AS LENDAS URBANAS COMO ESTRATÉGIA DE PROPAGAÇÃO DO VÍRUS SOCIAL

Tamanho: px
Começar a partir da página:

Download "AS LENDAS URBANAS COMO ESTRATÉGIA DE PROPAGAÇÃO DO VÍRUS SOCIAL"

Transcrição

1 AS LENDAS URBANAS COMO ESTRATÉGIA DE PROPAGAÇÃO DO VÍRUS SOCIAL Eliana Ferreira da Silva Mestranda em Estudos da Linguagem UFRN Introdução A expansão da Internet acelerou tremendamente o fluxo de informações. Muitos usuários também ficam sobrecarregados por incontáveis mensagens vindas de toda parte como consequência do uso maciço dos s por parte dos internautas e das empresas em geral, Atualmente, boatos, histórias fantasiosas e narrativas bem contadas, que causam confusão, surgem como uma nova categoria de chamada pelos internautas de spam. Spam é o uso abusivo do correio eletrônico para mandar mensagens não solicitadas para uma grande quantidade de usuários. Entre os diversos tipos de spams encontram-se: os hoaxes (engano, brincadeira ou trapaça), as pirâmides de enriquecimento fácil, as correntes etc. Existem histórias que já circulavam antes mesmo da invenção do e outras que são as notícias alarmantes sobre contaminação por vírus ou sobre produtos cancerígenos. Há também o folclore narrado, que são as histórias fantasiosas chamadas de lendas urbanas. Muitos reagem ao grande fluxo dos spams absorvendo-os mais rapidamente, aceitando-os sem questioná-los ou analisá-los, sem perceber que estão sendo influenciados e induzidos a repassar o engano. O assunto se tornou tão sério que alguns estudiosos pesquisam a fundo a veracidade dessas histórias e suas origens. No Brasil existe uma associação de combate ao spam, que é chamada de: Movimento Brasileiro Anti-SPAM (www.antispam.org.br). É possível fazer denúncias, conseguir informações sobre o assunto e consultar endereços de outros sites espalhados pela rede com o mesmo objetivo. Na Internet também é possível encontrar catalogadas as lendas urbanas que foram replicadas. Os sites das empresas de antivírus também se preocupam em manter listas atualizadas. A CNN Online, em 13 de agosto de 2000, publicou um artigo esclarecedor sobre o assunto, intitulado: Hoax: quando o é usado para enganar. Os usuários não percebem que essa nova categoria de está sendo usada para lesar o internauta e se propaga tão rapidamente como os temidos vírus virtuais. Objeto de estudo e metodologia Este trabalho focaliza especificamente o spam como gênero discursivo que utiliza a narrativa para conduzir o leitor à propagação do como um vírus social em forma de corrente. A constituição do corpus foi feita através da coleta de mensagens recebidas por um grupo de informantes (usuários de correio eletrônico em empresas e/ou em casa) e da consulta aos catálogos de spams de sites especializados. Foi possível verificar um padrão marcante na produção dos enunciados, uma maneira peculiar das narrativas, podendo ser observado nos exemplos selecionados. Este trabalho apresenta também fatos reais visando mostrar que o tema é de grande relevância para educadores, usuários e empresas. Os vírus Antes da existência do computador pessoal, como é conhecido atualmente, na época em que os computadores eram imensos, caros, escassos e fracos em capacidade, já havia surgido a idéia e o receio de uma ameaça de vírus nas máquinas dos poucos laboratórios que os usavam. Os primeiros vírus digitais tinham por objetivo apenas comprovar a teoria de que essa contaminação poderia ser

2 feita. No entanto, na década de 80, com a chegada dos computadores pessoais, muitas pessoas começaram a desenvolver vírus para outras finalidades. O conceito dos vírus digitais remetem ao conceito da Biologia. O conceito atual da Biologia considera o vírus como sendo um diminuto agente infeccioso que tem por objetivos reproduzir-se e sobreviver, sendo passível de mutação caso seja necessário para alcançar seus objetivos. Os vírus de ação lenta possuem um longo período de latência, comprometem de forma eletiva um órgão e progressivamente causam danos e levam à morte. O vírus virtual, baseado no vírus da vida real, é um diminuto programa estranho ao sistema de computador capaz de copiar e instalar a si mesmo, ou seja, replicar-se, geralmente concebido para provocar efeitos nocivos ou estranhos à funcionalidade do sistema ou aos dados nele armazenados. Até mesmo os vírus considerados benignos, que não foram desenvolvidos intencionalmente para causar danos, podem causar um dano relativo ao ocupar espaço na memória e tempo de processamento. Partindo da idéia de que um usuário normal não deseja ser infectado e não iria executar um vírus intencionalmente, desenvolveram-se vários embustes para enganar. Assim como os biólogos infectam células para objetivos determinados, pessoas fazem o mesmo com os computadores. O efeito pode significar uma ação destrutiva ou apenas uma brincadeira como foi o exemplo clássico do vírus Pong, uma bolinha que ficava pulando na tela, mas incomodava e tirava a atenção. Além dos vírus, há outros tipos de infecções como os trojans e os worms. O Trojan e o Worm - seus efeitos O Trojan ou cavalo de Tróia, que fica escondido dentro de um arquivo, tem como objetivo gerenciar remotamente um computador. É conhecido também como backdoor (programa para a monitoração remota sem a autorização ou conhecimento do usuário). A propagação é feita ao se copiar algum programa ou abrir cartões animados que estão anexados a um . O Back Orifice e o NetBus são trojans que exploram as falhas do Windows, permitindo que um usuário remoto não autorizado tenha controle total sobre a máquina da vítima. A revista Info Exame Online, de 19 de julho de 1999, ao mencionar a briga entre os autores do software NetBus e as empresas de antivírus, expõe que as empresas de antivírus classificam o NetBus como um cavalo de Tróia e menciona que as empresas de antivírus sugerem que a intenção dos autores do NetBus é claramente permitir que o software seja utilizado por hackers. O Happy99.exe é um trojan que, diferente dos outros trojans, tem a capacidade de se replicar. Esse foi um programa que surgiu em janeiro de 1999 em mensagens de ano novo tendo por objetivo a autoduplicação. O vírus precisa de um arquivo hospedeiro e tem um período de latência. O Worm é diferente do vírus porque não precisa de arquivo hospedeiro para se duplicar, necessita apenas ser executado para começar a funcionar e causar dano. No dia 05 de maio de 2000, a CNN Online noticiou que milhões de sistemas de computadores ao redor do mundo estavam sendo infectados pelo worm ILOVEYOU, através de e- mail. Em várias companhias e na Britain`s House of Commons, como medida de segurança, as redes de foram desligadas. Esse worm colocou governos em alerta e custou bilhões de dólares em prejuízos. Todas essas ameaças geraram um clima de brincadeira e paranóia entre os internautas. Devido ao grande crescimento de vírus, trojans e worms e ao fato de um vírus poder surgir a qualquer momento, os internautas procuram estar bem informados. Desta forma a atenção está voltada para todo tipo de mensagens que avisam sobre os perigos iminentes. Em sintonia com os acontecimentos, quando os usuários sabem de algum novo perigo, geralmente usam a Internet para enviar mensagens a familiares, amigos e colegas de trabalho, alertando sobre um novo vírus. Estes avisos freqüentemente descrevem as características do vírus de forma fantástica e inusitada. Aparentemente verdadeira, a mensagem, que na maioria dos casos se trata de mais um hoax, segue

3 em frente sendo replicada e fazendo perpetuar o engano. As mensagens enviadas prejudicam ainda mais o fluxo já congestionado na Internet e enchem as caixas de correio dos internautas de spams. Pressupostos teóricos Novas maneiras de pensar e de conviver estão sendo elaboradas no mundo por uma informática cada vez mais rápida. Lévy (1996 : 36) não considera o computador apenas como uma ferramenta na produção e leitura dos textos, há também envolvimento e interação. O leitor de tela é muito mais ativo que o leitor de textos em papel, o leitor interage. Lévy (1996 : 41) declara: "Considerar o computador apenas como um instrumento a mais para produzir textos, sons ou imagens sobre suporte fixo (papel, película, fita magnética) equivale a negar sua fecundidade propriamente cultural, ou seja, o aparecimento de novos gêneros ligados à interatividade". (... )"Na verdade é somente na tela, ou em outros dispositivos interativos, que o leitor encontra a nova plasticidade do texto ou da imagem, uma vez que, como já disse, o texto em papel (ou filme em película) forçosamente já está realizado por completo". Para Lévy (1996 : ) no ciberespaço as pessoas não são diferenciadas pela sua posição social ou geográfica, mas segundo centros de interesses. Elas podem se comunicar e interagir através de uma linguagem comum. O correio eletrônico não é apenas uma forma de trocar mensagens, parece fornecer suporte para uma sensação de comunidade. A sensação de uma comunidade virtual se faz presente mesmo quando grandes distâncias geográficas separam seus membros. Os internautas podem se comunicar, em qualquer lugar do mundo, por possuírem uma linguagem própria e interesses comuns. Lévy também afirma: (...) " o ciberespaço oferece instrumentos de construção cooperativa de um contexto comum em grupos numerosos e geograficamente dispersos. A comunicação se desdobra aqui em toda a sua dimensão pragmática. Não se trata mais apenas de uma difusão ou de um transporte de mensagens, mas de uma interação no seio de uma situação que cada um contribui para modificar ou estabilizar, de uma negociação sobre significações, de um processo de reconhecimento mútuo dos indivíduos e dos grupos via atividade de comunicação. O ponto capital é aqui a objetivação parcial do mundo virtual de significações entregue à partilha e à reinterpretação dos participantes nos dispositivos de comunicação todos-todos". Sobre os textos contemporâneos e sua produção Lévy (1996 : 39) considera: " O texto contemporâneo, alimentando correspondências on line e conferências eletrônicas, correndo em redes, fluido, desterritorializado, mergulhado no meio oceânico do ciberespeço, esse texto dinâmico reconstitui, mas de outro modo e numa escala infinitamente superior, a copresença da mensagem e de seu contexto vivo que caracteriza a comunicação oral. De novo, os critérios mudam. Reaproximam-se daqueles do diálogo ou da conversação: pertinência em função do momento, dos leitores e dos lugares virtuais" (...). Koch (1987 : 24) escreve, sobre a intencionalidade na produção da linguagem, que a distinção entre dizer e mostrar permite penetrar nas relações entre linguagem, homem e mundo e

4 cita Vogt (1980) ao mencionar que todo o enunciado diz algo, mas o diz de um certo modo, representando um estado de coisas do mundo. Todavia, o modo como o enunciado é dito, representando a si mesmo, é o que se constitui, também, pelas relações interpessoais que se estabelecem no momento do enunciado e pelas representações em que entram o locutor e o interlocutor, "quando na e pela enunciação atualizam suas intenções persuasivas", cita Koch (1987 : 25). Koch (1987 : 25, 29) esclarece que a enunciação se faz presente no enunciado através de uma série de marcas e menciona que não basta conhecer o significado literal das palavras, é preciso saber reconhecer todos os seus empregos possíveis, que podem variar de acordo com as intenções do falante e as circunstâncias de sua produção. No que se refere ao discurso argumentativo, Brandão (2000 : 32-33) menciona que a argumentação se apóia nas formas de raciocínio como a dedução e a indução, partindo sempre do conhecido para o desconhecido. Um discurso argumentativo objetiva as opiniões, as atitudes ou comportamentos do interlocutor, tornando aceitável a conclusão de um enunciado apoiado sobre um outro argumento, dado ou razões, procurando provocar ou desenvolver a adesão de um ouvinte. A atividade humana de usar a linguagem para a narrativa, seja na modalidade falada ou na modalidade escrita da língua, é uma prática social. Brandão (2000 : 29) define seis constituintes para que haja uma narrativa, que podem ser resumidos como: ator antropomorfo, transformação de predicados, sucessão mínima de acontecimentos ocorrendo em um tempo, construção de uma intriga, a causalidade e um fim sob forma de avaliação final. Referindo-se à descrição, Brandão (2000 : 30) também relata: "A descrição é um processo de enumeração e expansão que mobiliza a competência lexical do descritor diferentemente da narrativa, que mobiliza a competência sintática, operando com a seqüência linearmente, de forma horizontal. Na descrição, ao contrário, a ordem é não-linear, vertical, hierárquica e muito próxima da ordem do dicionário..." Brandão (2000 : 32, 33) esclarece que um discurso argumentativo visa intervir sobre as opiniões, atitudes ou comportamentos, tornando aceitável um enunciado conclusivo, apoiado sobre um outro enunciado ou enunciados que forneceriam os argumentos, dados ou razões, constituindo as premissas. A mesma autora também menciona que a argumentação se apóia nas formas de raciocínio, relacionando-as como a dedução e a indução que partem sempre do conhecido para o desconhecido. Guimarães (2000 : 93) ao considerar os motivos típicos presentes nos enredos dos contos distingue, entre outros enredos classificados, os contos de meninos. A mesma autora cita também outros autores para fundamentar que todo conto começa pela exposição de uma situação inicial apresentando uma família ou um futuro herói e se desenvolve a partir de uma falta ou injustiça, passando por funções intermediárias marcadas por interdições, provas, ajudas etc., finalmente chegando ao desfecho com uma punição, vitória ou recompensa. Analisando alguns exemplos selecionados O primeiro exemplo trata-se de uma típica mensagem recebida por uma funcionária de uma grande empresa, em maio de 2000, e repassada para alertar os seus colegas: Urgente - vírus que vai atacar no dia 25 Trata-se de um vírus que vem através de s sem você perceber e pretende destruir o seu PC no dia 25. Procure no seu PC pelo arquivo: sulfnbk.exe 1º -Vá ao iniciar/start e clique em procurar/find - ficheiros ou pastas/files or folders 2º - localize este arquivo (sulfnbk.exe)

5 3º - caso ele seja encontrado (ele aloja-se no "c:\windows\command") 4º - Apague-o imediatamente 5º - Após isto esvazie a lixeira/recycle bin (botão direito do mouse) em cima do ícone que está no desktop, escolher esvaziar lixeira/empty recycle bin. Este alerta foi passado pelo setor de computadores da FEG/UNESP será aconselhável avisar as pessoas da sua lista de s, pois este vírus não é detectado pelos anti-vírus... Neste hoax enviado para a funcionária, podem ser observados os seis constituintes mencionados por Brandão (2000): a- o ator antropomorfo que garante a unidade de ação é o vírus; b- a transformação de predicados que constitui a passagem de um estado para outro se refere à passagem da ameaça da detonação (dano ao computador) com a infecção, retornando para a segurança; c- a sucessão mínima de acontecimentos, como ocorreu com a suposta constatação da existência de um novo vírus pelo Setor de computadores da Feg/UNESP, que passou o alerta; d- a construção de uma intriga com a integração dos fatos, formando um todo constituído pela seleção e arranjo dos acontecimentos e ações a serem tomadas. Após a constatação da suposta cilada do vírus, os usuários deveriam se integrar a uma ação única para evitar a infecção, adotando os procedimentos descritos em detalhes de execução e, assim finalmente, evitando que se espalhe a infecção para outros conhecidos, colegas e amigos; e- está presente a causalidade narrativa: uma lógica singular de que o que vem depois aparece como tendo sido causado por algo anterior, uma lógica de causa e efeito ou resultado. As ações em prol de segurança devido à ameaça de infecção; f- um fim sob forma de conclusão moral, chamado coda. O final feliz para todos e o bem para a inteira comunidade virtual. O spammer também usou a narrativa como discurso argumentativo. A argumentação da mensagem se apoiou no raciocínio através da dedução e a indução, partindo do conhecido, que é a sempre presente ameaça de vírus, para o particular, com a dedução de que estando, supostamente, o Setor de Computadores de uma instituição fidedigna envolvido, haveria credibilidade na mensagem, o que induz a ação, supostamente segura, da execução dos procedimentos de segurança. Essa mensagem como discurso argumentativo objetivou interferir diretamente nas atitudes e comportamentos dos leitores, tornando aceitável a idéia de repassar a mesma mensagem para a segurança de todos, desta forma se propagando como um vírus social. O objetivo de se difundir foi conseguido, pois a mensagem foi enviada como uma corrente a inúmeros funcionários, até chegar como alerta ao setor de informática da empresa e, finalmente, ter as suas intenções maldosas desmascaradas. O setor de informática da empresa constatou o hoax. Este hoax começou no Brasil, escrito em português, e foi traduzido para o inglês, conforme catalogado no site de uma empresa de antivírus. No entanto, quem acreditasse e seguisse as instruções encontraria o arquivo mencionado, pois sulfnbk.exe é um utilitário do Windows que é usado para restaurar nomes de arquivos. Portanto, ao acreditar na mensagem (que inclusive tentava acrescentar um peso à credibilidade ao mencionar o setor de computadores da FEG/UNESP), o usuário estaria deletando um arquivo útil do Windows, causando dano ao seu próprio computador, caso executasse os procedimentos descritos. Este tipo de tem uma linguagem própria, a saber: mistura detalhes técnicos associados à credibilidade de uma pessoa ou entidade, com o sempre presente apelo para a réplica da mensagem ao maior número possível de pessoas. Um outro spam é um tipo de lenda urbana que apela também para os sentimentos do leitor. Alguns exemplos clássicos catalogados são: o homem sem os rins numa banheira de gelo, o menino com câncer que espera uma mensagem consoladora no hospital etc. Algumas dessas mensagens ressaltam que a pessoa também será recompensada em dinheiro caso as envie.

6 A mensagem citada a seguir passou a circular em diversas empresas e transformou-se em corrente. Para chamar a atenção, o título foi destacado. "SOLIDARIEDADE COM ADILSINHO. Favor passar essa mensagem adiante. Trata-se de um menino pernambucano que tem problema de acúmulo de água na cabeça e nos joelhos. Ele se isolou em casa pois é impossível se locomover, os joelhos não possuem mais firmeza e não respondem a seus comandos. Sua cabeça causa desequilíbrio, além das chacotas dos garotos zombeteiros da região. Ele precisa urgente de um dreno que só é fabricado nos EUA. O aparelho, modelo MEH-12-96/B, da Massachussets Drain Inc., custa US$ ,00 e Adilsinho não aguenta mais esperar. Sua família é pobre e não tem recursos. Já levantamos fundos para a viagem, o mais caro ainda falta. O Massachussets Hospital fará a cirurgia gratuitamente. O IGWBSAM (Internet Good Will Boys Service Association of Massachussets) local e estrangeiro doará US$ 0,10 por mail mandando com o título (subject) SOLIDARIEDADE COM ADILSINHO. Portanto é muito importante prestar atenção a esse detalhe. Foi instalado ao lado da criança no hospital um notebook com modem. São necessários 11 milhões e meio de mails para financiar a cirurgia. Se você puder, por favor mande uma cópia dessa mensagem para cada amigo seu, isso não vai levar mais de 2 minutos do seu tempo e pode salvar a vida de Adilsinho. Não corte a corrente e não esqueça o título da mensagem, é importante porque é o meio de controle deles. Pelo Adilsinho, Obrigado". De acordo com o tipo de narrativa é possível observar que o conto do menino Adilsinho passa pelos estágios das funções particulares e específicas do conto, compreendendo e intercalando várias seqüências entrelaçadas até a vitória: o sucesso ou futura recompensa do menino e da sua família. Nesta mensagem também está presente a causalidade narrativa estabelecendo a lógica entre causa e resultado, tendo um fim sob forma de conclusão moral. Um terceiro exemplo selecionado é a lenda urbana da receita de biscoito. Essa é uma história muito antiga, repassada como corrente há décadas, em diferentes versões. A história atual conta o caso de um pai, que com a sua filhinha, pediu a receita de biscoito em um restaurante renomado, recebendo uma conta exorbitante pela receita em seu cartão de crédito. Querendo justiça para todos os amantes de biscoitos do mundo inteiro, pede que a receita seja divulgada, gratuitamente, para que ninguém mais tenha que pagar por ela. No endereço é possível ler uma versão em inglês. Há os que dizem que já experimentaram a receita e garantem que funciona. A narrativa dos contos populares envolve uma linguagem simples, que segue uma seqüência lógica, sem pormenores que demorem ou que não sejam indispensáveis. Um outro aspecto é a ação dramática. É o que descreve Guimarães (2000 : 85, 95). A temática do alimento busca ser identificada pela memória coletiva, tratando-se de um tema universal. Emprega a figura da filha como apelo emocional. Dessa forma, também utiliza o enredo envolvendo uma criança. Transmite claramente a idéia de que seria generoso e um gesto nobre divulgar, gratuitamente, a receita pelo mundo inteiro. O resultado final é que a mensagem está se replicando até hoje como o vírus da lenda urbana da receita de biscoito. Mensagens enviadas por possuem uma linguagem produzida com um teor de convencimento de tal magnitude que faz com que o leitor a replique para outros leitores amigos, dessa forma propagando a corrente. Vista desse ângulo, são vírus sociais. O mecanismo de infecção é a maneira de usar a linguagem como prática social, como estratégia para convencer, com um pedido persuasivo de propagação. As causas supostamente atribuídas às atividades dos spammers são: publicidade, fama, insatisfação no trabalho, ideologia política, lucro financeiro e difamação, entre outras.

7 As mensagens que se transformam em lendas urbanas, na comunidade virtual, chegam de todas as partes do mundo e, rapidamente, são traduzidas por alguém que pensa que está realizando algo relevante. Na realidade, enchem as caixas de correio eletrônico, congestionando a Internet. Muitas vezes causam outros danos até mesmo a grandes empresas. Hoax famoso divulgado pela mídia A Revista PC World Online, de fevereiro de 2001, divulgou o recente infortúnio da Microsoft, sob o título: Microsoft é vítima de hoax, ou seja, um falso que trazia uma paródia de página da Web baseada em um site educacional. De acordo com o artigo, o site era uma cópia modificada de páginas de informações da Microsoft, trazendo informações com comentários mordazes e ofensivos, para esclarecer perguntas de usuários, sobre como usar seus computadores. Um detalhe indicado era que a página apresentava elementos de design similares aos usados no site da Microsoft, podendo confundir os usuários, convencendo-os de que se tratava mesmo de uma página da empresa e fazendo com que parecesse que a rede da empresa havia sido atacada. O site ainda pedia que os leitores divulgassem entre os amigos e colegas de trabalho. Este foi um típico exemplo de hoax que premeditadamente também teria como efeito colateral uma enxurrada de spams. A justiça norte-americana polemiza se as mensagens enganosas seriam ilegais ou antiéticas. Em alguns estados, nos EUA, spam é considerado crime e o autor do envio do spam está passível de multa e processo judicial. No Brasil, o "esquema pirâmide" é crime previsto no Código Penal Brasileiro. Nick Morgan, pesquisador do Harvard Business School Publishing, na edição de março de 1999 do "Harvard Communications Update, publicou um alerta para o que ele chama de cultura de , identificando a grande quantidade de s para ler como sendo um dos grandes problemas de hoje. De acordo com estimativas do IDC, cerca de 2,1 bilhões de mensagens de e- mails são enviados todos os dias só nos E.U.A. Em 2002, calcula-se que esse número pule para 8 bilhões. Muitos s são de correntes, piadas, boatos, cartões virtuais etc. Em outro artigo, a revista Veja cita o exemplo da Nestlé que tem uma média de s por mês. Para inibir o uso indevido e inadequado no ambiente de trabalho, todos os empregados assinam um termo de compromisso com normas e políticas, concordando em fazer uso do correio eletrônico somente com finalidade profissional. Roberto Canton, gerente de tecnologia da informação da Nestlé, citado no mesmo artigo, revela que já houve inclusive casos de funcionários demitidos pela utilização imprópria do correio no ambiente da empresa. Esses exemplos divulgados pela mídia evidenciam que as empresas estão preocupadas e estão investindo na formulação de regras, além de estarem monitorando o uso do correio. O mau uso do pode ocasionar a perda de produtividade e de informações importantes camufladas no meio de um tão grande número de mensagens. O que é possível ser feito A informalidade do texto eletrônico e a facilidade de remeter dados criam situações inusitadas. Embora a mensagem eletrônica seja dinâmica, informal e concisa, é preciso usar de discernimento. Depois de se familiarizar com algumas das táticas empregadas, o internauta está mais bem preparado para avaliar as mensagens ou informações que recebe. Seguem-se algumas sugestões de como fazer isso: a- use de discernimento; b- avalie as informações; c- faça perguntas a si mesmo; d- investigue, pesquise nos sites apropriados; e- não siga a multidão. É possível também instalar programas anti-spam especializados.

8 Conclusão Todas as práticas sociais, por mais variadas que sejam, envolvem a utilização da linguagem. Esse é um assunto que interessa a todos: educadores, usuários e empresas. A manipulação das emoções nas mensagens são estruturadas como uma fórmula observável basicamente em três partes, a saber: 1º- a linguagem inicial é usada para atrair a atenção do leitor, esse foi o caso do primeiro exemplo citado com o enunciado: "Urgente - vírus que vai atacar no dia 25". Além do caráter urgente, a simples menção da ameaça de um novo vírus já capta a atenção dos que estão em constante estado de alerta; 2º- outro aspecto é a ameaça, que pode ser no sentido de o usuário se sentir intimidado com a perspectiva de ser contaminado. No caso das correntes, as tradicionais ameaças de pragas e infortúnios para quem ousar quebrar a corrente fazendo uso da religiosidade ou do medo. No entanto, as narrativas apelam para as emoções, a solidariedade e a generosidade, com temas universais etc; 3º- na conclusão aparece sempre o pedido de replicação da mensagem via . Muitos reagem aos apelos da linguagem e à pressão do medo absorvendo as mensagens mais rapidamente, aceitando-as sem questioná-las ou analisá-las. O velhaco gosta demais desses atalhos, em especial dos que fazem com que se deixe de lado o raciocínio. Para isso, muitas narrativas apelam para as emoções, exploram sentimentos de insegurança, se aproveitam de linguagem ambígua e distorcem as regras da lógica. O medo do desconhecido é uma emoção forte explorada pelos mal intencionados e a linguagem tendenciosa é especialmente eficaz em estimulá-lo. O medo é uma emoção que pode atrapalhar o julgamento e assim como outros sentimentos o medo pode ser manipulado. Parece haver um número quase infinito de lendas urbanas maldosas, verdadeiros ardis, que promovem e exploram o medo; o apelo ao orgulho consiste em usar a tática inversa, isto é, manipular o medo de parecermos estúpidos, afinal, uma pessoa esperta iria se precaver do vírus; outro apelo é o da solidariedade, uma pessoa bem intencionada preocupada com o bem estar dos outros, certamente enviaria um alerta de perigo iminente ou ajudaria uma boa causa. Há os que apelam para a ambição e o desejo de ficar rico. Quando se discorre sobre fatos ou se faz uma argumentação lógica, os sentimentos são irrelevantes, mas eles desempenham um papel importante na persuasão utilizada. Os profissionais da persuasão sabem muito bem de tudo isso. Esses enganadores se asseguram de que a mensagem pareça certa e moralmente aceitável e que faça a pessoa se sentir importante. Eles querem fazer acreditar que aquela pessoa é uma das espertas, que não está sozinha, que está tranqüila e segura quanto a ser contaminada, juntamente com os seus amigos. Há uma grande diferença entre educação e propaganda. Os enganadores da Internet ocultam seus verdadeiros objetivos, exploram os que lhe são úteis, distorcem e deturpam os fatos, especializando-se em mentiras e meias-verdades. Seu alvo são as emoções, não o raciocínio lógico. Brandão (1995) reflete que a educação ensina a pensar e a propaganda diz o que pensar. Os bons educadores apresentam todos os lados de um assunto e encorajam o debate. O educador desempenha um papel importante em ajudar a identificar e esclarecer o bom e o mau uso da língua, alertando para práticas sociais danosas e problemas humanos derivados do uso da linguagem na vida diária, desta forma, pode impulsionar e facilitar o acesso à informação, esclarecendo enganos, estando atento às oportunidades no campo educacional. REFERÊNCIAS BIBLIOGRÁFICAS BRANDÃO, Carlos Rodrigues. O que é educação. São Paulo : Brasiliense, BRANDÃO, Helena Naganime, coordenadora. Gêneros do discurso na escola : mito, conto, cordel, discurso político, divulgação científica. São Paulo: Cortez, 2000.

9 GUIMARÃES, Maria Flora. O conto popular. In BRANDÃO, Helena Naganime, coordenadora. Gêneros do discurso na escola : mito, conto, cordel, discurso político, divulgação científica. São Paulo : Cortez, KOCH, Ingedore Grunfeld Vilhaça. Argumentação e linguagem. São Paulo : Cortez, LÉVY, Pierre. O que é virtual? São Paulo : Editora 34, Revistas e jornais on-line GRAY, Douglas F. Microsoft é vítima de hoax. PC World Online (2001, fevereiro, 22). Disponível em: Hoax - quando o é usado para enganar. CNN (2000, agosto, 13). Disponível em: HOPPER, D. Ian. Destructive ILOVEYOU computer virus strikes world wide. CNN (2000, maio, 4). Disponível em: MACEDO, Alexandrina. Autores do Netbus brigam com empresas de antivírus. Info Exame (19999, julho, 19). Disponível em: MORGAN, Nick. The ten commandments of . Harvard Communications Update, Edição de março de Disponível em: NOGUEIRA, César, VARGAS, Nilson. Radiografia da Internet no Brasil. Veja on-line (2000, outubro, 25). Disponível em: Referências na Internet

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

Combater e prevenir vírus em seu computador

Combater e prevenir vírus em seu computador Combater e prevenir vírus em seu computador Definição de vírus, worms, hoaxes, Tróias e vulnerabilidades de segurança Instruções para remover e evitar vírus Vulnerabilidades do sistema e ameaças de segurança

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Guia para pais de proteção infantil na Internet

Guia para pais de proteção infantil na Internet Guia para pais de proteção infantil na Internet INTRODUÇÃO As crianças são o maior tesouro que temos, são o nosso futuro. Por isso, é necessário guiá-las no decorrer da vida. Essa responsabilidade, no

Leia mais

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 ENGENHARIA SOCIAL Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 RESUMO: Engenharia Social é o uso da persuasão humana para obtenção de informações

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Dicas de segurança na internet

Dicas de segurança na internet Dicas de segurança na internet Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e outros perigos existentes nas ruas. Na internet, é igualmente importante

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

VIRUS E SPAM. -Cuidados a ter

VIRUS E SPAM. -Cuidados a ter VIRUS E SPAM -Cuidados a ter Origem da palavra Spam PRESUNTO PICANTE? Originalmente, SPAM, foi o nome dado a uma marca de presunto picante (Spieced Ham) enlatado fabricado por uma empresa norte-americana

Leia mais

INFORMÁTICA APLICADA AULA 06 INTERNET

INFORMÁTICA APLICADA AULA 06 INTERNET UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO CURSO: Bacharelado em Ciências e Tecnologia INFORMÁTICA APLICADA AULA 06 INTERNET Profª Danielle Casillo SUMÁRIO O que é Internet Conceitos básicos de internet

Leia mais

Hoax: Lendas e Boatos na Internet

Hoax: Lendas e Boatos na Internet Hoax: Lendas e Boatos na Internet Eduardo Spolaor Mazzanti 1 1 Acadêmico do Curso de Ciência da Computação Universidade Federal de Santa Maria (UFSM) mazzanti@inf.ufsm.br Resumo. Após o surgimento da Internet,

Leia mais

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira Antivírus Trabalho elaborado por Ana Ferreira Patricia Ferreira Índice O que são... 3 Para que servem?... 3 Dicas De Segurança: Antivírus Pagos Ou Gratuitos?... 4 Como se faz a instalação do antivírus?

Leia mais

Gestão da Segurança da Informação

Gestão da Segurança da Informação Gestão da Segurança da Informação Mercado Cibercrimes crescem 197% no Brasil em um ano Perplexo e receoso. Foi dessa forma que o funcionário público aposentado Edgar Silva Pereira, de 64 anos, recebeu

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Por Renan Hamann Fonte: www.tecmundo.com.br/7528-as-coisas-mais-perigosas-que-voce-pode-fazer-na-internet.htm

Por Renan Hamann Fonte: www.tecmundo.com.br/7528-as-coisas-mais-perigosas-que-voce-pode-fazer-na-internet.htm Imprimir Por Renan Hamann Fonte: www.tecmundo.com.br/7528-as-coisas-mais-perigosas-que-voce-pode-fazer-na-internet.htm Sexta-Feira 7 de Janeiro de 2011 Confira quais são os erros mais comuns dos usuários

Leia mais

Computadores e Sociedade II. Atos ilegais Hackers Invasões. Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502

Computadores e Sociedade II. Atos ilegais Hackers Invasões. Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502 Computadores e Sociedade II Atos ilegais Hackers Invasões Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502 Sumário Atos Ilegais Crimes Computacionais Malwares Hackers Fraudes Conclusões

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

Portal Contador Parceiro

Portal Contador Parceiro Portal Contador Parceiro Manual do Usuário Produzido por: Informática Educativa 1. Portal Contador Parceiro... 03 2. Acesso ao Portal... 04 3. Profissionais...11 4. Restrito...16 4.1 Perfil... 18 4.2 Artigos...

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

13/3/2012. Prof. Flávio Ferry DIE UFPI - 2012

13/3/2012. Prof. Flávio Ferry DIE UFPI - 2012 Prof. Flávio Ferry DIE UFPI - 2012 Pequeno programa criado com a intenção de provocar danos a dados ou lentidão de processamento. Razão do nome = Estes programas são feitos para serem auto instaláveis

Leia mais

Informática Aplicada a Gastronomia

Informática Aplicada a Gastronomia Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e

Leia mais

TIC Domicílios 2007 Segurança na Rede, Uso do E-mail e Spam

TIC Domicílios 2007 Segurança na Rede, Uso do E-mail e Spam TIC Domicílios 2007 Segurança na Rede, Uso do E-mail e Spam DESTAQUES 2007 Os módulos sobre Segurança na Rede, Uso do E-mail e Spam da TIC Domicílios 2007 apontaram que: Cerca de 29% dos usuários de internet

Leia mais

Tutorial sobre Phishing

Tutorial sobre Phishing Tutorial sobre Phishing Data: 2006-08-15 O que é o Phishing? Phishing é um tipo de fraude electrónica que tem se desenvolvido muito nos últimos anos, visto que a Internet a cada dia que passa tem mais

Leia mais

Dicas de segurança para pais de adolescentes

Dicas de segurança para pais de adolescentes Dicas de segurança para pais de adolescentes Independentemente de seus filhos serem novatos na Internet ou já terem bons conhecimentos da Web, você pode ajudar a orientá-los quanto ao uso da Internet à

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

Programa EAD-EJEF. Manual do Estudante

Programa EAD-EJEF. Manual do Estudante Tribunal de Justiça do Estado de Minas Gerais - TJMG Escola Judicial Desembargador Edésio Fernandes - EJEF Programa de Educação a Distância do TJMG EAD-EJEF Programa EAD-EJEF Manual do Estudante Versão

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

USO DOS SERVIÇOS DE E-MAIL

USO DOS SERVIÇOS DE E-MAIL USO DOS SERVIÇOS DE E-MAIL 1. OBJETIVO Estabelecer responsabilidades e requisitos básicos de uso dos serviços de Correio Eletrônico, no ambiente de Tecnologia da Informação da CREMER S/A. 2. DEFINIÇÕES

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Universidade Federal de Sergipe

Universidade Federal de Sergipe Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes Regras de Acesso à Rede Sem Fio da UFS 1. DESCRIÇÃO A rede sem fio do projeto Wi-Fi UFS foi concebida para complementar

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

Ética e Segurança Digital RODRIGO JORGE CONSELHO TÉCNICO

Ética e Segurança Digital RODRIGO JORGE CONSELHO TÉCNICO 1 Ética e Segurança Digital RODRIGO JORGE CONSELHO TÉCNICO 2 O que é o Movimento? O Movimento é uma ação de Responsabilidade Social Digital que tem a missão de educar, capacitar e conscientizar os alunos,

Leia mais

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS Luiz Guilherme de Barros Almeida ¹, Júlio Cesar Pereira ¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil luizguilhermescmc@gmail.com Resumo.

Leia mais

Cartilha de Boas práticas em Segurança da Informação

Cartilha de Boas práticas em Segurança da Informação Cartilha de Boas práticas em Segurança da Informação Classificação: Pública Versão: 1.0 Julho/2012 A Cartilha DS tem como objetivo fornecer dicas de segurança da informação para os usuários da internet,

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

DICAS. importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente:

DICAS. importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em Logout, Sair ou equivalente: DICAS importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente: Ao acessar seu e-mail, sua conta em um site de comércio eletrônico, seu perfil no Facebook, seu

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho MALWARE`S Disciplina : Informática ll - Válquer Coêlho MALWARE O termo software; é proveniente do inglês malicious É destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o

Leia mais

LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção

LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção Idade-alvo recomendada: 11 anos Guia da lição Os alunos irão desenvolver uma compreensão básica de problemas de segurança online e prevenção

Leia mais

USO RESPONSÁVEL DA INTERNET ELABORADO PELOS ALUNOS DO 6º ANO

USO RESPONSÁVEL DA INTERNET ELABORADO PELOS ALUNOS DO 6º ANO USO RESPONSÁVEL DA INTERNET ELABORADO PELOS ALUNOS DO 6º ANO USO RESPONSÁVEL DA INTERNET ELABORADO PELOS ALUNOS DO 6º ANO 2 Fique atento! Não acredite em tudo o que lê A internet é segura? Você não deve

Leia mais

CORREIO ELETRÓNICO E-MAIL. Informática para pais correio eletrónico

CORREIO ELETRÓNICO E-MAIL. Informática para pais correio eletrónico CORREIO ELETRÓNICO E-MAIL Informática para pais correio eletrónico O correio eletrónico, ou e-mail (abreviatura de electronic mail ), permite o envio de uma mensagem para uma ou várias pessoas em qualquer

Leia mais

Utilização das redes sociais e suas repercussões

Utilização das redes sociais e suas repercussões Utilização das redes sociais e suas repercussões O papel da escola : @ Orientação aos professores, alunos e pais @ Acompanhamento de situações que repercutem na escola @ Atendimento e orientação a pais

Leia mais

Dicas de Segurança para Redes Sociais

Dicas de Segurança para Redes Sociais Segurança na Internet para as Crianças e sua Família Dicas de Segurança para Redes Sociais Por ser uma mídia social, a Internet permite aos jovens manter contato com os amigos fisicamente distantes e,

Leia mais

A Segurança da informação está relacionada a diferentes aspectos que são referentes à integridade, confiabilidade e disponibilidade das informações.

A Segurança da informação está relacionada a diferentes aspectos que são referentes à integridade, confiabilidade e disponibilidade das informações. Módulo 5 Segurança da Informação 2.1 Segurança da Informação A Segurança da informação está relacionada a diferentes aspectos que são referentes à integridade, confiabilidade e disponibilidade das informações.

Leia mais

Segurança. Projeto. Cartilha de Segurança da Internet. As pragas da Internet. Navegar é preciso!! Arriscar-se não.

Segurança. Projeto. Cartilha de Segurança da Internet. As pragas da Internet. Navegar é preciso!! Arriscar-se não. Cartilha de Segurança da Internet O Termo "Segurança", segundo a ISO 7498-2, é utilizado para especificar os fatores necessários para minimizar a vulnerabilidades de bens e recursos e está relacionada

Leia mais

Vírus Professor: Pedro R3 Junior. Vírus

Vírus Professor: Pedro R3 Junior. Vírus Conceitos Conceitos Pequenos segmentos de código com capacidade de se agregar ao código de outros programas. Além do mecanismo de reprodução disparado a cada vez que o programa infectado é executado, eles

Leia mais

Prof. André Aparecido da Silva Disponível em: www.oxnar.com.br/2bmas

Prof. André Aparecido da Silva Disponível em: www.oxnar.com.br/2bmas Segurança na Informática Prof. André Aparecido da Silva Disponível em: www.oxnar.com.br/2bmas Navegar é preciso... Segurança Digital Navegar é Preciso Tipos de Vírus Tipos de Vírus Cuidados na Internet

Leia mais

ABUSO ON LINE E PORNOGRAFIA INFANTIL PELA INTERNET

ABUSO ON LINE E PORNOGRAFIA INFANTIL PELA INTERNET ABUSO ON LINE E PORNOGRAFIA INFANTIL PELA INTERNET A internet está cada vez mais presente na vida de crianças e adolescentes Atualmente, milhões de usuários estão conectados à internet em todo o mundo,

Leia mais

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

AGRUPAMENTO DE ESCOLAS DR. FRANCISCO SANCHES PLANIFICAÇÃO DISCIPLINA. TECNOLOGIAS da INFORMAÇÃO e COMUNICAÇÃO (TIC) 8º Ano. Ano letivo 2014-2015

AGRUPAMENTO DE ESCOLAS DR. FRANCISCO SANCHES PLANIFICAÇÃO DISCIPLINA. TECNOLOGIAS da INFORMAÇÃO e COMUNICAÇÃO (TIC) 8º Ano. Ano letivo 2014-2015 AGRUPAMENTO DE ESCOLAS DR. FRANCISCO SANCHES PLANIFICAÇÃO da DISCIPLINA de TECNOLOGIAS da INFORMAÇÃO e COMUNICAÇÃO (TIC) 8º Ano Ano letivo 2014-2015 AGRUPAMENTO DE ESCOLAS DR. FRANCISCO SANCHES Desenvolvimento

Leia mais

Escola EB 2,3 de António Feijó

Escola EB 2,3 de António Feijó AGRUPAMENTO DE ESCOLAS DE ANTÓNIO FEÍJO Escola EB 2,3 de António Feijó 8.º ANO PLANIFICAÇÃO SEMESTRAL Tecnologias de Informação e Comunicação Ano Letivo 2014/2015 INFORMAÇÃO Domínio Conteúdos Objetivos

Leia mais

Informática básica Telecentro/Infocentro Acessa-SP

Informática básica Telecentro/Infocentro Acessa-SP Informática básica Telecentro/Infocentro Acessa-SP Aula de hoje: Periférico de entrada/saída, memória, vírus, Windows, barra tarefas. Prof: Lucas Aureo Guidastre Memória A memória RAM é um componente essencial

Leia mais

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança

Índice. 1. Conceitos de Segurança. 2. Navegando na Internet com Segurança. 3. Utilização do e-mail e programas de mensagem instantânea com segurança Índice 1. Conceitos de Segurança 1.1. O que é Segurança da Informação? 1.2. Cuidado com os vírus de computador 1.3. Dicas para manter o computador seguro 2. Navegando na Internet com Segurança 2.1. Fique

Leia mais

Usando o Outlook MP Geral

Usando o Outlook MP Geral Usando o Outlook MP Geral Este guia descreve o uso do Outlook MP. Este guia é baseado no uso do Outlook MP em um PC executando o Windows 7. O Outlook MP pode ser usado em qualquer tipo de computador e

Leia mais

Configuração do Outlook para o servidor da SET

Configuração do Outlook para o servidor da SET Configuração do Outlook para o servidor da SET Selecione Ferramentas + Contas... no seu Outlook Express. Clique no botão Adicionar + Email, para acrescentar uma nova conta, ou no botão Propriedades para

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

Normas para o Administrador do serviço de e-mail

Normas para o Administrador do serviço de e-mail Normas para o Administrador do serviço de e-mail Os serviços de e-mails oferecidos pela USP - Universidade de São Paulo - impõem responsabilidades e obrigações a seus Administradores, com o objetivo de

Leia mais

Segurança na Informática

Segurança na Informática Navegar é preciso... Segurança na Informática Segurança Digital Navegar é Preciso Tipos de Vírus Tipos de Vírus Cuidados na Internet Prof. André Aparecido da Silva Disponível em: www.oxnar.com.br/2bmas

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

Sumário Aspectos Básicos... 3 Como Empresas usam o Facebook... 3 Introdução ao Facebook... 4 Criando um Cadastro... 5 Confirmando E-mail...

Sumário Aspectos Básicos... 3 Como Empresas usam o Facebook... 3 Introdução ao Facebook... 4 Criando um Cadastro... 5 Confirmando E-mail... FACEBOOK Sumário Aspectos Básicos... 3 Como Empresas usam o Facebook... 3 Introdução ao Facebook... 4 Criando um Cadastro... 5 Confirmando E-mail... 8 Características do Facebook... 10 Postagens... 11

Leia mais

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança.

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. 28/09/09-09h43 - Atualizado em 28/09/09-12h34 Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. Altieres Rohr* Especial

Leia mais

O elo mais fraco. Parte I

O elo mais fraco. Parte I O elo mais fraco A segurança da informação nas empresas é sem dúvida um tema que começa a merecer cada vez mais atenção. Os responsáveis dos departamentos de informática e as empresas que desenvolvem actividade

Leia mais

Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação.

Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação. Combate ao Spam no Brasil SPAM Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas O que são spam zombies? Spam zombies são computadores

Leia mais

Projeto solidário para o ensino de Informática Básica

Projeto solidário para o ensino de Informática Básica Projeto solidário para o ensino de Informática Básica Parte 2 Sistema Operacional MS-Windows XP Créditos de desenvolvimento deste material: Revisão: Prof. MSc. Wagner Siqueira Cavalcante Um Sistema Operacional

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador ESCOLA TÉCNICA DE PALMARES PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador DEFINIÇÃO É um pequeno programa que se autocópia e/ou faz alterações em outros arquivos

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

Netiqueta (ou Netiquette)

Netiqueta (ou Netiquette) Netiqueta (ou Netiquette) Conjunto de atitudes e normas recomendadas (não impostas) para que todos os utilizadores possam comunicar através da Internet de um forma cordial e agradável. Evite a utilização

Leia mais

10 Dicas para proteger seu computador contra Vírus

10 Dicas para proteger seu computador contra Vírus 10 Dicas para proteger seu computador contra Vírus Revisão 00 de 14/05/2009 A cada dia a informática, e mais especificamente a internet se tornam mais imprescindíveis. Infelizmente, o mundo virtual imita

Leia mais

Introdução Conselhos para educadores

Introdução Conselhos para educadores Introdução Conselhos para educadores INTRODUÇÃO A utilização da Internet constitui um desafio para a educação dos nossos filhos e dos nossos alunos. Acontece muito frequentemente que os deixamos a navegar

Leia mais

Segurança na internet

Segurança na internet Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4.1 Legislação aplicável a crimes cibernéticos Classifica-se como Crime Cibernético: Crimes contra a honra (injúria, calúnia e difamação), furtos, extorsão,

Leia mais

Manual de Apoio ao Treinamento. Expresso

Manual de Apoio ao Treinamento. Expresso Manual de Apoio ao Treinamento Expresso 1 EXPRESSO MAIL É dividido em algumas partes principais como: Caixa de Entrada: local onde ficam as mensagens recebidas. O número em vermelho entre parênteses refere-se

Leia mais

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br Correio Eletrônico Outlook Express Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br O Microsoft Outlook é o principal cliente de mensagens e colaboração para ajudá-lo a obter os melhores

Leia mais

D E F I N I Ç Õ E S. Estudos comprovaram que e-mails bem segmentados proporcionam entre 20% e 30% de retorno.

D E F I N I Ç Õ E S. Estudos comprovaram que e-mails bem segmentados proporcionam entre 20% e 30% de retorno. D E F I N I Ç Õ E S Estudos comprovaram que e-mails bem segmentados proporcionam entre 20% e 30% de retorno. Um e-mail comercial representa a sua empresa e a sua marca. A forma como ele é percebido pelo

Leia mais

Como funciona um Antivírus

Como funciona um Antivírus Como funciona um Antivírus Diretor comercial da Winco, empresa que representa o AVG no Brasil, relata como funcionam os métodos de detecção dos antivírus. Como o software antivírus sabe que determinado

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro.

Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro. 1 Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro. Pelotas, 2012 2 Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro. Termos técnicos Pelotas, 2012 3 SUMÁRIO 1

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Comunicado Técnico 14

Comunicado Técnico 14 Comunicado Técnico 14 ISSN 2177-854X Agosto. 2011 Uberaba - MG SPYWARE Instruções Técnicas Responsáveis: Danilo Guardieiro Lima E-mail: daniloglima@terra.com.br Especialista em redes de computadores, Professor

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO O conceito de segurança envolve formas de proteção e

Leia mais

Felipe Perin. AUV surveyor. Consultor de TI. Desenvolvedor web. Entusiasta em software livre. Segurança em Redes de Computadores.

Felipe Perin. AUV surveyor. Consultor de TI. Desenvolvedor web. Entusiasta em software livre. Segurança em Redes de Computadores. Felipe Perin E-mail: Linkedin: Sites: AUV surveyor Consultor de TI Desenvolvedor web Entusiasta em software livre Segurança em Redes de Computadores Palestrante perin.ng@gmail.com http://br.linkedin.com/in/felipeperin

Leia mais

Quando o Spam se torna um Incidente de Segurança

Quando o Spam se torna um Incidente de Segurança Quando o Spam se torna um Incidente de Segurança - RNP Centro de Atendimento a Incidentes de Segurança - CAIS Novembro de 2003 RNP/PAL/0201 2003 RNP Sumário Introdução Spam: um pouco de história A Evolução

Leia mais

GENERALIDADES SOBRE ANTI-VÍRUS

GENERALIDADES SOBRE ANTI-VÍRUS Índice GENERALIDADES SOBRE ANTI-VÍRUS... 2 Contaminação... 3 Detecção de vírus... 4 Algumas formas de evitar Vírus... 4 Worms... 5 Variantes... 5 Trojan Horse (Cavalo de Tróia)... 6 Spywares... 7 GENERALIDADES

Leia mais