da internet O USO LEGAL Ética e valores para jovens da era digital

Tamanho: px
Começar a partir da página:

Download "da internet O USO LEGAL Ética e valores para jovens da era digital"

Transcrição

1 Capa O Uso Legal da Internet DIGITAL.pdf 1 7/20/11 5:40 PM O USO LEGAL da internet Ética e valores para jovens da era digital Laboratório de estudos em ética nos meios eletrônicos Universidade Presbiteriana Mackenzie Organizadores: Solange Duarte Palma de Sá Barros Ubirajara Carnevale de Moraes O livro O uso legal da Internet tem o texto direcionado aos jovens de 14 a 18 anos e apresenta de forma simples e direta, vários temas importantes que estão relacionados ao uso não ético e indiscriminado da Internet. Cada assunto é ilustrado de forma bem humorada e traz também algumas questões para reflexão que podem ser realizadas em conjunto com pais e professores. Patrocínio Apoio

2 O trabalho O uso legal da Internet - Ética e valores para jovens da era digital de Solange Duarte Palma de Sá Barros e Ubirajara Carnevale de Moraes (orgs) foi licenciado com uma Licença Creative Commons - Atribuição - NãoComercial - SemDerivados 3.0 Não Adaptada. Podem estar disponíveis autorizações adicionais ao âmbito desta licença em

3 O USO LEGAL da Internet Ética e valores para jovens da era digital Laboratório de estudos em ética nos meios eletrônicos Universidade Presbiteriana Mackenzie Organizadores: Solange Duarte Palma de Sá Barros Ubirajara Carnevale de Moraes

4 UNIVERSIDADE PRESBITERIANA MACKENZIE Augustus Nicodemus Gomes Lopes Chanceler Benedito Guimarães Aguiar Neto Reitor Marcel Mendes Vice Reitor Textos Solange Duarte Palma de Sá Barros Cátia Cilene Lima Rodrigues Juliana Abrusio MACKPESQUISA Josimar Henrique da Silva Presidente Ilustrações Edson Takashi Okuyama Capa, Projeto Gráfico e Diagramação Ro Comunicação Todos os direitos reservados. Proibida a reprodução parcial ou integral sem prévia autorização dos autores by Laboratório de Estudos em Ética nos Meios Eletrônicos Universidade Presbiteriana Mackenzie O uso legal da Internet : ética e valores para jovens da era digital / organizadores: Solange Duarte Palma de Sá Barros, Ubirajara Carnevale de Moraes. São Paulo : p. : il. ; 23 x 18 cm. O projeto que gerou este livro foi financiado pelo MackPesquisa. Obra com tiragem 2000 cópias. Impressão e Acabamento: Gráfica Bandeirantes 1. Internet. 2. Educação. 3. Ética. 4. Valores. 5. Cibercultura. I. Barros, Solange Duarte Palma de Sá. II. Moraes, Ubirajara Carnevale de. III. Universidade Presbiteriana Mackenzie. IV. Título. CDD

5 Dedicatória Dedicamos este livro a todos os jovens e adolescentes do novo milênio que acreditam em um mundo bem melhor. Agradecimentos Muitas pessoas contribuíram direta ou indiretamente para a realização deste projeto. Dentre estas pessoas, não podemos deixar de agradecer: Ao Chanceler da Universidade Presbiteriana Mackenzie, Dr. Augustus Nicodemus Gomes Lopes e pelas valiosas contribuições dadas. Ao Reverendo Josué Alves Ferreira e aos professores de Ensino Religioso e Ética do Colégio Presbiteriano Mackenzie, Yon Morato Ferreira da Costa e Michelle Razuck Arci pela consolidação de pesquisa e pelas sugestões para os textos e ilustrações deste material. À Diretora do Colégio Presbiteriano Mackenzie, Profa. Débora Bueno Muniz Oliveira, por permitir a nossa entrada no Colégio para a realização da pesquisa de campo. À Diretora da Escola Estadual Romeu de Moraes, Profa. Rosangela Aparecida de Almeida Valim Gonçalves, que gentilmente nos permitiu a entrada na escola, para darmos continuidade às pesquisas. Ao Prof. Luis Henrique Fanti pela intermediação entre o grupo de pesquisa e os professores do Colégio Presbiteriano Mackenzie. À Professora Ana Cristina Azevedo Pontes de Carvalho pelas contribuições nos textos referentes às questões legais relacionadas à Internet. À Professora Ivete Irene dos Santos pelas sugestões na redação final. À Márcia Romero, da RO Comunicação, pela realização voluntária do projeto gráfico e editoração deste livro. Ao MackPesquisa, pela oportunidade da realização e concretização deste projeto. Equipe do Laboratório de Estudos em Ética nos Meios Eletrônicos

6 Apresentação Este livro é um dos resultados de um grande projeto realizado na Universidade Presbiteriana Mackenzie pelo LEEME (Laboratório de Estudos em Ética nos Meios Eletrônicos), que contou com o apoio do MackPesquisa. Neste projeto, além de uma pesquisa teórica sobre a Internet, fizemos uma pesquisa com mais de 2000 alunos do Ensino Fundamental II e Médio de escolas públicas e particulares da região central de São Paulo (capital). Assim, conseguimos identificar qual tipo de uso estes jovens estão fazendo da Internet e, então, produzimos este livro para orientá-los durante seus acessos à rede. Com um texto direcionado aos jovens de 10 a 14 anos e com ilustrações bem humoradas, apresentamos de forma simples e direta, vários temas importantes e que estão relacionados com o uso não ético e indiscriminado da Internet. Ao mesmo tempo em que explicamos cada um dos problemas, sugerimos algumas questões para reflexão, que podem ser realizadas em conjunto com pais e professores. O objetivo é criar um espaço permanente de discussão entre jovens, pais e educadores sobre temas que além de estarem associados às questões éticas e morais, muitas vezes são consideradas práticas ilegais, portanto, configuram um crime. Acreditamos que a palavra chave deste livro é CONSCIENTIZAÇÃO. Os jovens precisam conhecer os perigos associados à Internet, para que saibam se defender quando necessário. Ainda, precisam prestar mais atenção nas suas atitudes na Internet, para que sempre sigam o caminho ético. Não podemos nos esquecer de que mais do que conectar máquinas, a Internet conecta pessoas e forma um espaço público, como uma praça ou um shopping center. O espaço público virtual está cheio de pessoas boas e pessoas más (exatamente como acontece no mundo real), que por trás de uma máquina conversam, compram, jogam, pesquisam, se divertem, publicam e que também roubam, enganam, mentem, caluniam e fazem muito mal à sociedade. Esperamos poder contribuir na formação ética dos jovens cidadãos do novo milênio! Equipe do Laboratório de Estudos em Ética nos Meios Eletrônicos

7 Capítulo 1 Capítulo 2 Capítulo 3 Capítulo 4 Capítulo 5 Capítulo 6 Capítulo 7 Capítulo 8 Capítulo 9 Capítulo 10 Ética e Virtudes O que é Moral? O que é Ética? O que é cidadania? 6 Crackers Os Vândalos da era virtual 10 Peer-to-Peer (P2P) Compartilhando arquivos de desconhecidos 12 Vírus O conhecimento a serviço do mal 14 Phishing Quando a isca é você! 16 Spam Lixo eletrônico na sua caixa de 18 Pirataria Alimentando ações criminosas 20 Plágio e compra de trabalhos prontos A desonestidade intelectual 22 Preguiça virtual A Internet e suas facilidades 24 Violência em games Enganando o nosso cérebro 26 Capítulo 11 Capítulo 12 Capítulo 13 Capítulo 14 Capítulo 15 Capítulo 16 Capítulo 17 Capítulo 18 Capítulo 19 Vício no uso da Internet Quando o equilíbrio vai embora 28 Pedofilia Um crime contra a inocência 30 Exposição da imagem e de dados pessoais Abrindo as portas da sua vida para qualquer um 32 Boatos, mentiras e apologias A Internet propagando o mal 34 Cyberbullying Agressão reais no espaço virtual 36 Exposição à pornografia A deturpação da natureza humana 38 Apostas on-line Jogando Dinheiro Fora 40 Questões legais A voz da lei 42 Questões da saúde A tecnologia interferindo na sua saúde 44 Capítulo 20 O uso legal da Internet 47 Apresentação do LEEME Laboratório de Estudos em Ética nos meios de comunicação 48

8 6 Capítulo 1: Ética e Virtudes O que é Moral? O que é Ética? O que é cidadania? Moral é o conjunto de regras de comportamentos considerados como bons e corretos e que são formados a partir das tradições, da cultura e dos hábitos de um determinado povo. Estas regras orientam a conduta de uma sociedade, preservando a vida e minimizando a violência no convívio entre as pessoas. A Ética é o resultado da reflexão sobre a Moral e a busca por atitudes coerentes para uma vida boa à humanidade, num esforço de encontrar valores que sirvam como referência universal e que contribuam para o diálogo e o respeito entre os seres humanos, independentemente de suas diferenças culturais. No Mackenzie, a busca dos valores éticos se pauta pela nossa confessionalidade cristã. O exercício da Ética como reflexão do comportamento e conduta pessoal, bem como as consequências destas ações para a sociedade, promovem a política e a cidadania. A cidadania é a participação de cada um na sociedade com a consciência de que todo isolamento humano é temporário, e de que estamos constantemente em contato uns com os outros. Com a finalidade de promover a vida, a cidadania é o desenvolvimento das leis e regras que determinam os limites do exercício da liberdade nas relações entre as pessoas. Nesse sentido, a constituição das leis de direitos e deveres numa sociedade é baseada nos seus valores morais e na sua reflexão ética, com a finalidade de promover ordem e organização, tanto nas ações pessoais quanto em seus desdobramentos coletivos, ou seja, com a finalidade de promover a vida boa e justa a cada um dos que dividem a vida no mesmo espaço público. As virtudes podem ser consideradas como os hábitos de uma pessoa na prática do bem em seu dia a dia e que são valorizados pela sociedade. Como todo hábito, uma virtude não é obtida de uma hora para outra. É a repetição de um determinado ato que o torna em hábito. Portanto, para obtê-lo, é necessária a prática constante de ações associadas a ela. Vamos conhecer um pouco mais sobre as virtudes? AMOR: O amor é um sentimento que se manifesta na atitude de reconhecimento, valorização e esforço para a manutenção da nossa vida e da vida do outro. O amor afirma a existência humana e dá sentido à vida. Assim, amar é antes de um sentimento declarado, o desejo e o empenho para que a vida perpetue, sendo a origem de todos os valores. RAZÃO: A razão é a virtude da busca e procura do conhecimento e da verdade baseada na lógica, na razão e na análise sobre os fatos da realidade. A razão é fundamental para se estabelecer critérios justos para se formar uma opinião coerente sobre os impasses e

9 7 problemas que a vida nos apresenta. Não podemos abrir mão de ser críticos, de buscar conceitos claros sobre a vida e de nos motivar sempre para aprender e nos desenvolver como indivíduos e cidadãos. PRUDÊNCIA: A prudência é o zelo pela vida em toda sua expressão, prevenindo o mal e buscando corrigir danos já ocorridos. O cuidado se baseia no amor e é o pressuposto para a existência. É uma ação amorosa concreta, que presta atenção na vida, própria e do outro, numa atitude tanto preventiva quanto restauradora. RESPONSABILIDADE: Responsabilidade é a capacidade de oferecer boas soluções aos impasses com os quais nos deparamos na realidade, independente de quem seja o responsável. Responsabilidade é também a capacidade de prever as ações e as consequências delas para nós e para a humanidade procurando, portanto, agir de modo a promover o bem comum. Responsável é então, aquele indivíduo capaz de agir sem causar prejuízo à vida, à natureza e ao planeta, solucionando os problemas que ocasionalmente forem encontrados. SOLIDARIEDADE: A solidariedade é o princípio da cooperação entre os seres humanos, que se origina da consciência de que viver é antes de tudo, conviver. Assim, na soma das nossas individualidades, formamos uma unidade com a humanidade, em que todos precisam uns dos outros. Ser solidário é agir e trabalhar com os outros para um benefício e propósito comum de desenvolvimento, não necessariamente para si, de modo interesseiro, mas de modo interessado na construção de uma dinâmica melhor de convívio e existência. COMPAIXÃO: A compaixão é a capacidade de reconhecer e se empatizar com o sofrimento do outro e, solidariamente, acolher e compreender sua manifestação, reconhecendo seu valor e a sua condição humana. A compaixão não é uma condição de pena ou dó, mas é o desapego de si mesmo, combinado com o cuidado e o amor ao próximo, na intenção de oferecer apoio e resgate da vida em sofrimento. INTEGRIDADE: A integridade é a prática da ética na vida cotidiana, a experiência profunda de existir, com consciência, reconhecimento e amor à humanidade. Ser íntegro é agir deliberadamente com liberdade com o objetivo de perpetuar a vida em abundância. É ser coerente, nas intenções e na prática, com a reflexão dos valores morais, construindo o bem comum. SAÚDE: A saúde é o bem estar físico, psicológico, moral e social, que permite a uma pessoa viver longe de doenças, com a manutenção do equilíbrio e da moderação. A saúde está relacionada à percepção das necessidades do corpo, diferenciando cada necessidade dos desejos e tomando decisões que permitam uma existência plena.

10 8 HONESTIDADE: A honestidade é a transparência das intenções nas ações tomadas, a capacidade de manter o discurso e as ações baseados na moral. Para ser honesto é necessária a autoanálise que revela a exatidão da realidade com sinceridade e coerência, lealdade e honradez. AUTOESTIMA: é o amor direcionado a si mesmo sem, com isto, desconsiderar o outro. É realizar uma avaliação detalhada e honesta de si mesmo, de modo amoroso, indicando todos os seus potenciais (virtudes) bem como os seus defeitos. Esta avaliação possibilita uma ampliação da consciência de si, valorizando seus pontos fortes e estimulando os potenciais humanos que a pessoa ainda não desenvolveu. A autoestima baseia-se no amor e na confiança pessoal que preserva o indivíduo de expor-se a riscos. AMIZADE: A amizade é uma relação afetiva entre duas ou mais pessoas. Para que este sentimento permaneça é necessária a prática de várias outras virtudes: a compreensão, a solidariedade, e lealdade e a generosidade. A amizade é um sentimento recíproco que permite que uma pessoa divida os bons e os maus momentos de sua vida, compartilhando sentimentos, emoções e experiências vividas. CORAGEM: A coragem é uma força interior capaz de superar o medo, a incerteza ou uma dor. Mais do que fortalecer, a coragem permite a uma pessoa seguir em frente e continuar seu caminho sem fraquejar ou desistir. Ser corajoso é também saber reconhecer os limites que devem ser respeitados nas diversas situações para poder proteger a própria vida. LEALDADE: A lealdade é o respeito aos vínculos entre os diversos tipos de relações existentes na vida de uma pessoa: pais e filhos, marido e mulher, patrão e empregado, pátria e cidadão, etc. Com a lealdade consegue-se reforçar e proteger estas relações de forma que a confiança passa a ser um dos sentimentos mais presentes entre as partes envolvidas. TOLERÂNCIA: A tolerância pode ser definida como uma resistência ou aceitação natural diante de algo que é considerado contrário a um valor ou regra. A tolerância é adquirida com a prática diária e permite a existência da serenidade nos momentos difíceis ou desgastantes ao longo da existência. HUMILDADE: A humildade é o reconhecimento da nossa própria fraqueza e imperfeição em relação às pessoas e em relação às situações impostas pela vida. A humildade reflete-se na modéstia e na simplicidade do caráter, fazendo que não nos julguemos melhor ou mais importantes do que outra pessoa. GRATIDÃO: A gratidão é o reconhecimento que alguém nos prestou um bem, uma ajuda ou um favor. É uma emoção que fortalece laços e estreita as relações.

11 9 Quando uma pessoa agradece por alguma coisa, além de reconhecer a atitude do outro, está naturalmente criando um sentimento de retribuição em oportunidades futuras. RESPEITO: O respeito está associado ao reconhecimento da importância do outro na sociedade, agindo ou deixando de agir em diversas situações da vida. O respeito não se limita ao ser humano: está associado aos espaços públicos, às crenças e aos valores representativos de uma força ou poder. HUMOR: O humor é um estado de ânimo de uma pessoa que mostra o quanto ela está disposta e de bem com a vida. É um sentimento elogiável e contagiante que permite mudar a forma de encarar problemas cotidianos e perceber que só se deve dar importância a coisas realmente importantes. Para pensar Que outras virtudes, não citadas neste texto, podem ser consideradas importantes para a vida de uma pessoa?

12 10 Capítulo 2: Crackers Os vândalos da era virtual! Você sabe qual é a diferença entre os termos hacker e cracker? Os hackers surgiram na década de 50 e foram associados às pessoas que conheciam e dominavam as técnicas da computação. Eram pessoas viciadas em computação e programavam como ninguém. Com os avanços da computação, a quantidade de hackers foi aumentando e sua cultura difundida: eles têm um código de ética hacker, onde princípios como compartilhar conhecimento são divulgados. Eles adoram desafios e estão sempre em busca das falhas de segurança dos sistemas de computadores das empresas. É uma pena, mas existem pessoas com este conhecimento que o usam para o mal e acessam sistemas e redes ilicitamente com intenções inescrupulosas, maldosas ou criminosas. Para diferenciar estes dois grupos, foi então criado o termo cracker que passou a representar os vândalos da era virtual que quebram senhas, roubam dados e desviam dinheiro. Na verdade, existe uma série de denominações associadas a cada uma das práticas que o hacker faz. O conhecimento de um hacker é tão grande que muitas empresas buscam este tipo de pessoa para fazer parte de seu quadro de funcionários. Faz sentido, pois se o hacker sabe tudo sobre como burlar a segurança, ele é a pessoa mais indicada para perceber quais são as falhas de segurança da empresa e melhorá-la. Muitos jovens sentem-se motivados a ser um hacker do bem e buscam o aperfeiçoamento de suas técnicas. Já os crackers têm um perfil comum: são na maioria jovens entre 16 e 25 anos, com muito tempo livre e que habitualmente agem no período da noite e madrugada, horário que dificulta a descoberta dos ataques. Eles preferem atacar bancos, provedores de Internet, órgãos do governo e empresas multinacionais. Muitos crackers ficaram famosos quando conseguem invadir sistemas considerados seguros, como a NASA, porém, foram julgados e punidos de acordo com a lei. Infelizmente, a Internet é um dos meios de divulgação e instrução para a prática dos crackers. Existem sites que ensinam como burlar a segurança, como roubar senhas, etc. Fica evidente, que a índole do aprendiz é que vai determinar se ele será um hacker ou um cracker. Mais uma vez temos um exemplo da tecnologia a serviço do mal.

13 11 E o que mais? Para os interessados em aprofundar os conhecimentos na prática do hacker do bem e se tornar um grande profissional de segurança em computação, existem alguns cursos e programas de forma ção a distância. Consulte a Internet e conheça alguns deles. Quer conhecer um pouco sobre a ética hacker? Consulte o site Para pensar Muitas situações na vida envolvem escolhas, como por exemplo, ser um hacker ou um cracker. Quando escolhemos um caminho, estamos desviando nossos esforços e atenção para uma única direção. Economizar ou gastar? Divertir-se ou estudar? Ligar para alguém ou ligar a TV? Medicina ou Computação? Sempre teremos que fazer escolhas na vida. Elas fazem parte de nosso crescimento e devem sempre seguir os princípios e valores de sua vida.

14 12 Capítulo 3: Peer-to-Peer (P2P) Compartilhando arquivos de desconhecidos Confesse: você com certeza já baixou da Internet as músicas novas do seu grupo/cantor favorito, não é mesmo? Foi rápido (se você tem conexão do tipo Banda Larga) e fácil, não foi? Você certamente tem instalado no seu computador um programa de compartilhamento de arquivos, como o LimeWire, Ares ou Emule. Esses programas permitem a troca de arquivos entre computadores através das redes chamadas Peerto-Peer, ou simplesmente P2P. Nessas redes, todos os computadores envolvidos podem, ao mesmo tempo, enviar e buscar arquivos de outras máquinas. Através dos programas P2P é fácil fazer um busca por um determinado conteúdo e pronto: eis uma infinidade de usuários que têm aquilo que você procurava! Basta escolher e iniciar o download. Os tipos de arquivos que são mais comuns de serem compartilhados são músicas, filmes e imagens com a mesma qualidade do arquivo original. O que você não sabe, ou não leva em consideração no momento que inicia o download, é que você pode estar cometendo um crime de violação ao Direito Autoral. A música é de autoria de alguém. O filme ou seriado também. Basta que uma única pessoa compre o CD ou tenha acesso ao arquivo original e pronto: está feito o compartilhamento do arquivo com o mundo. Muitas pessoas pensam que tudo que circula pela Internet é de domínio público e todos têm direito de se apropriar. Isso não é verdade, pois, apesar do pouco controle existente, os direitos autorais existem e a lei brasileira considera a sua violação um crime. É certo que as indústrias da música e dos filmes terão que repensar as formas de distribuição de seus produtos para que não desapareçam. Uma alternativa que já existe, é a possibilidade de se comprar, pela Internet, a música que se quer, sem a necessidade de comprar todas as que estão no CD. Outra alternativa interessante é a atribuição da licença Creative Commons a alguns tipos de mídia. Nesse tipo de licença, o autor permite que seu trabalho seja copiado, porém, nunca para uso comercial. Assim, os créditos ficam sempre para o dono da obra e ele ganha muita visibilidade, já que muitas pessoas têm acesso à Internet. Este é um assunto que tem sido bastante discutido em todo o mundo para se estabelecer controles maiores nesta modalidade de troca de arquivos. Não se pode negar que as redes P2P estão diretamente relacionadas com atos ilícitos como a pirataria e violação dos direitos autorais. Outro problema associado às redes P2P diz respeito aos riscos de se gravar arquivos de origem desconhecida no seu computador. Muitos vírus vêm instalados em arquivos falsos, com nomes falsos e que sem que você perceba, podem causar diversos danos em seu computador e nas transações que são feitas pela Internet. Os fraudadores se aproveitam do fato que é você, usuário, que vai atrás do arquivo. Uma vez que o arquivo está na rede, fica fácil que alguém o escolha para baixar. Sem falar que existe uma infinidade de conteúdos impróprios disponíveis sem controle nenhum. Você não pode compactuar com esta situação. Pense nas consequências de seus atos na Internet. Além de cometer crime baixando conteúdo protegido, você pode colocar o computador da sua família em risco, já que muitos dos vírus instalados são do tipo spyware, que monitoram e enviam os dados que são fornecidos nas páginas da Internet. A consciência e postura crítica são os primeiros passos para uma mudança. Vamos lá, analise os riscos e benefícios do uso das redes P2P e quando quiser uma música nova ou um filme, aja legalmente.

15 13 E o que mais? A França é um dos países mais rigorosos do mundo na questão de downloads ilegais. A lei determina que os provedores façam uma vigilância sobre os usuários: além de s, são enviados telegramas para quem baixar conteúdo protegido. Caso haja reincidência, é feita uma suspensão no acesso à Internet por um período de até um ano. Já pensou? Ficar um ano sem Internet? De acordo com levantamentos realizados pela empresa FSecure, no ano de 2008 houve um aumento de 200% nos arquivos que contém vírus(códigos maliciosos) e que circulam pela Internet. Foram identificados 1,5 milhão desses tipos de arquivos na Web. Pense que você pode ter um desses arquivos gravados em seu computador. Em março de 2009, o CD completou 30 anos de existência. Porém, não há o que comemorar. De acordo com uma pesquisa realizada pelo NDP Group, 17 milhões de pessoas deixaram de comprar Cd s nos Estados Unidos no ano de O motivo disso? A tecnologia MP3. Para pensar A era digital permite trocas que antes eram inimagináveis. Isso é muito bom! Enviar e receber arquivos passaram a ser coisas corriqueiras no mundo atual. Agora pense: imagine que você é um cantor que batalhou muito para conseguir lançar seu primeiro CD. Você realmente é muito bom como cantor e sua música toca em todas as rádios. O que você prefere? Que seu CD chegue às mãos de seu público através da compra do seu CD ou que suas músicas sejam baixadas facilmente através das redes P2P? Analise as duas situações e veja que não existe uma única resposta, mas cada ação tem consequência. Referências: seguranca/2008/12/05/2008-registrou-1-5- milhao-de-malwares-200-a-mais-que-no-anopassado/ ult10065u shtml

16 14 Capítulo 4: Vírus O conhecimento a serviço do mal Nem sempre toda a inteligência e capacidade de criação de uma pessoa são direcionadas para atividades louváveis. Os vírus de computador servem de exemplo para esta afirmação. Um vírus de computador é resultado da criação de alguém: é um programa de computador (software) escrito por pessoas mal-intencionadas os vândalos tecnológicos. Essas pessoas têm um perfil muito semelhante: domínio da tecnologia e o espírito de competição para ver quem consegue criar o vírus mais devastador já conhecido. Os vírus de computador representam um problema recorrente há mais de 25 anos. Os primeiros vírus eram inofensivos e apenas irritavam: exibiam telas com mensagens, imagens e, no máximo, modificavam ou apagavam algum arquivo do computador. A contaminação dos computadores pelos vírus era algo controlado, já que não existiam formas de comunicação entre as máquinas como existe hoje em dia. Com o surgimento da Internet, os computadores ficaram muito mais vulneráveis à contaminação por vírus, pois rotineiramente são feitas trocas de mensagens e arquivos pelos usuários. Os problemas são bem maiores e colocam em risco, não só a saúde do computador, mas também as informações nele armazenadas. Os prejuízos podem ser incalculáveis. As empresas de segurança tentam combater a força e intensidade dos vírus, criando programas de defesa, porém, novos vírus são criados frequentemente, dificultando a constante atualização por assim dizer, das vacinas. O que você pode fazer para diminuir a disseminação dos vírus? A maioria dos vírus chega ao usuário doméstico através de arquivos anexados em mensagens eletrônicas ( ). Outra forma comum de contaminação é através do download de programas/arquivos de diferentes sites da Internet. Portanto, além de manter seu programa anti-vírus sempre atualizado (novas vacinas para novos tipos de vírus), você deve ficar atento a todas as mensagens que recebe em sua Caixa Postal: não baixe arquivos de origem desconhecida, mesmo que a mensagem lhe pareça confiável. Às vezes, envolvidos pela curiosidade, clicamos em qualquer link sem a devida atenção. Uma vez instalado em um computador, um vírus pode trazer males que variam dependendo do seu tipo: vão desde a perda no desempenho da máquina até a inutilização de arquivos e em casos mais graves, programas de monitoramento são instalados. Esses programas são verdadeiros espiões que entregam para as pessoas mal-intencionadas informações gravadas em seu computador e também informações que você fornece durante suas conexões na Internet. Usar o computador e a Internet exige responsabilidade e uma postura crítica. Temos que ter em mente que nossas ações como usuários refletem diretamente nos riscos a que estaremos sujeitos. As pessoas mais vulneráveis são aquelas que não se protegem e não estão atentas. Não existe desculpa para não se proteger dos vírus porque é muito fácil ter acesso a um programa antivírus existem programas para ambientes domésticos que são gratuitos e que podem ser baixados diretamente da Internet.

17 15 E o que mais? O termo Engenharia Social é utilizado para representar todas as práticas usadas pelas pessoas mal-intencionadas, na tentativa de obter informações importantes ou sigilosas de pessoas e empresas. O objetivo é conseguir as informações por meio das falhas de segurança das próprias pessoas, que quando não atentas, podem ser facilmente manipuladas. Algumas vezes, os vírus estão associados a datas específicas como sexta-feira 13 ou 1º de abril para dispararem seus efeitos nocivos. O vírus Conficker é bastante conhecido pelos ataques a milhares de sites no dia 1º de abril para descobrir e roubar as senhas dos usuários. Você consegue usar a Internet sem clicar em nada? Acesse o site e veja se você é capaz! Para pensar O que faz uma pessoa direcionar todos os seus esforços e conhecimentos para algo ruim? Nem sempre o mal que um vírus traz é a perda de dinheiro. Que prazer é este de ver alguém passar por um desconforto ou problema? A tecnologia, muitas vezes, presta um deserviço às pessoas. Em que situações isto pode acontecer? Para que servem as máquinas e os aparatos tecnológicos?

18 16 Capítulo 5: Phishing Quando a isca é você! A palavra Phishing é esquisita, mas você precisa conhecer o que está por trás dela. A partir da década de 70 começaram a acontecer os primeiros golpes contra o sistema de telefonia no mundo (por exemplo conseguir fazer ligações de longa distância sem pagar por isso). Esses golpes foram chamados de Phone Phreaking e eram realizados por pessoas especializadas no assunto. Com o passar do tempo e avanço da tecnologia, os golpes passaram a acontecer nos meios eletrônicos, como o computador e a Internet. Phishing é o resultado da união dos termos Phreak (gênio em computação) e fish (pesca) e literalmente está associado aos golpes que são aplicados na tentativa de roubar (fisgar) dados pessoais e confidenciais (número de cartões, senhas e documentos) das pessoas que usam a Internet. Ladrões altamente especializados em tecnologia criam situações onde a vítima sente-se convencida de que as circunstâncias são reais. O golpe normalmente chega através de , mas também já foi aplicado em scraps do Orkut e em mensagens de telefones celulares (SMS). As mensagens são sempre apelativas e tentam fazer o internauta clicar em um link que o levará uma página da Internet, muitas vezes idênticas às páginas oficiais de órgãos como bancos, lojas e instituições do governo. A pessoa desinformada deste tipo de golpe, é levada facilmente pelo golpista, principalmente porque tudo parece muito real. Se você já tem conta corrente ou cartão de crédito, fique atento! Os bancos têm uma política bastante clara quanto ao envio de s e mensagens para seus clientes. Não seja uma isca fácil e antes de clicar em um link, verifique para onde você será conduzido, observando o endereço do link na parte de baixo à esquerda de seu navegador. Como as mensagens podem ser enviadas para milhões de usuários, a chance de alguém ser fisgado acaba sendo grande e em posse de um número de conta e senha, o golpista conseguir alcançar seu principal objetivo: roubar dinheiro.

19 17 E o que mais? Com tanto golpe circulando pela Internet, foi criado um Museu que mostra uma lista dos golpes mais conhecidos. Dê uma olhada: Para pensar O que faz uma pessoa ter curiosidade de ver imagens de tragédias? Muitas vezes, os golpes na Internet são aplicados desta forma: Veja as fotos do acidente X. A curiosidade faz com que muitas pessoas sejam levadas para o golpe. Pode perceber: quando tem um acidente grave em uma rodovia, o trânsito para mesmo no sentido contrário ao do acidente. Isso é pura curiosidade. Tragédias trazem tristeza para muita gente e o respeito à imagem dos envolvidos, faz parte de uma conduta ética.

20 18 Capítulo 6: Spam Lixo eletrônico na sua caixa de Todos os dias, a caixa de correspondências da casa de Ana está repleta de cartas. Assim, no final da tarde, Ana vai até ela e retira mais de cem correspondências. Então, Ana senta e começa a olhar os remetentes, na tentativa de adivinhar o conteúdo de cada correspondência. Ana faz duas pilhas: uma de correspondências com remetentes conhecidos e outra de remetentes desconhecidos. Ela percebe, então, que recebeu algumas poucas correspondências de remetentes conhecidos, com assuntos de seu interesse e outras tantas correspondências que não sabe do que se trata e que terá que abrir e ler uma por uma para tomar conhecimento do assunto Ana vai lendo e rasgando tudo aquilo que não lhe interessa. Uma das correspondências traz um texto ameaçador e deixa Ana com medo: Quem é esta pessoa?. Outra, diz que Ana está devendo uma quantia em dinheiro para a Receita Federal. Na hora, Ana pensa: Será que eu esqueci de pagar alguma conta?. Uma outra carta mostra como é fácil ganhar dinheiro enviando novas correspondências para outras pessoas. São cartas de todos os tipos: propagandas de produtos recém lançados, convites para participação em eventos, promessas e apelos dramáticos. Ana começa a perceber que está perdendo muito tempo com isso, começa a rasgar tudo e enche um saco de lixo com papel picado! Ana se irrita ao pensar que no outro dia será tudo igual... quando isso vai parar? Eu não pedi para receber estas correspondências! Ana está tendo a sensação de invasão de seu espaço privado, pois, afinal de contas, todas essas cartas que foram jogadas fora, não dizem respeito à Ana e ela sequer conhece a origem das mensagens. É muito desagradável a sensação de ter alguém tentando invadir ou diminuir o espaço de nossa privacidade. Além de ser um direito do cidadão, a privacidade nos dá controle sobre nossas vidas e sobre nossas informações pessoais. No mundo virtual, as coisas acontecem da mesma forma: as pessoas criam seus espaços reservados para receber e enviar mensagens - a Caixa Postal. Cada um cria seu endereço eletrônico e uma senha que servem para acesso particular às mensagens. Todos os dias milhões de mensagens não solicitadas pelos usuários circulam pela Internet. Essas mensagens recebem o nome de spam e lotam diariamente a Caixa Postal dos internautas. São muitos os objetivos destas mensagens: vão desde propaganda de produtos (nem sempre verdadeiros), até a tentativa de aplicação de golpes financeiros e a difusão de vírus. Outras mensagens fazem a divulgação de correntes com promessas de ganho financeiro e boatos que envolvem o internauta com histórias comoventes e dramáticas as famosas lendas urbanas. Quem envia spam conta com a vantagem do alcance de sua mensagem, já que ela poderá ser lida por milhares de pessoas. Além do tempo que gastamos na leitura dessas mensagens, não podemos nos esquecer de outros problemas que estão associados ao recebimento de spam: a segurança do computador pode ser colocada em risco, já que o spam é uma porta de entrada para os vírus; os filtros existentes para diminuir o spam muitas vezes bloqueiam mensagens legítimas e as não bloqueadas, muita vezes lotam a Caixa Postal e outras mensagens acabam sendo recusadas por falta de espaço. Você pode tomar algumas atitudes para evitar estas consequências: não abra s cujo remetente seja desconhecido delete-os; não seja curioso e não clique em nenhum link exibido no spam eles podem instalar vírus em seu computador; quando você quiser responder/ encaminhar algum , use sempre a opção da Cópia Oculta para os destinatários assim, você evita que os s envolvidos não sejam vistos pelos outros; use o sistema Anti-spam de seu provedor de eles ajudam a diminuir o recebimento de mensagens indesejadas e finalmente, use os mecanismos de denúncias existentes na Internet para relatar um caso de spam.

Internet. De bem com a. Orientações sobre os perigos do mundo virtual

Internet. De bem com a. Orientações sobre os perigos do mundo virtual De bem com a Internet Orientações sobre os perigos do mundo virtual Laboratório de estudos em ética nos meios eletrônicos Universidade Presbiteriana Mackenzie Organizadores: Solange Duarte Palma de Sá

Leia mais

CARTILHA INFORMATIVA

CARTILHA INFORMATIVA CARTILHA INFORMATIVA SEGURANÇA DA INFORMAÇÃO A Segurança da Informação se refere à proteção existente sobre as informações de empresa ou pessoa, e aplica-se tanto as informações corporativas quanto às

Leia mais

10 Dicas para proteger seu computador contra Vírus

10 Dicas para proteger seu computador contra Vírus 10 Dicas para proteger seu computador contra Vírus Revisão 00 de 14/05/2009 A cada dia a informática, e mais especificamente a internet se tornam mais imprescindíveis. Infelizmente, o mundo virtual imita

Leia mais

Dicas de segurança na internet

Dicas de segurança na internet Dicas de segurança na internet Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e outros perigos existentes nas ruas. Na internet, é igualmente importante

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

Guia para pais de proteção infantil na Internet

Guia para pais de proteção infantil na Internet Guia para pais de proteção infantil na Internet INTRODUÇÃO As crianças são o maior tesouro que temos, são o nosso futuro. Por isso, é necessário guiá-las no decorrer da vida. Essa responsabilidade, no

Leia mais

Por Renan Hamann Fonte: www.tecmundo.com.br/7528-as-coisas-mais-perigosas-que-voce-pode-fazer-na-internet.htm

Por Renan Hamann Fonte: www.tecmundo.com.br/7528-as-coisas-mais-perigosas-que-voce-pode-fazer-na-internet.htm Imprimir Por Renan Hamann Fonte: www.tecmundo.com.br/7528-as-coisas-mais-perigosas-que-voce-pode-fazer-na-internet.htm Sexta-Feira 7 de Janeiro de 2011 Confira quais são os erros mais comuns dos usuários

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

15 dicas. para tornar o seu E-mail Marketing bem-sucedido

15 dicas. para tornar o seu E-mail Marketing bem-sucedido 15 dicas para tornar o seu E-mail Marketing bem-sucedido 1 Índice PÁG 04 - Dica 1: Analise o mercado e segmente os consumidores PÁG 05 - Dica 2: Tenha uma lista Opt-In PÁG 05 - Dica 3: Insira um link para

Leia mais

Cartilha de Boas práticas em Segurança da Informação

Cartilha de Boas práticas em Segurança da Informação Cartilha de Boas práticas em Segurança da Informação Classificação: Pública Versão: 1.0 Julho/2012 A Cartilha DS tem como objetivo fornecer dicas de segurança da informação para os usuários da internet,

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte III: Privacidade Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Cartilha

Leia mais

Atenção: Revista em desenvolvimento

Atenção: Revista em desenvolvimento Editorial Atenção: Revista em desenvolvimento Estamos iniciando nossa primeira edição, de um produto até agora novo, não na tecnologia empregada que já é sucesso na Europa, e sim em seu conteúdo. As revistas

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

(In)Segurança Virtual. Introdução Expotec 2009 IFRN- Campus Mossoró

(In)Segurança Virtual. Introdução Expotec 2009 IFRN- Campus Mossoró (In)Segurança Virtual Introdução Expotec 2009 IFRN- Campus Mossoró Eliakim Aquino - eliakim_pcdoctor@hotmail.com interseguraca.blogspot.com Mossoró-RN Setembro-2009 Que idéia seria essa? Fator Humano:

Leia mais

Dicas de Segurança para Redes Sociais

Dicas de Segurança para Redes Sociais Segurança na Internet para as Crianças e sua Família Dicas de Segurança para Redes Sociais Por ser uma mídia social, a Internet permite aos jovens manter contato com os amigos fisicamente distantes e,

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 2 0 1 3 OBJETIVO O material que chega até você tem o objetivo de dar dicas sobre como manter suas informações pessoais, profissionais e comerciais preservadas. SEGURANÇA DA INFORMAÇÃO,

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Segurança na internet

Segurança na internet Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas

Leia mais

DICAS. importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente:

DICAS. importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em Logout, Sair ou equivalente: DICAS importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente: Ao acessar seu e-mail, sua conta em um site de comércio eletrônico, seu perfil no Facebook, seu

Leia mais

Segurança. Projeto. Cartilha de Segurança da Internet. As pragas da Internet. Navegar é preciso!! Arriscar-se não.

Segurança. Projeto. Cartilha de Segurança da Internet. As pragas da Internet. Navegar é preciso!! Arriscar-se não. Cartilha de Segurança da Internet O Termo "Segurança", segundo a ISO 7498-2, é utilizado para especificar os fatores necessários para minimizar a vulnerabilidades de bens e recursos e está relacionada

Leia mais

Dinâmicas para Jovens - Brincadeiras para Jovens Atividades para grupos. Quem sou eu? Dinâmica de Apresentação para Grupo de Jovens

Dinâmicas para Jovens - Brincadeiras para Jovens Atividades para grupos. Quem sou eu? Dinâmica de Apresentação para Grupo de Jovens Disponível no site Esoterikha.com: http://bit.ly/dinamicas-para-jovens Dinâmicas para Jovens - Brincadeiras para Jovens Atividades para grupos As dinâmicas de grupo já fazem parte do cotidiano empresarial,

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

O IMPACTO SOCIAL DA INTERNET

O IMPACTO SOCIAL DA INTERNET O IMPACTO SOCIAL DA Miguel Gomes da Costa Junior Rede de milhões de computadores de todo o mundo interligados por linhas telefônicas, fibra ótica e satélites. Poderosa fonte de informação e comunicação

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

Escrita Eficiente sem Plágio

Escrita Eficiente sem Plágio Escrita Eficiente sem Plágio Produza textos originais com qualidade e em tempo recorde Ana Lopes Revisão Rosana Rogeri Segunda Edição 2013 Direitos de cópia O conteúdo deste livro eletrônico tem direitos

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Quais os riscos? criminoso pode roubar o dinheiro que estiver na conta.

Quais os riscos? criminoso pode roubar o dinheiro que estiver na conta. Quais os riscos? o Cyberbullying - Usar a internet (através de comunidades, redes sociais, e-mails, torpedos, blogs e fotologs) para humilhar e ofender alguém de forma constante. o Happy Slapping - Evolução

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Segurança na Informática

Segurança na Informática Navegar é preciso... Segurança na Informática Segurança Digital Navegar é Preciso Tipos de Vírus Tipos de Vírus Cuidados na Internet Prof. André Aparecido da Silva Disponível em: www.oxnar.com.br/2bmas

Leia mais

Este documento provê informação atualizada, e simples de entender, para o empreendedor que precisa iniciar ou avaliar suas operações online.

Este documento provê informação atualizada, e simples de entender, para o empreendedor que precisa iniciar ou avaliar suas operações online. Os segredos dos negócios online A Internet comercial está no Brasil há menos de 14 anos. É muito pouco tempo. Nesses poucos anos ela já mudou nossas vidas de muitas maneiras. Do programa de televisão que

Leia mais

PROGRAMA DE ORIENTAÇÃO ESTUDANTIL PARA PRIMEIROS EMPREGOS www.noprimeiroemprego.com.br. Jovem Conectado Curitiba: PROEPE, 2015 36p. il. Título.

PROGRAMA DE ORIENTAÇÃO ESTUDANTIL PARA PRIMEIROS EMPREGOS www.noprimeiroemprego.com.br. Jovem Conectado Curitiba: PROEPE, 2015 36p. il. Título. Impressão Acabamento Editora Mona Ltda - ME Rua José Bajerski, 271 Curitiba/ PR Cep: 82.220-320 Fone (41) 3068-9009 Fax (41) 3068-9008 www.graficamonalisa.com.br PROGRAMA DE ORIENTAÇÃO ESTUDANTIL PARA

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

Universidade de São Paulo Instituto de Ciências Matemáticas e de Computação(ICMC-USP)

Universidade de São Paulo Instituto de Ciências Matemáticas e de Computação(ICMC-USP) Universidade de São Paulo Instituto de Ciências Matemáticas e de Computação(ICMC-USP) Departamento de Ciências de Computação(SCC) SCC0207 Computadores e Sociedade I Gabriel Lima Bressan Gabriel Muniz Antonio

Leia mais

Cartilha de Uso de E-mail Institucional

Cartilha de Uso de E-mail Institucional Cartilha de Uso de E-mail Institucional 01 Leia seus e-mails diariamente 1.1. Lembre-se que atualmente o e-mail pode ser considerado como a mais importante ferramenta de comunicação corporativa, portanto

Leia mais

Foi-nos proposto este trabalho no âmbito do projecto Segurança na Internet, pela Segura Net.

Foi-nos proposto este trabalho no âmbito do projecto Segurança na Internet, pela Segura Net. Foi-nos proposto este trabalho no âmbito do projecto Segurança na Internet, pela Segura Net. Com este trabalho pretendemos ficar a saber mais e sensibilizar a comunidade escolar sobre os perigos da internet

Leia mais

Introdução à Arte da Ciência da Computação

Introdução à Arte da Ciência da Computação 1 NOME DA AULA Introdução à Arte da Ciência da Computação Tempo de aula: 45 60 minutos Tempo de preparação: 15 minutos Principal objetivo: deixar claro para os alunos o que é a ciência da computação e

Leia mais

Comunicado Técnico 14

Comunicado Técnico 14 Comunicado Técnico 14 ISSN 2177-854X Agosto. 2011 Uberaba - MG SPYWARE Instruções Técnicas Responsáveis: Danilo Guardieiro Lima E-mail: daniloglima@terra.com.br Especialista em redes de computadores, Professor

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Contas e senhas são os mecanismos de autenticação mais utilizados na Internet atualmente. Por meio de contas e senhas os sistemas conseguem saber quem você é, confirmar sua identidade

Leia mais

nós fazemos o Windows

nós fazemos o Windows GUIA DO APRENDIZ Obrigado! Obrigado por sua aquisição! Nós queremos fazer de sua experiência a mais satisfatória, por isso reunimos dicas para ajudar você a iniciar com o seu computador Gateway. Conteúdo

Leia mais

# internauta. Leg@ l. Aprenda mais sobre a utilizacao ~ Segura da internet

# internauta. Leg@ l. Aprenda mais sobre a utilizacao ~ Segura da internet # internauta Leg@ l Aprenda mais sobre a utilizacao ~ Segura da internet ~ 1 CONHEÇA seus novos amigos ÎÎ Neninha - sou a representante do Instituto Martinelli Solidariedade (IMS), uma entidade sem fins

Leia mais

Relacionamentos. Laços familiares, amizades e atividades sociais fazem bem à saúde.

Relacionamentos. Laços familiares, amizades e atividades sociais fazem bem à saúde. Relacionamentos Relacionamentos Laços familiares, amizades e atividades sociais fazem bem à saúde. Dependendo de como você leva a sua vida, pode prevenir ou não as chamadas doenças da civilização (cardiovasculares,

Leia mais

Introdução Conselhos para educadores

Introdução Conselhos para educadores Introdução Conselhos para educadores INTRODUÇÃO A utilização da Internet constitui um desafio para a educação dos nossos filhos e dos nossos alunos. Acontece muito frequentemente que os deixamos a navegar

Leia mais

Tutorial Controle de Acesso a Internet e programas no ambiente Windows. Instalação do programa

Tutorial Controle de Acesso a Internet e programas no ambiente Windows. Instalação do programa Tutorial Controle de Acesso a Internet e programas no ambiente Windows Instalação do programa Iniciaremos a instalação do programa responsável pela filtragem ou seja controle de execução de programas e

Leia mais

A criança e as mídias

A criança e as mídias 34 A criança e as mídias - João, vá dormir, já está ficando tarde!!! - Pera aí, mãe, só mais um pouquinho! - Tá na hora de criança dormir! - Mas o desenho já tá acabando... só mais um pouquinho... - Tá

Leia mais

Vamos fazer um mundo melhor?

Vamos fazer um mundo melhor? Vamos fazer um mundo melhor? infanto-junvenil No mundo em que vivemos há quase 9 milhões de espécies de seres vivos, que andam, voam, nadam, vivem sobre a terra ou nos oceanos, são minúsculos ou enormes.

Leia mais

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática CARTILHA DE INFORMÁTICA SEÇÃO TÉCNICA DE INFORMÁTICA PUSP-P Nº 002 - SETEMBRO/2014 TEMA: GOLPES POR EMAIL "NA DÚVIDA NÃO CLIQUE" RELEMBRANDO: Na cartilha nº 001 lançada em Julho de 2014 escrevemos dicas

Leia mais

Manual de mídias sociais

Manual de mídias sociais Manual de mídias sociais Julho/2014 Introdução A NovAmérica busca caminhar junto com as mudanças no mundo, sejam tecnológicas, comportamentais, sociais ou culturais. Assim, realiza ações que permitem aos

Leia mais

Usando o Outlook MP Geral

Usando o Outlook MP Geral Usando o Outlook MP Geral Este guia descreve o uso do Outlook MP. Este guia é baseado no uso do Outlook MP em um PC executando o Windows 7. O Outlook MP pode ser usado em qualquer tipo de computador e

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Atualmente, graças à Internet, é possível comprar produtos sem sair de casa ou do trabalho, sem se preocupar com horários e sem enfrentar filas. Eainda receber tudo em casa ou

Leia mais

VIRUS E SPAM. -Cuidados a ter

VIRUS E SPAM. -Cuidados a ter VIRUS E SPAM -Cuidados a ter Origem da palavra Spam PRESUNTO PICANTE? Originalmente, SPAM, foi o nome dado a uma marca de presunto picante (Spieced Ham) enlatado fabricado por uma empresa norte-americana

Leia mais

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança.

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. 28/09/09-09h43 - Atualizado em 28/09/09-12h34 Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. Altieres Rohr* Especial

Leia mais

Você já teve a experiência de enviar um email e, em pouco tempo, ver pedidos de orçamento e vendas sendo concretizadas?

Você já teve a experiência de enviar um email e, em pouco tempo, ver pedidos de orçamento e vendas sendo concretizadas? 2 Você já teve a experiência de enviar um email e, em pouco tempo, ver pedidos de orçamento e vendas sendo concretizadas? É SOBRE ISSO QUE VOU FALAR NESTE TEXTO. A maioria das empresas e profissionais

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Código de Conduta. www.observeseguranca.com.br

Código de Conduta. www.observeseguranca.com.br Código de Conduta www.observeseguranca.com.br Carta de Apresentacao A OBSERVE nasceu com o desafio de preparar profissionais com plena atenção no seu trabalho, com correta compreensão da realidade e com

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

ABUSO ON LINE E PORNOGRAFIA INFANTIL PELA INTERNET

ABUSO ON LINE E PORNOGRAFIA INFANTIL PELA INTERNET ABUSO ON LINE E PORNOGRAFIA INFANTIL PELA INTERNET A internet está cada vez mais presente na vida de crianças e adolescentes Atualmente, milhões de usuários estão conectados à internet em todo o mundo,

Leia mais

E-books. Marketing no Facebook. Sebrae

E-books. Marketing no Facebook. Sebrae E-books Sebrae Marketing e Vendas Marketing no Facebook Marketing de conteúdo e engajamento na rede Marketing de conteúdo no Facebook Tipos de conteúdo Edge Rank e os fatores de engajamento Facebook Ads

Leia mais

Segurança em Dispositivos Móveis.

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

Informática Aplicada a Gastronomia

Informática Aplicada a Gastronomia Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos. 1 INTERNET BANKING: DICAS DE SEGURANÇA Alexandre Kaspary 1 Alexandre Ramos 2 Leo Andre Blatt 3 William Rohr 4 Fábio Matias Kerber 5 Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

Segurança em Internet Banking.

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

Segurança em Comércio Eletrônico.

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

Como criar. um artigo. em 1h ou menos. Por Natanael Oliveira

Como criar. um artigo. em 1h ou menos. Por Natanael Oliveira Como criar um artigo em 1h ou menos Por Natanael Oliveira 1 Como escrever um artigo em 1h ou menos Primeira parte do Texto: Gancho Inicie o texto com perguntas ou promessas, algo que prenda atenção do

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

Segurança de Computadores LUBRITEC. Ver. 4.0 Data Out/2010 Vigência: Out/2011. Prezado colaborador,

Segurança de Computadores LUBRITEC. Ver. 4.0 Data Out/2010 Vigência: Out/2011. Prezado colaborador, LUBRITEC Ver. 4.0 Data Out/2010 Vigência: Out/2011 1 Prezado colaborador, O nosso dia na empresa, começa quando ligamos o computador. Logo acessamos a rede interna; recebemos, respondemos e enviamos novos

Leia mais

INFORMÁTICA APLICADA AULA 06 INTERNET

INFORMÁTICA APLICADA AULA 06 INTERNET UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO CURSO: Bacharelado em Ciências e Tecnologia INFORMÁTICA APLICADA AULA 06 INTERNET Profª Danielle Casillo SUMÁRIO O que é Internet Conceitos básicos de internet

Leia mais

Privacidade e Segurança

Privacidade e Segurança UM GUIA PARA SOBREVIVENTES DE ABUSO Privacidade e Segurança no Facebook índice Í D I C E S Introdução 1 A primeira linha de defesa: gerencie quem vê seu conteúdo 2 Recupere o controle: analise as suas

Leia mais

Guia Herbalife BOAS PRÁTICAS NA INTERNET

Guia Herbalife BOAS PRÁTICAS NA INTERNET Guia Herbalife BOAS PRÁTICAS NA INTERNET :: Índice O mundo ficou pequeno... 03 O que a Internet representa... 05 Vários caminhos levam a um só lugar: a informação... 06 Reputação positiva na Internet...

Leia mais

http://emailsgratis.net

http://emailsgratis.net E-book GRATUITO Brinde aos visitantes do site Copyright 2014 Daniel Neves Todos os Direitos Reservados REVENDA PROIBIDA Conteúdo Introdução... 3 Pronto pra aprender o método que aplicará a sua lista de

Leia mais

Ética e Segurança Digital RODRIGO JORGE CONSELHO TÉCNICO

Ética e Segurança Digital RODRIGO JORGE CONSELHO TÉCNICO 1 Ética e Segurança Digital RODRIGO JORGE CONSELHO TÉCNICO 2 O que é o Movimento? O Movimento é uma ação de Responsabilidade Social Digital que tem a missão de educar, capacitar e conscientizar os alunos,

Leia mais

O Cliente ao alcance do mouse!

O Cliente ao alcance do mouse! Capítulo 11 e-crc uma importante ferramenta de marketing A minha vivência, como consultor, pôs a descoberto duas das grandes dores de cabeça dos empresários a prospecção e comunicação com clientes. Todos,

Leia mais

VISITE O BLOG www.homemalpha.com.br

VISITE O BLOG www.homemalpha.com.br VISITE O BLOG www.homemalpha.com.br APRESENTAÇÃO A timidez é um problema que pode acompanhar um homem a vida inteira, tirando dele o prazer da comunicação e de expressar seus sentimentos, vivendo muitas

Leia mais

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança Índice 1. Conceitos de Segurança 1.1. O que é Segurança da Informação? 1.2. Cuidado com os vírus de computador 1.3. Dicas para manter o computador seguro 2. Navegando na Internet com Segurança 2.1. Fique

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ O acesso às redes sociais já está incorporado ao cotidiano de grande parte dos usuários da Internet e, muito provavelmente, do seu. As redes sociais possuem características que

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

Tutorial sobre Phishing

Tutorial sobre Phishing Tutorial sobre Phishing Data: 2006-08-15 O que é o Phishing? Phishing é um tipo de fraude electrónica que tem se desenvolvido muito nos últimos anos, visto que a Internet a cada dia que passa tem mais

Leia mais

- GUIA DO EMPRESÁRIO - Lucros Bons e Lucros Ruins

- GUIA DO EMPRESÁRIO - Lucros Bons e Lucros Ruins - GUIA DO EMPRESÁRIO - Lucros Bons e Lucros Ruins Planeta Contábil 2008 Todos os Direitos Reservados (www.planetacontabil.com.br) 1/5 Lucros Bons e Lucros Ruins Podemos pensar que lucrar é sempre bom,

Leia mais

Como evitar fraudes na Internet

Como evitar fraudes na Internet www.linhadefensiva.org Como evitar fraudes na Internet Online desde 28 de janeiro de 2005 Parceira do UOL: maio/2005 - setembro/2008 Mais de 18.000 casos resolvidos no Fórum Mais de 3 milhões de downloads

Leia mais

Segurança em Redes Sociais.

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail> Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento

Leia mais

E-Mail Marketing: Primeiros Passos

E-Mail Marketing: Primeiros Passos E-Mail Marketing: Primeiros Passos E-Mail Marketing: Primeiros Passos Aprenda a utilizar o email marketing para alavancar o seu negócio O Marketing Digital vem ganhando cada vez mais força entre as empresas

Leia mais

O QUE FARIAS? Destacável Noesis n.º 83. Concepção da Equipa da SeguraNet-ERTE/DGIDC Ilustração de Nelson Martins

O QUE FARIAS? Destacável Noesis n.º 83. Concepção da Equipa da SeguraNet-ERTE/DGIDC Ilustração de Nelson Martins O QUE FARIAS? Actividades sobre segurança na Internet destinadas aos alunos do 2.º e 3.º ciclos e ensino secundário Destacável Noesis n.º 83 Concepção da Equipa da SeguraNet-ERTE/DGIDC Ilustração de Nelson

Leia mais

INSTITUTO PRESBITERIANO MACKENZIE

INSTITUTO PRESBITERIANO MACKENZIE RELATÓRIO SÍNTESE DE PROJETO DE PESQUISA PROJETO DE PESQUISA: DADOS Solicitante: Ubirajara Carnevale de Moraes Título do Projeto: Uma análise das questões ético-computacionais e suas conseqüências: como

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

ÁLCOOL E JOVENS. O que um jovem precisa saber. para evitar problemas.

ÁLCOOL E JOVENS. O que um jovem precisa saber. para evitar problemas. ÁLCOOL E JOVENS O que um jovem precisa saber para evitar problemas. Cerveja, vinhos, caipirinha, chope: elementos da vida cotidiana de muita gente. Essas bebidas ajudam a celebrar datas festivas, a selar

Leia mais