Pesquisa, Análise e Segurança de informação na Internet

Slides:



Advertisements
Apresentações semelhantes
@lgarve e-seguro Plano de Ação Segurança e Proteção na Internet
Advertisements

Internet Introdução à Internet Navegação na WWW (Web)
REVISÃO BIBLIOGRÁFICA
GERENCIAMENTO DE REDES
© 2005 Dannemann Siemsen. Todos os direitos reservados. Formas de proteção de software Maria Moura Malburg
UNIVERSIDADE ESTADUAL PAULISTA Júlio de Mesquita Filho Faculdade de Filosofia e Ciências – Campus de Marília Universidade Aberta à Terceira Idade Curso.
OSA - Operação de Software e Aplicativos
Web: criação de páginas
Este software destina-se à gestão da área de expediente no que respeita a entradas e saídas de correspondência, emissão de ofícios e outros textos A Gestão.
UFCD 0664 – Aplicações informáticas de contabilidade
Segurança na Internet.
Tecnologias de Informação e Comunicação
FACULDADE PITÁGORAS Prof. Humberto Magno. TERMO DE RESPONSABILIDADE A Editora Rideel alerta que este conteúdo é parte integrante da obra, um acessório.
CAPACITAÇÃO SME-SP.
Dicas para pesquisas no Google
Licenças Creative Commons
Para aprenderes a pesquisar A Biblioteca te irá ajudar
INSTRUÇÕES PARA A UTILIZAÇÃO DAS SALAS DE INFORMÁTICA Professora Rita Cristina Colégio Liceal de Santa Maria de Lamas
INFORMÁTICA BÁSICA.
Técnicas de pesquisa avançada na Internet
Actividade A - Sendo um meio de comunicação muito atractivo, tanto visual como auditivo: pode restringir a vontade da criança comunicar por outras formas.
Aula de Apoio aos Feras: Ferramentas dos Laboratórios
Curso EFA de técnico de Informática e Sistemas
Tecnologias de Informação e Comunicação
O que é, exemplos de esquemas, cuidados a ter e como agir.
Profª. Selma Maria da Silva
Segurança em Computadores
7º Ano Prof: Lídia Henriques Escola Básica dos 2º e 3º Ciclos do Estreito de Câmara de Lobos.
Gerir informação.
INTRODUÇÃO A INFORMÁTICA Professor: Augusto Baía.
Conceitos essenciais.
UNIDADE 2: Sistema Operativo em Ambiente Gráfico
Ferramentas de comunicação
Trabalho de Tecnologias de Informação e Comunicação
Segurança na Internet1 Workshop Internet Segura Europa - Encontro Nacional eTwinning
TIC 8º ANO (2013/2014) Analise e pesquisa de informação.
AULA 2 LICENÇA DE SOFTWARE LEGISLAÇÃO APLICADA A INFORMÁTICA
Centro Educacional Pioneiro
Gestão de dados guardados na Internet
Planear um Website Principais etapas.
Informação.
Escola E.B 2,3 Professor Agostinho da Silva
Cidadania digital.
Tutorial: Cadastro.
Como elaborar um trabalho de pesquisa
Correio eletrónico.
Correio eletrónico.
Tema: Internet e Segurança
Segurança Online Entenda e aprenda a driblar os perigos de compartilhar informações pessoais online.
Disciplina: Tecnologias de Informação e Comunicação (TIC)- 7º ano de escolaridade Prof. Emanuel Camacho Escola Básica e Secundária Dr. Luís Maurílio da.
A Internet, hoje. Transações financeiras  Consulta de saldos, transferências…
Feito por : Daniel Fernandes nº 16. * O tem vantagens e desvantagens * Vamos começar pela vantagens.
Segurança Online e Offline
Loja Online Smart Ecommerce completo, com layout responsivo
18/04/2017 MODULO: Sistemas Operacional Aula 09 –Vírus e Antivírus
Sistemas de Gestão de Bases de Dados Educação e Formação de Adultos (EFA) Operador de Informática Arcozelo 2009/2010 Curso Co-Financiado por:
BE/CRE ESCOLA E. B. 2-3/S JOSEFA DE ÓBIDOS GUIA PARA AVALIAR PÁGINAS WEB.
Sistemas Operativos.
 Passwords_______________ Slides 3,4  Downloads ______________ Slides 5,6  Redes Sociais_____________ Slides 7,8,9  Vírus e spyware _________ Slides.
OLÁ! Ao longo desta apresentação vais saber algumas regras de segurança na internet.
SEGURANÇA – responsabilidade de todos; também sua! António Morgado prof. Ed. Física – EB 2,3 de Rio Tinto.
Biblioteca Escolar André Soares. O que andas a fazer na Internet? 2.
TIC Tecnologias da Informação e Comunicação 7º ano do 3º Ciclo do Ensino Básico Ano letivo 2015/2016 Artur Ramísio.
Wubi: como instalar o Ubuntu Linux sem mexer no Windows Valdir Barbosa
COMUNICAR EM SEGURANÇA Pais e Encarregados de Educação.
ÍNDICE 1.PasswordPassword 2.Privacidade na InternetPrivacidade na Internet 3.Esquemas de FraudeEsquemas de Fraude 4.Segurança no telemóvelSegurança no.
O que andas a fazer na Internet? 2 Começando pelo básico…. Escrever a = 3.
Projeto «Formação em Literacia Digital» I DENTIDADE E P RIVACIDADE EM L INHA Agrupamento de Escolas de Porto de Mós Biblioteca Escolar / Centro de Recursos.
Qualquer site é criado com a intenção de que os utilizadores anónimos nele naveguem. Para este tipo de utilizador não é necessário registo, mas para.
Transcrição da apresentação:

Pesquisa, Análise e Segurança de informação na Internet

Pesquisa de Informação na Internet Perante a necessidade de recolher informação (de livros, revistas, Inter­net, etc.), é essencial que, antecipadamente, se reflita sobre as pesquisas a efetuar para que se possa selecionar e agregar a informação recolhida de acordo com a temática e os objetivos propostos. Neste sentido, a pesquisa de informação, nomeadamente na Internet, deverá ser realizada de forma sistemática e consistente (ver pág. 61). Para filtrar a inúmera informação existente, obtendo apenas aquela que seja relevante, deverás recorrer às funções avançadas do motor de pes­quisa que se utiliza (ver pág. 101), tendo, eventualmente, de redefinir os critérios de pesquisa inicialmente utilizados (ver pág. 65). Para além de texto, é natural que se pesquise imagens, sons, vídeos e outros tipos de ficheiros multimédia (ver págs. 67 e 101).

Pesquisa no motor de busca Os motores de busca utilizam software conhecido como ''aranhas'' ou "robots" que percorrem "toda" a Internet em busca da informação (documentos ou endereços de páginas web) que se pretende. Os dados são recolhidos para o index dos motores de busca, que cria uma base de dados com essa informação. A forma como a informação é indexada depende de cada motor de busca, podendo ser feita por palavras, títulos, URL's ou por diretorias. Assim, sempre que se introduz uma palavra ou um conjunto de palavras que se pretende pesquisar, as bases de dados são percorridas em busca de documentos ou sites que lhe correspondam. O resultado da busca é dado em hyperlinks, podendo clicar-se em cada uma das entradas para aceder à informação Universidade Coimbra

Pesquisa na Internet Quem? Autor, organismo... O quê Qualidade da informação, do documento, do sítio Onde? Origem da informação, limites geográficos Quando? Período tratado, data do documento Porquê? Objectivo(s) do documento, do sítio Como? estrutura do documento, navegação no sítio

Quem? Quem é o autor do documento? a) O autor está identificado? Podemos contactá-lo? b) Trata-se de um especialista na matéria? c) Exprime-se em nome de uma instituição ou a título individual? Quando? De que período se trata? a) O período tratado corresponde às minhas necessidades? Qual a data do documento? b) O documento tem uma data? c) O documento necessita de alguma atualização? d) Qual a data da última atualização?  O Quê? Qual a natureza do sítio? a) Trata-se de um sítio institucional? De um sítio associativo? De um sítio comercial? b) A competência e a fiabilidade do sítio ou dos seus autores relativamente ao assunto são reconhecidas? c) Redireciona para sítios fiáveis? Os sítios fiáveis têm ligações para esse sítio? d)Qual a pertinência das informações? e) São estas as informações que procuro? f) O nível das informações responde à minha exigência? g) O sítio trata o assunto pesquisado de modo suficientemente simples ou suficientemente elaborado? h)Qual o interesse do documento? i) O documento é verdadeiramente interessante? j) O que traz o documento de novo? Porquê? Quais são os objetivos? a) Quais os objetivos que presidiram à elaboração do documento? Qual o público-alvo? b) Quais os objetivos do sítio? Qual o público-alvo?

Donde provem a informação? a) Trata-se de um sítio português? b) Trata-se de um sítio lusófono? Europeu? c)Quais os limites geográficos da informação? d) A informação restringe-se a um determinado país? Isso convém-me? e) A informação é válida noutros contextos geográficos? Como? Como se apresenta o documento? a) A redação da informação é clara? b) O documento está bem estruturado? c) As fontes estão bem referenciadas? d)Como se acede à informação? e) A informação é gratuita ou paga? f) Navegar no sítio é fácil? g) As páginas carregam rapidamente? Pesquisa na WEB

Análise da informação disponível Tendo em conta os objetivos definidos, após cada pesquisa deve-se analisar os resultados obtidos, bem como a sua qualidade, pertinência, atualidade e credibilidade. Na realização de um trabalho, é natural e recomendável que se pesquise informação. Contudo, deve-se adotar um comportamento consciente de não realização de plágio (cópia) e de não cometer atos de violação de propriedade intelectual e de direitos de autor. Estas situações são evitadas se conhecer as regras de licenciamento proprietário/aberto, gratuito/comercial e Creative Commons (ver pág. 75) e se souber identificar quais os conteúdos licenciados para uso gratuito, que se pode utilizar num documento. Contudo, não se deve esquecer de referir a fonte de onde se obtive as informações (ver pág. 86).

Regras de licenciamento O licenciamento permite estabelecer regras para a utilização de diversos conteúdos (textos, imagens, software, etc.), protegendo os direitos dos seus autores. Licenciamento aberto (ou livre) As obras abrangidas por este licenciamento podem ser utilizadas por qualquer pessoa, sem necessidade de qualquer tipo de autorização. Tratando-se de software, normalmente o utilizador tem acesso ao seu código-fonte, podendo copiá-lo e adaptá-lo face às suas necessidades, sem estar a cometer qualquer tipo de fraude. Uma patente é um documento que garante ao respetivo titular o direito exclusivo, de duração limitada, de fabricar, utilizar ou alienar o seu invento, e de, por consequência, impedir que outros o façam sem a sua autorização. in www.infopedia.pt Licenciamento proprietário Os direitos de utilização e alteração das obras são exclusivos do seu criador (proprietário) e, para além de direitos de autor, podem, também, estar protegidas por patentes. Assim, para poderem ser utilizadas é necessária a autorização do seu proprietário e, normalmente, a aquisição de uma licença de utilização. A redistribuição (distribuição de cópias) e eventuais alterações são ilegais e consideradas pirataria.

Licenciamento comercial Este tipo de licenciamento está, normalmente, associado à utilização de software desenvolvido para fins comerciais e é semelhante ao licencia- mento proprietário. Contudo, para além da aquisição da licença de utilização, dependendo do contrato de aquisição, em algumas situações há lugar ao pagamento de uma taxa de utilização (normalmente, anual). A redistribuição (distribuição de cópias) e eventuais alterações são ilegais e consideradas pirataria Licenciamento Creative Commons A Creative Commons é uma organização não governamental sem fins lucrativos cujo objetivo é fomentar a partilha de obras criativas na Internet, protegendo os seus autores. As licenças Creative Commons são gratuitas e permitem a partilha de obras e conhecimentos pelos seus autores sem, contudo, prescindir dos seus direitos de autor. Efetivamente, este tipo de licença permite ao autor partilhar partes da sua obra (ou a totalidade) sob determinadas condições, especificadas por ele próprio

Licenciamento Creative Commons http://creativecommons.pt  Commons (CC). Esta licença é aceite em quase todo o Mundo e o seu objetivo principal é permitir que criadores permitam a terceiros usar e partilhar os seus trabalhos, mas mediante determina­das condições. De notar que o criador tem de deter os direitos de autor do trabalho, de modo a poder atribuir-lhe uma CC.

Atribuição (BY): os utilizadores têm o direito de copiar, distri­buir, exibir e executar o recurso e fazer trabalhos baseados nele, desde que deem os créditos devidos ao autor. Uso não comercial (NC): os utilizadores podem copiar, distribuir, exibir e executar o recurso e fazer trabalhos provenientes dele, desde que seja para fins não comerciais. Proibição de realização de obras derivadas (ND): os utilizado­res podem copiar, distribuir, exibir e executar apenas cópias exatas da obra, não podendo criar trabalhos com informação proveniente dela. Partilha nos termos da mesma licença (SA): os utilizadores podem copiar ou distribuir recursos baseados na obra somente sob uma licença idêntica à licença do recurso original.

Regras de licenciamento Atribuição Esta licença permite que outros distribuam, remisturem, adaptem e criem trabalhos baseados no seu trabalho, mesmo para fins comerciais, desde que lhe atribuam o devido crédito pela criação original. É a licença mais flexível de todas. É recomendada para maximizara disseminação e uso dos materiais licenciados. Atribuição - Partilha nos termos da mesma licença Esta licença permite que outros remisturem, adaptem e criem trabalhos baseados no seu trabalho, mesmo para fins comerciais, desde que lhe atribuam o devido crédito e que licenciem as novas criações em termos idênticos. Costuma ser comparada com as licenças de software livre e de código aberto copyleft. Todos os trabalhos novos, criados com base no seu, terão a mesma licença, portanto, quaisquer trabalhos derivados também permitirão o uso comercial.

Atribuição - Proibição de realização de obras derivadas Esta licença permite a redistribuição comercial e não comercial, desde que o trabalho seja distribuído inalterado e no seu todo, com crédito a si. Atribuição - Uso não comercial Esta licença permite que outros remisturem, adaptem e criem trabalhos baseados no seu trabalho para fins não comerciais, e embora os novos trabalhos , tenham de lhe atribuir o devido crédito e não possam ser usados para fins comerciais, eles não têm de licenciar esses trabalhos derivados nos mesmos termos.

Atribuição - Uso não comercial - Partilha nos termos da mesma licença Esta licença permite que outros remisturem, adaptem e criem trabalhos baseados no seu trabalho para fins não comerciais, desde que lhe atribuam o devido crédito e que licenciem as novas criações em termos idênticos Atribuição - Uso não comercial - Proibição de realização de obras derivadas Esta é a mais restritiva das seis licenças, só permitindo que outros façam download dos seus trabalhos e os partilhem desde que lhe sejam atribuídos os devidos créditos, mas não podem alterá-los de nenhuma forma ou utilizá-los para fins comerciais Fonte: http://creativecommons.org

PraTiCa Cria um documento para responder às questões que exijam resposta escrita e guarda-o com o nome Commons, seguido do número dos elementos do grupo. Como suporte, consulta: Word e a Internet. Como identificas a fonte de textos que, aparentemente, foram copiados da Internet? Caracteriza as regras de licenciamento estudadas na aula. A indicação das fontes consultadas na realização de um trabalho valoriza-o? Justifica a tua resposta. Supõe que realizaste um trabalho sobre os tipos de licenciamento estudados. Como defines uma licença Creative Commons caso pretendas permitir a partilha da informação que consta no trabalho mas não o seu uso comercial? Copia para o documento os ícones obtidos.

Segurança da informação Proteção do computador. Proteção da privacidade. Cópias de segurança. Palavras-passe.

Proteção do computador A utilização de ficheiros em diversos computadores, o acesso à Internet e o download de ficheiros são alguns dos fatores que nos obrigam a tomar medidas adequadas no sentido de proteger a informação do nosso com­putador de vírus e outros softwares maliciosos. Efetivamente, não é seguro utilizar um computador que não tenha um antivírus instalado e uma firewall ativa. Firewall - Existem dois tipos de Firewall. Um por hardware, sendo que são os mais usados aqueles que já vem incorporados aos Routers e Modems de banda larga. O outro tipo e Firewall é por Software. Recomenda-se utilizar o Firewall por hardware quando há mais de um computador em uma mesma rede, pois, as máquinas estão ligadas ao Router, que faz a gestão das ligações e também executa a função de Firewall aumentando a segurança dos computadores em rede.

Proteção da privacidade Para além da proteção do computador, é cada vez mais importante ado­tar comportamentos que nos protejam enquanto pessoas. Existem sites que insistem, através de inúmeras estratégias em aceder à nossa informação pessoal através de: Janelas pop-up – janelas que se abrem sem dar-mos autorização para o efeito. Sites – apelativos a fazer link em determinadas imagens, fotos ou outros. Emails - em men­sagens de correio eletrónico que nos direcionam para sites onde somos confrontados com inquéritos, cujo intuito é conhecer as nossas rotinas, hábitos, dados pessoais, etc. Comércio eletrónico - comércio eletrónico, tão utilizado para a compra de produtos sem sair de casa (bens alimentares em supermercados, livros, software, etc.), expõe-nos de sobremaneira, não só pela indicação de informação pessoal como também bancária

Cópias de segurança Estando o nosso computador sujeito a situações adversas como, por exemplo, vírus, avaria e furto (essencialmente tratando-se de um com computador portátil), é importante salvaguardar a informação para que possa ser recuperada. A única forma de o fazer consiste em efetuar, regularmente, cópias de segurança dos nossos ficheiros (Backups). A cópia de segurança consiste na cópia dos dados de um dispositivo de armazenamento para outro. Os dispositivos mais utilizados para a sua realização são os CD-ROM, os DVD, os discos rígidos e os discos exter­nos. Atualmente, é muito utilizada a cópia de segurança externa, em ser­viços de armazenamento online (Dropbox, OneDrive, Google Drive, Meo Cloud, etc.)

Palavras-passe Para restringir o acesso a um computador, a primeira medida a tomar é a criação de contas para os utilizadores que lhe podem aceder, especificando o tipo de perfil (administrador ou padrão) e a respetiva palavra-passe. Estas operações só podem ser executadas por utilizadores cujo perfil seja o de Administrador. Também, quando se pretende, por exemplo, criar uma conta de correio eletrónico, efetuar o registo numa plataforma de apoio ao ensino e aprendizagem (e-learning) ou criar um perfil numa rede social. A escolha da palavra-passe deve ser pensada para evitar que alguém, a descubra. Ou seja, deve ser uma palavra-passe segura. Para tal: Deve ter no mínimo oito caracteres; Deve conter letras maiúsculas, minúsculas, números e símbolos; Não deve conter uma palavra completa; Não deve ser óbvia (o teu nome, diminutivo, data de nascimento, etc.); Ex.: És do 8.° ano e gostas da disciplina de TIC. Uma possível palavra-passe seria: GostoTIC8; Substitui as letras repetidas por símbolos. Ex.: Tendo em atenção o exemplo anterior e substituindo a letra o pelo símbolo $, a palavra-passe seria G$st$TIC8;

PraTICa Cria um documento para responder às questões que exijam resposta escrita e guarda-o com o nome TRAB2, seguido do número dos elementos do grupo. Como suporte, consulta: Internet e os textos no Word Relativamente ao sistema informático existente nos serviços administrativos da tua escola: Qual a importância de se efetuar diariamente cópias de segurança? Supõe que o disco rígido que continha a informação dos alunos avariou e não existe uma cópia de segurança atualizada. Que problemas esta situação pode provocar? Realizar um trabalho de pesquisa sobre os vírus informáticos, obedecendo aos seguintes pontos: O que são Vírus Informáticos. Como atuam e a descrição da atuação de alguns vírus. Como prevenir a infeção no sistema informático. Qual dos melhores Antivírus da atualidade.