SlideShare una empresa de Scribd logo
1 de 8
Vírus, worms, trojans, phishing, pharming, PCs Zumbis... está fazendo a sua parte?  SEGURANÇA / PRIVACIDADE  NA WEB: UM CONCEITO CADA VEZ MAIS RARO
A Internet se expande e com ela crescem, também, os golpes, fraudes e delitos contra usuários. Segundo dados de estudo feito pela Microsoft Securit Intelligence Report. A China lidera o ranking de PCs – navegadores – infectados e, o Brasil, continua levando o primeiro lugar no roubo de senhas de bancos, emails e banco de dados. O fenômeno – mais infestação – vem ocorrendo nos países que representam os mercados que mais crescem em tecnologia como, China, Brasil e México.
Os Trojans – cavalos de tróia – que entram no PC de forma dissimulada e roubam informações, principalmente, via spams (emails com links) é a ameaça que mais cresce. Nesse cenário, todo cuidado é pouco. Além das recomendações tradicionais do uso do trio: Anti-vírus, Firewell e Antispayware, atualizados, alguns cuidados adicionais são imprescindíveis: 1 – Não clique – em hipótese alguma – em links de emails, principalmente aqueles desconhecidos ou não solicitados. Vale à pena resistir ao impulso e a curiosidade;
2 – Não forneça informações pessoais por telefone, emails ou carta; 3 – Muito cuidado no preenchimento de cadastros. Não o faça em sites desconhecidos; 4 – faça senhas mais seguras, combinando consoantes, maiúsculas e minúsculas, com números e sinais ou caracteres não alfa-numérico; 5 – E, finalmente, cuide bem de seus documentos e informações pessoais e bancárias, mantendo-os em local seguro. Quando se trata de segurança na Internet, temos que fazer a nossa parte, ao máximo, pois, segurança total, ainda não é possível.
Insegurança na Internet: há remédio? Há mais ou menos dois anos o principal executivo da Sun Microsystems, Scott McNealy proferiu sua solene - e sombria – assertiva de que a privacidade na Internet é igual a zero e que isto jamais iria mudar. Desencadeou grande resistência no mercado infonauta mas se pararmos para analisar, de lá para cá nunca assistimos a tantos casos de hacking, cracking, invasão de sistemas, novos e cada vez mais sofisticados vírus inundando a Grande Rede e a clonagem de cartões de crédito se tornando uma praga mundial.
Agora temos notícia até da primeira gangue virtual, aparentemente sediada em algum país da África; se autodenominam Cyberstalkers, ou, assaltantes cibernéticos. Para se ter uma idéia da gravidade da questão de segurança na Internet, recentemente a Microsoft reconheceu publicamente que todas as versões do Windows 2000, inclusive as primeiras cópias beta do sistema operacional XP, contêm sérias vulnerabilidades que permitem que hackers assumam o controle das máquinas invadidas.
Até sites oferecendo identidades falsas já estão proliferando na Internet imperturbados. (2) Todos nós estamos constantemente revelando informações pessoais e privadas enquanto navegamos pelo ciberespaço. “Surfar” na Internet transmite uma sensação de anonimato, como se estivéssemos pesquisando as páginas de um livro numa biblioteca, mas todos os sites que visitamos estão “olhando” de volta para nós. A maioria deles usa os cookies para coletar dados sobre sua passagem. O seu browser também pode estar oferecendo informações de sua “viagem” pelo mundo virtual. A maioria de nós não sabe mas os nossos navegadores podem incluir nossos nomes, endereços eletrônicos e outros dados relevantes que podem ser capturados e arquivados pelos sites que visitamos na Grande Rede. Até mesmo o TCP/IP pode estar nos “dedurando”. Cada computador na Internet tem um endereço de IP, ou Internet Protocolo, o equivalente online aos endereços de ruas, que permite o recebimento de informações. As conexões de dial-up, por exemplo, normalmente lhe conferem um novo endereço de IP a cada vez que você conecta.
É por isso que tantos vírus como aquele “I Love You”, que rodou o mundo, e outros prometendo fotos de belas mulheres famosas, vêm “embrulhados” como presentes. A maioria dos vírus é criada para danificar computadores mas alguns são desenhados para furtar informação. Os vírus podem navegar através dos arquivos do seu disco rígido. O VBS.Noped.A@mm invade as máquinas e procura pornografia infantil. Se encontra arquivos de imagem com nomes suspeitos, o programa imediatamente notifica a polícia e envia a eles alguns arquivos, além de mandá-los também a vários endereços eletrônicos dos seus contatos. BackOrifice, um famoso programa criado há alguns anos por um grupo de hackers chamado Cult oftheDeadCow (Culto da Vaca Morta), invade e domina completamente o seu computador e espiona, entre outras coisas, suas senhas e cada tecla premida em sua máquina. O programa está disponível de graça na Internet, juntamente com outras ferramentas para hackers como o Sub-Seven. Existem sítios como hack.co.za e astalavista.box.sk que auxiliam a planejar um ataque a outros computadores. Nas palavras de um hacker anônimo: “Hoje em dia, qualquer idiota que saiba pressionar teclas é capaz de assaltar seu computador.” Tudo isso prova que a Internet é realmente incontrolável. Se por um lado a tecnologia dos programas legais avança constantemente, o mesmo acontece com as ferramentas de espionagem, bisbilhotagem e invasão. Todo cuidado é pouco nestes tempos digitais, em que a informação se transformou no bem mais precioso da humanidade.

Más contenido relacionado

La actualidad más candente

5 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.05 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.0Cauê de Paula
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetjoana isabel
 
Historia da internet
Historia da internetHistoria da internet
Historia da internetLuis
 
Crime Informático - TICAP 2012
Crime Informático - TICAP 2012Crime Informático - TICAP 2012
Crime Informático - TICAP 2012lmesquitella
 
Trabalho sobre internet
Trabalho sobre internetTrabalho sobre internet
Trabalho sobre internetPedro Henrique
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009lealtran
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Filipe de Sousa
 
António Ferreira - Insegurança na Internet
António Ferreira - Insegurança na InternetAntónio Ferreira - Insegurança na Internet
António Ferreira - Insegurança na InternetDiabinho Mata
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na InternetJorge Borges
 
Perigos Da Internet1
Perigos Da Internet1Perigos Da Internet1
Perigos Da Internet1ap8dgrp1
 
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturnoGrupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturnoIFPR - Campus Jacarezinho
 

La actualidad más candente (17)

5 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.05 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.0
 
Internet
InternetInternet
Internet
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Internet redes sociais
Internet  redes sociaisInternet  redes sociais
Internet redes sociais
 
Historia da internet
Historia da internetHistoria da internet
Historia da internet
 
Crime Informático - TICAP 2012
Crime Informático - TICAP 2012Crime Informático - TICAP 2012
Crime Informático - TICAP 2012
 
Trabalho sobre internet
Trabalho sobre internetTrabalho sobre internet
Trabalho sobre internet
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
 
P F Cibercrime
P F  CibercrimeP F  Cibercrime
P F Cibercrime
 
Priva101
Priva101Priva101
Priva101
 
Palestra Final Bc
Palestra Final BcPalestra Final Bc
Palestra Final Bc
 
António Ferreira - Insegurança na Internet
António Ferreira - Insegurança na InternetAntónio Ferreira - Insegurança na Internet
António Ferreira - Insegurança na Internet
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na Internet
 
Perigos Da Internet1
Perigos Da Internet1Perigos Da Internet1
Perigos Da Internet1
 
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturnoGrupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
 
Internet
InternetInternet
Internet
 

Destacado

Slides ataques e vulnerabilidades
Slides   ataques e vulnerabilidadesSlides   ataques e vulnerabilidades
Slides ataques e vulnerabilidadescheeshirecat
 
Apostila de arquivologia
Apostila de arquivologiaApostila de arquivologia
Apostila de arquivologiaClayton Silva
 
Symantec Upgrade
Symantec UpgradeSymantec Upgrade
Symantec UpgradeArmRebel
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírusidl8d03
 
Informatica - Segur. na Informatica
Informatica - Segur. na InformaticaInformatica - Segur. na Informatica
Informatica - Segur. na InformaticaCésar Santos
 
Vírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoVírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoDália Pereira
 
thunderbird
thunderbirdthunderbird
thunderbirdtarina
 
580 questões comentadas de arquivologia
580 questões comentadas de arquivologia580 questões comentadas de arquivologia
580 questões comentadas de arquivologiaClaudeir Fernandes
 

Destacado (14)

Virus pressrelease2013
Virus pressrelease2013Virus pressrelease2013
Virus pressrelease2013
 
Slides ataques e vulnerabilidades
Slides   ataques e vulnerabilidadesSlides   ataques e vulnerabilidades
Slides ataques e vulnerabilidades
 
Apostila de arquivologia
Apostila de arquivologiaApostila de arquivologia
Apostila de arquivologia
 
Symantec Upgrade
Symantec UpgradeSymantec Upgrade
Symantec Upgrade
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
 
Informatica - Segur. na Informatica
Informatica - Segur. na InformaticaInformatica - Segur. na Informatica
Informatica - Segur. na Informatica
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Vírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoVírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevenção
 
thunderbird
thunderbirdthunderbird
thunderbird
 
Apostila thunderbird
Apostila thunderbirdApostila thunderbird
Apostila thunderbird
 
Word 2007
Word 2007Word 2007
Word 2007
 
Antivirus
AntivirusAntivirus
Antivirus
 
Office 2007
Office 2007Office 2007
Office 2007
 
580 questões comentadas de arquivologia
580 questões comentadas de arquivologia580 questões comentadas de arquivologia
580 questões comentadas de arquivologia
 

Similar a Trabalho de Sistemas para internet

Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetFabrício Basto
 
Vírus, Pragas & Spam
Vírus, Pragas & SpamVírus, Pragas & Spam
Vírus, Pragas & SpamKao Tokio
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]jamillerodrigues
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virusLeonor Costa
 
Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)Marta Durão Nunes
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas OperativosPedro Marmelo
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1diogomendes99
 
Cartilha de Segurança Digital
Cartilha de Segurança DigitalCartilha de Segurança Digital
Cartilha de Segurança DigitalVictor Neves
 
Escola BáSica 2º E 3º Ceb José Maria
Escola BáSica 2º E 3º Ceb José MariaEscola BáSica 2º E 3º Ceb José Maria
Escola BáSica 2º E 3º Ceb José Mariaruibruno
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhTelmolopes4
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internetbryner97
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redesLuiz Mário Pina
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformaticaruitavares998
 

Similar a Trabalho de Sistemas para internet (20)

Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da Internet
 
Vírus, Pragas & Spam
Vírus, Pragas & SpamVírus, Pragas & Spam
Vírus, Pragas & Spam
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]
 
Mini curso hacker
Mini curso hackerMini curso hacker
Mini curso hacker
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
 
Cyberterrorismo
CyberterrorismoCyberterrorismo
Cyberterrorismo
 
Cartilha de Segurança Digital
Cartilha de Segurança DigitalCartilha de Segurança Digital
Cartilha de Segurança Digital
 
Escola BáSica 2º E 3º Ceb José Maria
Escola BáSica 2º E 3º Ceb José MariaEscola BáSica 2º E 3º Ceb José Maria
Escola BáSica 2º E 3º Ceb José Maria
 
Vírus
VírusVírus
Vírus
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internet
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformatica
 
Crimedigital
CrimedigitalCrimedigital
Crimedigital
 

Último

ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VERELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VERDeiciane Chaves
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfEditoraEnovus
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniCassio Meira Jr.
 
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Mary Alvarenga
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptxthaisamaral9365923
 
Universidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comumUniversidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comumPatrícia de Sá Freire, PhD. Eng.
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADOcarolinacespedes23
 
Orações subordinadas substantivas (andamento).pptx
Orações subordinadas substantivas (andamento).pptxOrações subordinadas substantivas (andamento).pptx
Orações subordinadas substantivas (andamento).pptxKtiaOliveira68
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasRosalina Simão Nunes
 
ANTIGUIDADE CLÁSSICA - Grécia e Roma Antiga
ANTIGUIDADE CLÁSSICA - Grécia e Roma AntigaANTIGUIDADE CLÁSSICA - Grécia e Roma Antiga
ANTIGUIDADE CLÁSSICA - Grécia e Roma AntigaJúlio Sandes
 
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...ArianeLima50
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxLuizHenriquedeAlmeid6
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024Jeanoliveira597523
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumAugusto Costa
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfAdrianaCunha84
 
Governo Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 BrasilGoverno Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 Brasillucasp132400
 
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxLuizHenriquedeAlmeid6
 

Último (20)

ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VERELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdf
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
 
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
 
Em tempo de Quaresma .
Em tempo de Quaresma                            .Em tempo de Quaresma                            .
Em tempo de Quaresma .
 
Universidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comumUniversidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comum
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
 
Orações subordinadas substantivas (andamento).pptx
Orações subordinadas substantivas (andamento).pptxOrações subordinadas substantivas (andamento).pptx
Orações subordinadas substantivas (andamento).pptx
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
 
ANTIGUIDADE CLÁSSICA - Grécia e Roma Antiga
ANTIGUIDADE CLÁSSICA - Grécia e Roma AntigaANTIGUIDADE CLÁSSICA - Grécia e Roma Antiga
ANTIGUIDADE CLÁSSICA - Grécia e Roma Antiga
 
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdf
 
Governo Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 BrasilGoverno Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 Brasil
 
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
 
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
 
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
 

Trabalho de Sistemas para internet

  • 1. Vírus, worms, trojans, phishing, pharming, PCs Zumbis... está fazendo a sua parte? SEGURANÇA / PRIVACIDADE NA WEB: UM CONCEITO CADA VEZ MAIS RARO
  • 2. A Internet se expande e com ela crescem, também, os golpes, fraudes e delitos contra usuários. Segundo dados de estudo feito pela Microsoft Securit Intelligence Report. A China lidera o ranking de PCs – navegadores – infectados e, o Brasil, continua levando o primeiro lugar no roubo de senhas de bancos, emails e banco de dados. O fenômeno – mais infestação – vem ocorrendo nos países que representam os mercados que mais crescem em tecnologia como, China, Brasil e México.
  • 3. Os Trojans – cavalos de tróia – que entram no PC de forma dissimulada e roubam informações, principalmente, via spams (emails com links) é a ameaça que mais cresce. Nesse cenário, todo cuidado é pouco. Além das recomendações tradicionais do uso do trio: Anti-vírus, Firewell e Antispayware, atualizados, alguns cuidados adicionais são imprescindíveis: 1 – Não clique – em hipótese alguma – em links de emails, principalmente aqueles desconhecidos ou não solicitados. Vale à pena resistir ao impulso e a curiosidade;
  • 4. 2 – Não forneça informações pessoais por telefone, emails ou carta; 3 – Muito cuidado no preenchimento de cadastros. Não o faça em sites desconhecidos; 4 – faça senhas mais seguras, combinando consoantes, maiúsculas e minúsculas, com números e sinais ou caracteres não alfa-numérico; 5 – E, finalmente, cuide bem de seus documentos e informações pessoais e bancárias, mantendo-os em local seguro. Quando se trata de segurança na Internet, temos que fazer a nossa parte, ao máximo, pois, segurança total, ainda não é possível.
  • 5. Insegurança na Internet: há remédio? Há mais ou menos dois anos o principal executivo da Sun Microsystems, Scott McNealy proferiu sua solene - e sombria – assertiva de que a privacidade na Internet é igual a zero e que isto jamais iria mudar. Desencadeou grande resistência no mercado infonauta mas se pararmos para analisar, de lá para cá nunca assistimos a tantos casos de hacking, cracking, invasão de sistemas, novos e cada vez mais sofisticados vírus inundando a Grande Rede e a clonagem de cartões de crédito se tornando uma praga mundial.
  • 6. Agora temos notícia até da primeira gangue virtual, aparentemente sediada em algum país da África; se autodenominam Cyberstalkers, ou, assaltantes cibernéticos. Para se ter uma idéia da gravidade da questão de segurança na Internet, recentemente a Microsoft reconheceu publicamente que todas as versões do Windows 2000, inclusive as primeiras cópias beta do sistema operacional XP, contêm sérias vulnerabilidades que permitem que hackers assumam o controle das máquinas invadidas.
  • 7. Até sites oferecendo identidades falsas já estão proliferando na Internet imperturbados. (2) Todos nós estamos constantemente revelando informações pessoais e privadas enquanto navegamos pelo ciberespaço. “Surfar” na Internet transmite uma sensação de anonimato, como se estivéssemos pesquisando as páginas de um livro numa biblioteca, mas todos os sites que visitamos estão “olhando” de volta para nós. A maioria deles usa os cookies para coletar dados sobre sua passagem. O seu browser também pode estar oferecendo informações de sua “viagem” pelo mundo virtual. A maioria de nós não sabe mas os nossos navegadores podem incluir nossos nomes, endereços eletrônicos e outros dados relevantes que podem ser capturados e arquivados pelos sites que visitamos na Grande Rede. Até mesmo o TCP/IP pode estar nos “dedurando”. Cada computador na Internet tem um endereço de IP, ou Internet Protocolo, o equivalente online aos endereços de ruas, que permite o recebimento de informações. As conexões de dial-up, por exemplo, normalmente lhe conferem um novo endereço de IP a cada vez que você conecta.
  • 8. É por isso que tantos vírus como aquele “I Love You”, que rodou o mundo, e outros prometendo fotos de belas mulheres famosas, vêm “embrulhados” como presentes. A maioria dos vírus é criada para danificar computadores mas alguns são desenhados para furtar informação. Os vírus podem navegar através dos arquivos do seu disco rígido. O VBS.Noped.A@mm invade as máquinas e procura pornografia infantil. Se encontra arquivos de imagem com nomes suspeitos, o programa imediatamente notifica a polícia e envia a eles alguns arquivos, além de mandá-los também a vários endereços eletrônicos dos seus contatos. BackOrifice, um famoso programa criado há alguns anos por um grupo de hackers chamado Cult oftheDeadCow (Culto da Vaca Morta), invade e domina completamente o seu computador e espiona, entre outras coisas, suas senhas e cada tecla premida em sua máquina. O programa está disponível de graça na Internet, juntamente com outras ferramentas para hackers como o Sub-Seven. Existem sítios como hack.co.za e astalavista.box.sk que auxiliam a planejar um ataque a outros computadores. Nas palavras de um hacker anônimo: “Hoje em dia, qualquer idiota que saiba pressionar teclas é capaz de assaltar seu computador.” Tudo isso prova que a Internet é realmente incontrolável. Se por um lado a tecnologia dos programas legais avança constantemente, o mesmo acontece com as ferramentas de espionagem, bisbilhotagem e invasão. Todo cuidado é pouco nestes tempos digitais, em que a informação se transformou no bem mais precioso da humanidade.