partir da década de 70 começaram a acontecer os primeiros golpes contra o sistema de telefonia no mundo (por exemplo conseguir fazer ligações de longa distância sem pagar por isso). Esses golpes foram chamados de Phone Phreaking e eram realizados por pessoas especializadas no assunto. Com o passar do tempo e avanço da tecnologia, os golpes passaram a acontecer nos meios eletrônicos, como o computador e a Internet. Phishing é o resultado da união dos termos Phreak (gênio em computação) e fish (pesca) e literalmente está associado aos golpes que são aplicados na tentativa de roubar (fisgar) dados pessoais e confidenciais (número de cartões, senhas e documentos) das pessoas que usam a Internet. Ladrões altamente especializados em tecnologia criam situações onde a vítima sente-se convencida de que as circunstâncias são reais. O golpe normalmente chega através de , mas também já foi aplicado em scraps do Orkut e em mensagens de telefones celulares (SMS). As mensagens são sempre apelativas e tentam fazer o internauta clicar em um link que o levará uma página da Internet, muitas vezes idênticas às páginas oficiais de órgãos como bancos, lojas e instituições do governo. A pessoa desinformada deste tipo de golpe, é levada facilmente pelo golpista, principalmente porque tudo parece muito real. Se você já tem conta corrente ou cartão de crédito, fique atento! Os bancos têm uma política bastante clara quanto ao envio de s e mensagens para seus clientes. Não seja uma isca fácil e antes de clicar em um link, verifique para onde você será conduzido, observando o endereço do link na parte de baixo à esquerda de seu navegador. Como as mensagens podem ser enviadas para milhões de usuários, a chance de alguém ser fisgado acaba sendo grande e em posse de um número de conta e senha, o golpista conseguir alcançar seu principal objetivo: roubar dinheiro.

19 17 E o que mais? Com tanto golpe circulando pela Internet, foi criado um Museu que mostra uma lista dos golpes mais conhecidos. Dê uma olhada: Para pensar O que faz uma pessoa ter curiosidade de ver imagens de tragédias? Muitas vezes, os golpes na Internet são aplicados desta forma: Veja as fotos do acidente X. A curiosidade faz com que muitas pessoas sejam levadas para o golpe. Pode perceber: quando tem um acidente grave em uma rodovia, o trânsito para mesmo no sentido contrário ao do acidente. Isso é pura curiosidade. Tragédias trazem tristeza para muita gente e o respeito à imagem dos envolvidos, faz parte de uma conduta ética.

20 18 Capítulo 6: Spam Lixo eletrônico na sua caixa de Todos os dias, a caixa de correspondências da casa de Ana está repleta de cartas. Assim, no final da tarde, Ana vai até ela e retira mais de cem correspondências. Então, Ana senta e começa a olhar os remetentes, na tentativa de adivinhar o conteúdo de cada correspondência. Ana faz duas pilhas: uma de correspondências com remetentes conhecidos e outra de remetentes desconhecidos. Ela percebe, então, que recebeu algumas poucas correspondências de remetentes conhecidos, com assuntos de seu interesse e outras tantas correspondências que não sabe do que se trata e que terá que abrir e ler uma por uma para tomar conhecimento do assunto Ana vai lendo e rasgando tudo aquilo que não lhe interessa. Uma das correspondências traz um texto ameaçador e deixa Ana com medo: Quem é esta pessoa?. Outra, diz que Ana está devendo uma quantia em dinheiro para a Receita Federal. Na hora, Ana pensa: Será que eu esqueci de pagar alguma conta?. Uma outra carta mostra como é fácil ganhar dinheiro enviando novas correspondências para outras pessoas. São cartas de todos os tipos: propagandas de produtos recém lançados, convites para participação em eventos, promessas e apelos dramáticos. Ana começa a perceber que está perdendo muito tempo com isso, começa a rasgar tudo e enche um saco de lixo com papel picado! Ana se irrita ao pensar que no outro dia será tudo igual... quando isso vai parar? Eu não pedi para receber estas correspondências! Ana está tendo a sensação de invasão de seu espaço privado, pois, afinal de contas, todas essas cartas que foram jogadas fora, não dizem respeito à Ana e ela sequer conhece a origem das mensagens. É muito desagradável a sensação de ter alguém tentando invadir ou diminuir o espaço de nossa privacidade. Além de ser um direito do cidadão, a privacidade nos dá controle sobre nossas vidas e sobre nossas informações pessoais. No mundo virtual, as coisas acontecem da mesma forma: as pessoas criam seus espaços reservados para receber e enviar mensagens - a Caixa Postal. Cada um cria seu endereço eletrônico e uma senha que servem para acesso particular às mensagens. Todos os dias milhões de mensagens não solicitadas pelos usuários circulam pela Internet. Essas mensagens recebem o nome de spam e lotam diariamente a Caixa Postal dos internautas. São muitos os objetivos destas mensagens: vão desde propaganda de produtos (nem sempre verdadeiros), até a tentativa de aplicação de golpes financeiros e a difusão de vírus. Outras mensagens fazem a divulgação de correntes com promessas de ganho financeiro e boatos que envolvem o internauta com histórias comoventes e dramáticas as famosas lendas urbanas. Quem envia spam conta com a vantagem do alcance de sua mensagem, já que ela poderá ser lida por milhares de pessoas. Além do tempo que gastamos na leitura dessas mensagens, não podemos nos esquecer de outros problemas que estão associados ao recebimento de spam: a segurança do computador pode ser colocada em risco, já que o spam é uma porta de entrada para os vírus; os filtros existentes para diminuir o spam muitas vezes bloqueiam mensagens legítimas e as não bloqueadas, muita vezes lotam a Caixa Postal e outras mensagens acabam sendo recusadas por falta de espaço. Você pode tomar algumas atitudes para evitar estas consequências: não abra s cujo remetente seja desconhecido delete-os; não seja curioso e não clique em nenhum link exibido no spam eles podem instalar vírus em seu computador; quando você quiser responder/ encaminhar algum , use sempre a opção da Cópia Oculta para os destinatários assim, você evita que os s envolvidos não sejam vistos pelos outros; use o sistema Anti-spam de seu provedor de eles ajudam a diminuir o recebimento de mensagens indesejadas e finalmente, use os mecanismos de denúncias existentes na Internet para relatar um caso de spam.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

Dinâmicas para Jovens - Brincadeiras para Jovens Atividades para grupos. Quem sou eu? Dinâmica de Apresentação para Grupo de Jovens

Dinâmicas para Jovens - Brincadeiras para Jovens Atividades para grupos. Quem sou eu? Dinâmica de Apresentação para Grupo de Jovens Disponível no site Esoterikha.com: http://bit.ly/dinamicas-para-jovens Dinâmicas para Jovens - Brincadeiras para Jovens Atividades para grupos As dinâmicas de grupo já fazem parte do cotidiano empresarial,

Leia mais

Segurança na internet

Segurança na internet Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas

Leia mais

Informática Aplicada a Gastronomia

Informática Aplicada a Gastronomia Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e

Leia mais

A criança e as mídias

A criança e as mídias 34 A criança e as mídias - João, vá dormir, já está ficando tarde!!! - Pera aí, mãe, só mais um pouquinho! - Tá na hora de criança dormir! - Mas o desenho já tá acabando... só mais um pouquinho... - Tá

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Privacidade e Segurança

Privacidade e Segurança UM GUIA PARA SOBREVIVENTES DE ABUSO Privacidade e Segurança no Facebook índice Í D I C E S Introdução 1 A primeira linha de defesa: gerencie quem vê seu conteúdo 2 Recupere o controle: analise as suas

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

VIRUS E SPAM. -Cuidados a ter

VIRUS E SPAM. -Cuidados a ter VIRUS E SPAM -Cuidados a ter Origem da palavra Spam PRESUNTO PICANTE? Originalmente, SPAM, foi o nome dado a uma marca de presunto picante (Spieced Ham) enlatado fabricado por uma empresa norte-americana

Leia mais

Introdução à Arte da Ciência da Computação

Introdução à Arte da Ciência da Computação 1 NOME DA AULA Introdução à Arte da Ciência da Computação Tempo de aula: 45 60 minutos Tempo de preparação: 15 minutos Principal objetivo: deixar claro para os alunos o que é a ciência da computação e

Leia mais

PROGRAMA DE ORIENTAÇÃO ESTUDANTIL PARA PRIMEIROS EMPREGOS www.noprimeiroemprego.com.br. Jovem Conectado Curitiba: PROEPE, 2015 36p. il. Título.

PROGRAMA DE ORIENTAÇÃO ESTUDANTIL PARA PRIMEIROS EMPREGOS www.noprimeiroemprego.com.br. Jovem Conectado Curitiba: PROEPE, 2015 36p. il. Título. Impressão Acabamento Editora Mona Ltda - ME Rua José Bajerski, 271 Curitiba/ PR Cep: 82.220-320 Fone (41) 3068-9009 Fax (41) 3068-9008 www.graficamonalisa.com.br PROGRAMA DE ORIENTAÇÃO ESTUDANTIL PARA

Leia mais

Internet. De bem com a. Orientações sobre os perigos do mundo virtual

Internet. De bem com a. Orientações sobre os perigos do mundo virtual De bem com a Internet Orientações sobre os perigos do mundo virtual Laboratório de estudos em ética nos meios eletrônicos Universidade Presbiteriana Mackenzie Organizadores: Solange Duarte Palma de Sá

Leia mais

O IMPACTO SOCIAL DA INTERNET

O IMPACTO SOCIAL DA INTERNET O IMPACTO SOCIAL DA Miguel Gomes da Costa Junior Rede de milhões de computadores de todo o mundo interligados por linhas telefônicas, fibra ótica e satélites. Poderosa fonte de informação e comunicação

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

Segurança em Dispositivos Móveis.

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

Vamos fazer um mundo melhor?

Vamos fazer um mundo melhor? Vamos fazer um mundo melhor? infanto-junvenil No mundo em que vivemos há quase 9 milhões de espécies de seres vivos, que andam, voam, nadam, vivem sobre a terra ou nos oceanos, são minúsculos ou enormes.

Leia mais

10 Dicas para proteger seu computador contra Vírus

10 Dicas para proteger seu computador contra Vírus 10 Dicas para proteger seu computador contra Vírus Revisão 00 de 14/05/2009 A cada dia a informática, e mais especificamente a internet se tornam mais imprescindíveis. Infelizmente, o mundo virtual imita

Leia mais

Segurança em Redes Sociais.

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail> Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Atualmente, graças à Internet, é possível comprar produtos sem sair de casa ou do trabalho, sem se preocupar com horários e sem enfrentar filas. Eainda receber tudo em casa ou

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ O acesso às redes sociais já está incorporado ao cotidiano de grande parte dos usuários da Internet e, muito provavelmente, do seu. As redes sociais possuem características que

Leia mais

Dicas de segurança na internet

Dicas de segurança na internet Dicas de segurança na internet Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e outros perigos existentes nas ruas. Na internet, é igualmente importante

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

(In)Segurança Virtual. Introdução Expotec 2009 IFRN- Campus Mossoró

(In)Segurança Virtual. Introdução Expotec 2009 IFRN- Campus Mossoró (In)Segurança Virtual Introdução Expotec 2009 IFRN- Campus Mossoró Eliakim Aquino - eliakim_pcdoctor@hotmail.com interseguraca.blogspot.com Mossoró-RN Setembro-2009 Que idéia seria essa? Fator Humano:

Leia mais

O QUE FARIAS? Destacável Noesis n.º 83. Concepção da Equipa da SeguraNet-ERTE/DGIDC Ilustração de Nelson Martins

O QUE FARIAS? Destacável Noesis n.º 83. Concepção da Equipa da SeguraNet-ERTE/DGIDC Ilustração de Nelson Martins O QUE FARIAS? Actividades sobre segurança na Internet destinadas aos alunos do 2.º e 3.º ciclos e ensino secundário Destacável Noesis n.º 83 Concepção da Equipa da SeguraNet-ERTE/DGIDC Ilustração de Nelson

Leia mais

Por Renan Hamann Fonte: www.tecmundo.com.br/7528-as-coisas-mais-perigosas-que-voce-pode-fazer-na-internet.htm

Por Renan Hamann Fonte: www.tecmundo.com.br/7528-as-coisas-mais-perigosas-que-voce-pode-fazer-na-internet.htm Imprimir Por Renan Hamann Fonte: www.tecmundo.com.br/7528-as-coisas-mais-perigosas-que-voce-pode-fazer-na-internet.htm Sexta-Feira 7 de Janeiro de 2011 Confira quais são os erros mais comuns dos usuários

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

5 Passos para vender mais com o Instagram

5 Passos para vender mais com o Instagram 5 Passos para vender mais com o Instagram Guia para iniciantes melhorarem suas estratégias ÍNDICE 1. Introdução 2. O Comportamento das pessoas na internet 3. Passo 1: Tenha um objetivo 4. Passo 2: Defina

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

CARTILHA INFORMATIVA

CARTILHA INFORMATIVA CARTILHA INFORMATIVA SEGURANÇA DA INFORMAÇÃO A Segurança da Informação se refere à proteção existente sobre as informações de empresa ou pessoa, e aplica-se tanto as informações corporativas quanto às

Leia mais

Foi-nos proposto este trabalho no âmbito do projecto Segurança na Internet, pela Segura Net.

Foi-nos proposto este trabalho no âmbito do projecto Segurança na Internet, pela Segura Net. Foi-nos proposto este trabalho no âmbito do projecto Segurança na Internet, pela Segura Net. Com este trabalho pretendemos ficar a saber mais e sensibilizar a comunidade escolar sobre os perigos da internet

Leia mais

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos. 1 INTERNET BANKING: DICAS DE SEGURANÇA Alexandre Kaspary 1 Alexandre Ramos 2 Leo Andre Blatt 3 William Rohr 4 Fábio Matias Kerber 5 Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

UM NEGÓCIO PRODUTIVO NO

UM NEGÓCIO PRODUTIVO NO UM NEGÓCIO PRODUTIVO NO Objetivos do treinamento Conhecer o potencial que as Redes Sociais tem no mundo e a aplicabilidade no seu Negócio Amway. Aprender como criar e administrar uma conta no FACEBOOK.

Leia mais

REDAÇÃO GANHADORA DO 1 LUGAR, 9 ANO, ESCOLA E.E.E.F. MARIA COMANDOLLI LIRA. Ás vezes quando ouvimos falar sobre a corrupção, o que vem em mente?

REDAÇÃO GANHADORA DO 1 LUGAR, 9 ANO, ESCOLA E.E.E.F. MARIA COMANDOLLI LIRA. Ás vezes quando ouvimos falar sobre a corrupção, o que vem em mente? REDAÇÃO GANHADORA DO 1 LUGAR, 9 ANO, ESCOLA E.E.E.F. MARIA COMANDOLLI LIRA. ALUNA: KETLY LORRAINY R. DE OLIVEIRA PROFESSORA: MARIA PEREIRA DE CALDAS TEMA: CORRUPÇÃO : O QUE EU POSSO FAZER PARA COMBATE-LA

Leia mais

Segurança em Comércio Eletrônico.

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

Utilização das redes sociais e suas repercussões

Utilização das redes sociais e suas repercussões Utilização das redes sociais e suas repercussões O papel da escola : @ Orientação aos professores, alunos e pais @ Acompanhamento de situações que repercutem na escola @ Atendimento e orientação a pais

Leia mais

http://cartilha.cert.br/ Publicação

http://cartilha.cert.br/ Publicação http://cartilha.cert.br/ Publicação O uso de tablets, smartphones e celulares está cada vez mais comum e inserido em nosso cotidiano Caso tenha um dispositivo móvel (tablet, smartphone, celular, etc.)

Leia mais

Manual para uso do HELPDESK

Manual para uso do HELPDESK EXACTUS Suporte e Atendimento - versão 1.0 Página 1 de 14 Manual para uso do HELPDESK Visão Cliente EXACTUS Suporte e Atendimento - versão 1.0 Página 2 de 14 Introdução O serviço possui um pacote com todas

Leia mais

MANUAL DE USO NA INTERNET PESSOA JURÍDICA

MANUAL DE USO NA INTERNET PESSOA JURÍDICA MANUAL DE USO NA INTERNET PESSOA JURÍDICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! É sempre bom poder contar com o SICREDI do seu lado. Melhor ainda quando o SICREDI está onde você mais precisa:

Leia mais

Verificação em duas etapas.

Verificação em duas etapas. <Nome> <Instituição> <e-mail> Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar

Leia mais

CONHECENDO O AMBIENTE VIRTUAL DE APRENDIZAGEM Moodle - Learning Management System Versão 1.3

CONHECENDO O AMBIENTE VIRTUAL DE APRENDIZAGEM Moodle - Learning Management System Versão 1.3 CONHECENDO O AMBIENTE VIRTUAL DE APRENDIZAGEM Moodle - Learning Management System Versão 1.3 Este tutorial não tem como finalidade esgotar todas as funcionalidades do Ambiente, ele aborda de forma prática

Leia mais

Cartilha de Boas práticas em Segurança da Informação

Cartilha de Boas práticas em Segurança da Informação Cartilha de Boas práticas em Segurança da Informação Classificação: Pública Versão: 1.0 Julho/2012 A Cartilha DS tem como objetivo fornecer dicas de segurança da informação para os usuários da internet,

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

Configuração do Outlook para o servidor da SET

Configuração do Outlook para o servidor da SET Configuração do Outlook para o servidor da SET Selecione Ferramentas + Contas... no seu Outlook Express. Clique no botão Adicionar + Email, para acrescentar uma nova conta, ou no botão Propriedades para

Leia mais

Este documento provê informação atualizada, e simples de entender, para o empreendedor que precisa iniciar ou avaliar suas operações online.

Este documento provê informação atualizada, e simples de entender, para o empreendedor que precisa iniciar ou avaliar suas operações online. Os segredos dos negócios online A Internet comercial está no Brasil há menos de 14 anos. É muito pouco tempo. Nesses poucos anos ela já mudou nossas vidas de muitas maneiras. Do programa de televisão que

Leia mais

Guia Prático. Sistema EAD PRO-CREA

Guia Prático. Sistema EAD PRO-CREA Guia Prático Sistema EAD PRO-CREA Educação a Distância (EAD) Conheça a seguir algumas dicas de Netiqueta para uma convivência sociável e boas maneiras na web. Sugerimos fazer um teste para saber como você

Leia mais

Redes Sociais Em Apoio À Tomada De Decisão

Redes Sociais Em Apoio À Tomada De Decisão Redes Sociais Em Apoio À Tomada De Decisão Este assunto normalmente é tratado quando se aborda a coleta de dados no ciclo de Inteligência. No entanto, o fenômeno das redes sociais, atualmente, cresceu

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

Ref.: Política de uso de Internet e correio eletrônico

Ref.: Política de uso de Internet e correio eletrônico Ref.: Política de uso de Internet e correio eletrônico Introdução A PROVÍNCIA LA SALLE BRASIL-CHILE, através de seu setor de Tecnologia da Informação, tem como objetivo o provimento de um serviço de qualidade,

Leia mais

Como evitar fraudes na Internet

Como evitar fraudes na Internet www.linhadefensiva.org Como evitar fraudes na Internet Online desde 28 de janeiro de 2005 Parceira do UOL: maio/2005 - setembro/2008 Mais de 18.000 casos resolvidos no Fórum Mais de 3 milhões de downloads

Leia mais

Cartilha de Uso de E-mail Institucional

Cartilha de Uso de E-mail Institucional Cartilha de Uso de E-mail Institucional 01 Leia seus e-mails diariamente 1.1. Lembre-se que atualmente o e-mail pode ser considerado como a mais importante ferramenta de comunicação corporativa, portanto

Leia mais

Segurança. Projeto. Cartilha de Segurança da Internet. As pragas da Internet. Navegar é preciso!! Arriscar-se não.

Segurança. Projeto. Cartilha de Segurança da Internet. As pragas da Internet. Navegar é preciso!! Arriscar-se não. Cartilha de Segurança da Internet O Termo "Segurança", segundo a ISO 7498-2, é utilizado para especificar os fatores necessários para minimizar a vulnerabilidades de bens e recursos e está relacionada

Leia mais

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática CARTILHA DE INFORMÁTICA SEÇÃO TÉCNICA DE INFORMÁTICA PUSP-P Nº 002 - SETEMBRO/2014 TEMA: GOLPES POR EMAIL "NA DÚVIDA NÃO CLIQUE" RELEMBRANDO: Na cartilha nº 001 lançada em Julho de 2014 escrevemos dicas

Leia mais

Dicas de Segurança para Redes Sociais

Dicas de Segurança para Redes Sociais Segurança na Internet para as Crianças e sua Família Dicas de Segurança para Redes Sociais Por ser uma mídia social, a Internet permite aos jovens manter contato com os amigos fisicamente distantes e,

Leia mais

É PROIBIDO O USO COMERCIAL DESSA OBRA SEM A AUTORIZAÇÃO DO AUTOR

É PROIBIDO O USO COMERCIAL DESSA OBRA SEM A AUTORIZAÇÃO DO AUTOR É PROIBIDO O USO COMERCIAL DESSA OBRA SEM A AUTORIZAÇÃO DO AUTOR Introdução: Aqui nesse pequeno e-book nós vamos relacionar cinco super dicas que vão deixar você bem mais perto de realizar o seu sonho

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Ética e Segurança Digital RODRIGO JORGE CONSELHO TÉCNICO

Ética e Segurança Digital RODRIGO JORGE CONSELHO TÉCNICO 1 Ética e Segurança Digital RODRIGO JORGE CONSELHO TÉCNICO 2 O que é o Movimento? O Movimento é uma ação de Responsabilidade Social Digital que tem a missão de educar, capacitar e conscientizar os alunos,

Leia mais

Manual Ambiente Virtual de Aprendizagem Moodle-ESPMG 2.0

Manual Ambiente Virtual de Aprendizagem Moodle-ESPMG 2.0 Manual Ambiente Virtual de Aprendizagem Moodle-ESPMG 2.0 Adriano Lima Belo Horizonte 2011 SUMÁRIO Apresentação... 3 Acesso ao Ambiente Virtual de Aprendizagem AVA ESP-MG... 3 Programação do curso no AVA-ESPMG

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Contas e senhas são os mecanismos de autenticação mais utilizados na Internet atualmente. Por meio de contas e senhas os sistemas conseguem saber quem você é, confirmar sua identidade

Leia mais

Como gerar Relacionamentos MÍDIAS SOCIAIS

Como gerar Relacionamentos MÍDIAS SOCIAIS Como gerar Relacionamentos MÍDIAS SOCIAIS REVOLUÇÃO TECNOLÓGICA 50 milhões de usuários IDADE MÍDIA 90 milhões de brasileiros na WEB, 70 milhões na rede social Facebook e mais de 30 milhões no Twitter ADEUS

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

12 Razões Para Usar. Lightroom. André Nery

12 Razões Para Usar. Lightroom. André Nery 12 Razões Para Usar Lightroom André Nery André Nery é fotógrafo em Porto Alegre. Arquitetura e fotografia outdoor, como natureza, esportes e viagens, são sua área de atuação. Há dez anos começou a ministrar

Leia mais

Como criar. um artigo. em 1h ou menos. Por Natanael Oliveira

Como criar. um artigo. em 1h ou menos. Por Natanael Oliveira Como criar um artigo em 1h ou menos Por Natanael Oliveira 1 Como escrever um artigo em 1h ou menos Primeira parte do Texto: Gancho Inicie o texto com perguntas ou promessas, algo que prenda atenção do

Leia mais

ESFERA DA FAMÍLIA INTERNET NA ROTINA FAMILIAR Proteja sua Família dos Perigos da Internet. Marcio e Edione Vieira Curitiba/PR

ESFERA DA FAMÍLIA INTERNET NA ROTINA FAMILIAR Proteja sua Família dos Perigos da Internet. Marcio e Edione Vieira Curitiba/PR ESFERA DA FAMÍLIA INTERNET NA ROTINA FAMILIAR Proteja sua Família dos Perigos da Internet Marcio e Edione Vieira Curitiba/PR Introdução: Engajamento Voluntário: Envolvimento Profissional: OBJETIVOS: Formar

Leia mais

Programa EAD-EJEF. Manual do Estudante

Programa EAD-EJEF. Manual do Estudante Tribunal de Justiça do Estado de Minas Gerais - TJMG Escola Judicial Desembargador Edésio Fernandes - EJEF Programa de Educação a Distância do TJMG EAD-EJEF Programa EAD-EJEF Manual do Estudante Versão

Leia mais

USO RESPONSÁVEL DA INTERNET ELABORADO PELOS ALUNOS DO 6º ANO

USO RESPONSÁVEL DA INTERNET ELABORADO PELOS ALUNOS DO 6º ANO USO RESPONSÁVEL DA INTERNET ELABORADO PELOS ALUNOS DO 6º ANO USO RESPONSÁVEL DA INTERNET ELABORADO PELOS ALUNOS DO 6º ANO 2 Fique atento! Não acredite em tudo o que lê A internet é segura? Você não deve

Leia mais

Vós sois deuses, pois brilhe a vossa a luz! Jesus

Vós sois deuses, pois brilhe a vossa a luz! Jesus CURSO DE DESENVOLVIMENTO HUMANO E ESPIRITUAL DESCUBRA A ASSINATURA DE SUAS FORÇAS ESPIRITUAIS Test Viacharacter AVE CRISTO BIRIGUI-SP Jul 2015 Vós sois deuses, pois brilhe a vossa a luz! Jesus I SABER

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

MANUAL DE USO NA INTERNET PESSOA FÍSICA

MANUAL DE USO NA INTERNET PESSOA FÍSICA MANUAL DE USO NA INTERNET PESSOA FÍSICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! Agora você encontra o SICREDI em casa, no trabalho ou onde você estiver. É o SICREDI Total Internet, cooperando

Leia mais

Sumário Aspectos Básicos... 3 Como Empresas usam o Facebook... 3 Introdução ao Facebook... 4 Criando um Cadastro... 5 Confirmando E-mail...

Sumário Aspectos Básicos... 3 Como Empresas usam o Facebook... 3 Introdução ao Facebook... 4 Criando um Cadastro... 5 Confirmando E-mail... FACEBOOK Sumário Aspectos Básicos... 3 Como Empresas usam o Facebook... 3 Introdução ao Facebook... 4 Criando um Cadastro... 5 Confirmando E-mail... 8 Características do Facebook... 10 Postagens... 11

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte III: Privacidade Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Cartilha

Leia mais

Certificado Digital A1

Certificado Digital A1 Abril/ Certificado Digital A1 Geração Página 1 de 32 Abril/ Pré requisitos para a geração Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário obedecer aos

Leia mais

Segurança em Internet Banking.

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

Escrita Eficiente sem Plágio

Escrita Eficiente sem Plágio Escrita Eficiente sem Plágio Produza textos originais com qualidade e em tempo recorde Ana Lopes Revisão Rosana Rogeri Segunda Edição 2013 Direitos de cópia O conteúdo deste livro eletrônico tem direitos

Leia mais

Presidência da República Casa Civil Secretaria de Administração Diretoria de Gestão de Pessoas Coordenação Geral de Documentação e Informação

Presidência da República Casa Civil Secretaria de Administração Diretoria de Gestão de Pessoas Coordenação Geral de Documentação e Informação Presidência da República Casa Civil Secretaria de Administração Diretoria de Gestão de Pessoas Coordenação Geral de Documentação e Informação Coordenação de Biblioteca 49 Discurso no encontro com grupo

Leia mais

VOCÊ SABE O QUE É E-MAIL MARKETING? [[ ][ Aprenda como funciona e quais resultados você pode obter

VOCÊ SABE O QUE É E-MAIL MARKETING? [[ ][ Aprenda como funciona e quais resultados você pode obter VOCÊ SABE O QUE É E-MAIL MARKETING? [[ ][ Aprenda como funciona e quais resultados você pode obter Vivemos a era do conteúdo na Internet. Um e-mail com o conteúdo certo, distribuído às pessoas certas é

Leia mais

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 ENGENHARIA SOCIAL Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 RESUMO: Engenharia Social é o uso da persuasão humana para obtenção de informações

Leia mais

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Quando nossos filhos ficam mais velhos, eles tornam-se

Leia mais

Pesquisas e seminários Como fazer?

Pesquisas e seminários Como fazer? +++ + COLÉGIO DOS SANTOS ANJOS Avenida Iraí, 1330 - Planalto Paulista - Telefax: 5055.0744 04082-003 - São Paulo - e-mail: colsantosanjos@colegiosantosanjos.g12.br Site: www.colegiosantosanjos.g12.br Q

Leia mais

Manual do Google agenda. criação e compartilhamento de agendas

Manual do Google agenda. criação e compartilhamento de agendas Manual do Google agenda criação e compartilhamento de agendas 1 O que é o Google Agenda? Google Agenda é um serviço de agenda on line gratuito do Google, onde você pode anotar compromissos e tarefas, organizando

Leia mais

15 dicas. para tornar o seu E-mail Marketing bem-sucedido

15 dicas. para tornar o seu E-mail Marketing bem-sucedido 15 dicas para tornar o seu E-mail Marketing bem-sucedido 1 Índice PÁG 04 - Dica 1: Analise o mercado e segmente os consumidores PÁG 05 - Dica 2: Tenha uma lista Opt-In PÁG 05 - Dica 3: Insira um link para

Leia mais