A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Pesquisa, Análise e Segurança de informação na Internet.

Apresentações semelhantes


Apresentação em tema: "Pesquisa, Análise e Segurança de informação na Internet."— Transcrição da apresentação:

1 Pesquisa, Análise e Segurança de informação na Internet

2 Pesquisa de Informação na Internet Perante a necessidade de recolher informação (de livros, revistas, Inter­net, etc.), é essencial que, antecipadamente, se reflita sobre as pesquisas a efetuar para que se possa selecionar e agregar a informação recolhida de acordo com a temática e os objetivos propostos. Neste sentido, a pesquisa de informação, nomeadamente na Internet, deverá ser realizada de forma sistemática e consistente (ver pág. 61). Para filtrar a inúmera informação existente, obtendo apenas aquela que seja relevante, deverás recorrer às funções avançadas do motor de pes­quisa que se utiliza (ver pág. 101), tendo, eventualmente, de redefinir os critérios de pesquisa inicialmente utilizados (ver pág. 65). Para além de texto, é natural que se pesquise imagens, sons, vídeos e outros tipos de ficheiros multimédia (ver págs. 67 e 101).

3 Pesquisa no motor de busca Os motores de busca utilizam software conhecido como ''aranhas'' ou "robots" que percorrem "toda" a Internet em busca da informação (documentos ou endereços de páginas web) que se pretende. Os dados são recolhidos para o index dos motores de busca, que cria uma base de dados com essa informação. A forma como a informação é indexada depende de cada motor de busca, podendo ser feita por palavras, títulos, URL's ou por diretorias. Assim, sempre que se introduz uma palavra ou um conjunto de palavras que se pretende pesquisar, as bases de dados são percorridas em busca de documentos ou sites que lhe correspondam. O resultado da busca é dado em hyperlinks, podendo clicar-se em cada uma das entradas para aceder à informação Universidade Coimbra

4 Pesquisa na Internet Quem?Autor, organismo... O quêQualidade da informação, do documento, do sítio Onde?Origem da informação, limites geográficos Quando?Período tratado, data do documento Porquê?Objectivo(s) do documento, do sítio Como?estrutura do documento, navegação no sítio

5 Quem? Quem é o autor do documento? a) O autor está identificado? Podemos contactá-lo? b) Trata-se de um especialista na matéria? c) Exprime-se em nome de uma instituição ou a título individual? Quando? De que período se trata? a) O período tratado corresponde às minhas necessidades? Qual a data do documento? b) O documento tem uma data? c) O documento necessita de alguma atualização? d) Qual a data da última atualização? O Quê? Qual a natureza do sítio? a) Trata-se de um sítio institucional? De um sítio associativo? De um sítio comercial? b) A competência e a fiabilidade do sítio ou dos seus autores relativamente ao assunto são reconhecidas? c) Redireciona para sítios fiáveis? Os sítios fiáveis têm ligações para esse sítio? d)Qual a pertinência das informações? e) São estas as informações que procuro? f) O nível das informações responde à minha exigência? g) O sítio trata o assunto pesquisado de modo suficientemente simples ou suficientemente elaborado? h)Qual o interesse do documento? i) O documento é verdadeiramente interessante? j) O que traz o documento de novo? Porquê? Quais são os objetivos? a) Quais os objetivos que presidiram à elaboração do documento? Qual o público-alvo? b) Quais os objetivos do sítio? Qual o público-alvo?

6 Onde? Donde provem a informação? a) Trata-se de um sítio português? b) Trata-se de um sítio lusófono? Europeu? c)Quais os limites geográficos da informação? d) A informação restringe-se a um determinado país? Isso convém-me? e) A informação é válida noutros contextos geográficos? Como? Como se apresenta o documento? a) A redação da informação é clara? b) O documento está bem estruturado? c) As fontes estão bem referenciadas? d)Como se acede à informação? e) A informação é gratuita ou paga? f) Navegar no sítio é fácil? g) As páginas carregam rapidamente? Pesquisa na WEB

7 Análise da informação disponível Tendo em conta os objetivos definidos, após cada pesquisa deve-se analisar os resultados obtidos, bem como a sua qualidade, pertinência, atualidade e credibilidade. Na realização de um trabalho, é natural e recomendável que se pesquise informação. Contudo, deve-se adotar um comportamento consciente de não realização de plágio (cópia) e de não cometer atos de violação de propriedade intelectual e de direitos de autor. Estas situações são evitadas se conhecer as regras de licenciamento proprietário/aberto, gratuito/comercial e Creative Commons (ver pág. 75) e se souber identificar quais os conteúdos licenciados para uso gratuito, que se pode utilizar num documento. Contudo, não se deve esquecer de referir a fonte de onde se obtive as informações (ver pág. 86).

8 Regras de licenciamento O licenciamento permite estabelecer regras para a utilização de diversos conteúdos (textos, imagens, software, etc.), protegendo os direitos dos seus autores. Uma patente é um documento que garante ao respetivo titular o direito exclusivo, de duração limitada, de fabricar, utilizar ou alienar o seu invento, e de, por consequência, impedir que outros o façam sem a sua autorização. in Licenciamento aberto (ou livre) As obras abrangidas por este licenciamento podem ser utilizadas por qualquer pessoa, sem necessidade de qualquer tipo de autorização. Tratando-se de software, normalmente o utilizador tem acesso ao seu código-fonte, podendo copiá-lo e adaptá-lo face às suas necessidades, sem estar a cometer qualquer tipo de fraude. Licenciamento proprietário Os direitos de utilização e alteração das obras são exclusivos do seu criador (proprietário) e, para além de direitos de autor, podem, também, estar protegidas por patentes. Assim, para poderem ser utilizadas é necessária a autorização do seu proprietário e, normalmente, a aquisição de uma licença de utilização. A redistribuição (distribuição de cópias) e eventuais alterações são ilegais e consideradas pirataria.

9 Licenciamento comercial Este tipo de licenciamento está, normalmente, associado à utilização de software desenvolvido para fins comerciais e é semelhante ao licencia- mento proprietário. Contudo, para além da aquisição da licença de utilização, dependendo do contrato de aquisição, em algumas situações há lugar ao pagamento de uma taxa de utilização (normalmente, anual). A redistribuição (distribuição de cópias) e eventuais alterações são ilegais e consideradas pirataria Licenciamento Creative Commons A Creative Commons é uma organização não governamental sem fins lucrativos cujo objetivo é fomentar a partilha de obras criativas na Internet, protegendo os seus autores. As licenças Creative Commons são gratuitas e permitem a partilha de obras e conhecimentos pelos seus autores sem, contudo, prescindir dos seus direitos de autor. Efetivamente, este tipo de licença permite ao autor partilhar partes da sua obra (ou a totalidade) sob determinadas condições, especificadas por ele próprio

10 Licenciamento Creative Commons Commons (CC). Esta licença é aceite em quase todo o Mundo e o seu objetivo principal é permitir que criadores permitam a terceiros usar e partilhar os seus trabalhos, mas mediante determina­das condições. De notar que o criador tem de deter os direitos de autor do trabalho, de modo a poder atribuir-lhe uma CC.

11 Atribuição (BY): os utilizadores têm o direito de copiar, distri­buir, exibir e executar o recurso e fazer trabalhos baseados nele, desde que deem os créditos devidos ao autor. Uso não comercial (NC): os utilizadores podem copiar, distribuir, exibir e executar o recurso e fazer trabalhos provenientes dele, desde que seja para fins não comerciais. Proibição de realização de obras derivadas (ND): os utilizado­res podem copiar, distribuir, exibir e executar apenas cópias exatas da obra, não podendo criar trabalhos com informação proveniente dela. Partilha nos termos da mesma licença (SA): os utilizadores podem copiar ou distribuir recursos baseados na obra somente sob uma licença idêntica à licença do recurso original.

12 Regras de licenciamento Atribuição Esta licença permite que outros distribuam, remisturem, adaptem e criem trabalhos baseados no seu trabalho, mesmo para fins comerciais, desde que lhe atribuam o devido crédito pela criação original. É a licença mais flexível de todas. É recomendada para maximizara disseminação e uso dos materiais licenciados. Atribuição - Partilha nos termos da mesma licença Esta licença permite que outros remisturem, adaptem e criem trabalhos baseados no seu trabalho, mesmo para fins comerciais, desde que lhe atribuam o devido crédito e que licenciem as novas criações em termos idênticos. Costuma ser comparada com as licenças de software livre e de código aberto copyleft. Todos os trabalhos novos, criados com base no seu, terão a mesma licença, portanto, quaisquer trabalhos derivados também permitirão o uso comercial.

13 Atribuição - Proibição de realização de obras derivadas Esta licença permite a redistribuição comercial e não comercial, desde que o trabalho seja distribuído inalterado e no seu todo, com crédito a si. Atribuição - Uso não comercial Esta licença permite que outros remisturem, adaptem e criem trabalhos baseados no seu trabalho para fins não comerciais, e embora os novos trabalhos, tenham de lhe atribuir o devido crédito e não possam ser usados para fins comerciais, eles não têm de licenciar esses trabalhos derivados nos mesmos termos.

14 Atribuição - Uso não comercial - Partilha nos termos da mesma licença Esta licença permite que outros remisturem, adaptem e criem trabalhos baseados no seu trabalho para fins não comerciais, desde que lhe atribuam o devido crédito e que licenciem as novas criações em termos idênticos Atribuição - Uso não comercial - Proibição de realização de obras derivadas Esta é a mais restritiva das seis licenças, só permitindo que outros façam download dos seus trabalhos e os partilhem desde que lhe sejam atribuídos os devidos créditos, mas não podem alterá-los de nenhuma forma ou utilizá-los para fins comerciais Fonte:

15 PraTiCa Cria um documento para responder às questões que exijam resposta escrita e guarda-o com o nome Commons, seguido do número dos elementos do grupo. Como suporte, consulta: Word e a Internet. 1.Como identificas a fonte de textos que, aparentemente, foram copiados da Internet? 2.Caracteriza as regras de licenciamento estudadas na aula. 3.A indicação das fontes consultadas na realização de um trabalho valoriza-o? Justifica a tua resposta. 4.Supõe que realizaste um trabalho sobre os tipos de licenciamento estudados. Como defines uma licença Creative Commons caso pretendas permitir a partilha da informação que consta no trabalho mas não o seu uso comercial? Copia para o documento os ícones obtidos.

16 Segurança da informação Proteção do computador. Proteção da privacidade. Cópias de segurança. Palavras-passe.

17 Proteção do computador A utilização de ficheiros em diversos computadores, o acesso à Internet e o download de ficheiros são alguns dos fatores que nos obrigam a tomar medidas adequadas no sentido de proteger a informação do nosso com­putador de vírus e outros softwares maliciosos. Efetivamente, não é seguro utilizar um computador que não tenha um antivírus instalado e uma firewall ativa. Firewall - Existem dois tipos de Firewall. Um por hardware, sendo que são os mais usados aqueles que já vem incorporados aos Routers e Modems de banda larga. O outro tipo e Firewall é por Software. Recomenda-se utilizar o Firewall por hardware quando há mais de um computador em uma mesma rede, pois, as máquinas estão ligadas ao Router, que faz a gestão das ligações e também executa a função de Firewall aumentando a segurança dos computadores em rede.

18 Proteção da privacidade Para além da proteção do computador, é cada vez mais importante ado­tar comportamentos que nos protejam enquanto pessoas. Existem sites que insistem, através de inúmeras estratégias em aceder à nossa informação pessoal através de: Janelas pop-up – janelas que se abrem sem dar-mos autorização para o efeito. Sites – apelativos a fazer link em determinadas imagens, fotos ou outros. s - em men­sagens de correio eletrónico que nos direcionam para sites onde somos confrontados com inquéritos, cujo intuito é conhecer as nossas rotinas, hábitos, dados pessoais, etc. Comércio eletrónico - comércio eletrónico, tão utilizado para a compra de produtos sem sair de casa (bens alimentares em supermercados, livros, software, etc.), expõe-nos de sobremaneira, não só pela indicação de informação pessoal como também bancária

19 Cópias de segurança Estando o nosso computador sujeito a situações adversas como, por exemplo, vírus, avaria e furto (essencialmente tratando-se de um com computador portátil), é importante salvaguardar a informação para que possa ser recuperada. A única forma de o fazer consiste em efetuar, regularmente, cópias de segurança dos nossos ficheiros (Backups). A cópia de segurança consiste na cópia dos dados de um dispositivo de armazenamento para outro. Os dispositivos mais utilizados para a sua realização são os CD-ROM, os DVD, os discos rígidos e os discos exter­nos. Atualmente, é muito utilizada a cópia de segurança externa, em ser­viços de armazenamento online (Dropbox, OneDrive, Google Drive, Meo Cloud, etc.)

20 Palavras-passe Para restringir o acesso a um computador, a primeira medida a tomar é a criação de contas para os utilizadores que lhe podem aceder, especificando o tipo de perfil (administrador ou padrão) e a respetiva palavra-passe. Estas operações só podem ser executadas por utilizadores cujo perfil seja o de Administrador. Também, quando se pretende, por exemplo, criar uma conta de correio eletrónico, efetuar o registo numa plataforma de apoio ao ensino e aprendizagem (e-learning) ou criar um perfil numa rede social. A escolha da palavra-passe deve ser pensada para evitar que alguém, a descubra. Ou seja, deve ser uma palavra-passe segura. Para tal: Deve ter no mínimo oito caracteres; Deve conter letras maiúsculas, minúsculas, números e símbolos; Não deve conter uma palavra completa; Não deve ser óbvia (o teu nome, diminutivo, data de nascimento, etc.); Ex.: És do 8.° ano e gostas da disciplina de TIC. Uma possível palavra-passe seria: GostoTIC8; Substitui as letras repetidas por símbolos. Ex.: Tendo em atenção o exemplo anterior e substituindo a letra o pelo símbolo $, a palavra-passe seria G$st$TIC8;

21 Cria um documento para responder às questões que exijam resposta escrita e guarda-o com o nome TRAB2, seguido do número dos elementos do grupo. Como suporte, consulta: Internet e os textos no Word 1.Relativamente ao sistema informático existente nos serviços administrativos da tua escola: a)Qual a importância de se efetuar diariamente cópias de segurança? b)Supõe que o disco rígido que continha a informação dos alunos avariou e não existe uma cópia de segurança atualizada. Que problemas esta situação pode provocar? 2.Realizar um trabalho de pesquisa sobre os vírus informáticos, obedecendo aos seguintes pontos: O que são Vírus Informáticos. Como atuam e a descrição da atuação de alguns vírus. Como prevenir a infeção no sistema informático. Qual dos melhores Antivírus da atualidade. PraTICa


Carregar ppt "Pesquisa, Análise e Segurança de informação na Internet."

Apresentações semelhantes


Anúncios Google