Guia de Segurança na Internet

Page 1

Internet em segurança Guia de aconselhamento para pais e educadores

EntrEscolhas • Geração D’Ouro EntrEscolhas - Geração D’Ouro | pág. 1


Índice

Pág. 2 • Introdução Pág. 5 • Riscos na utilização da internet Pág. 7 • Perguntas e respostas sobre segurança na internet Pág. 13 • Eu Kids Online Pág. 14 • Testemunhos Pág. 17 • Glossário Pág. 28 • Referências e sites úteis Pág. 29 • Notas

Guia de aconselhamento para pais e educadores | pág. 2


Introdução A dinamização dos espaços CID@NET no projeto EntrEscolhas - Geração d’Ouro associada à celebração do Dia Europeu da Internet Segura potenciou a edição deste guia destinado ao utilizador da internet e, em particular, aos pais e educadores. A noção de internet e a sua evolução apresenta desafios e riscos contigentes às novas formas de consumo digital: os smartphones, os tablets e toda a mobilidade associada estes instrumentos desconstroem velhas regras de controlo parental e promovem novos estímulos à segurança online de crianças e jovens. Graças aos estudo Eu KIDS online, a maior iniciativa europeia de identificação de “usos e costumes” das crianças e jovens na internet, podemos inferir das diversas falácias que os tempos recentes na Internet nos trouxeram. Eis alguns exemplos interessantes: > os chamados “nativos digitais” são bem menos confiantes do que prometiam. Apenas 36 por cento das crianças e jovens entre os 9 e os 16 anos afirmam dominar a internet melhor do que os seus pais; > O consumo de internet é bem superior ao caudal de produção. Grande parte das crianças e jovens - tal como os adultos - não se revê enquanto produtor de conteúdo, sendo esta consideração vísivel na reduzida expressão de blogues dinamizados por crianças e jovens; > A limitação de idade não funciona. Apesar de grande parte dos sites e redes sociais exigir a idade mínima de 13 anos, é banal contornar as regras de acesso; > Os ‘bullies’ são também vítimas. Mais de 60 por cento dos ‘bullies’ (online e offline) foram, por sua vez, vítimas do fenómeno; > A pornografia não é frequente. Apenas um em cada sete crianças afirmou ter tido contato com conteúdos sexuais no espaço de um ano. Por sua vez, o CID@NET no projeto Animar para Capacitar (2010-12) permitiu identificar alguns modelos de comportamento que colocam à prova EntrEscolhas - Geração D’Ouro | pág. 3


novas e velhas problemáticas no acesso à internet. > Redes sociais dominam. As redes sociais ocupam a quase totalidade da presença online das crianças e jovens (6 aos 24 anos) dos participantes do projeto. A utilização de comunicações instantâneas e a participação em jogos preenchem grande parte da utilização destas ferramentas na qual o Facebook é destacadamente a rede social mais utilizada; > Fracas competências escolares expõem crianças e jovens ao risco. Uma maior propensão ao risco (sites maliciosos, práticas inseguras, etc) surge associada a um patamar menos desenvolvido das competências escolares dado que a língua (português e inglês) é um obstáculo por vezes difícil de superar; > Palavras passes comuns e partilhadas. Verificou-se como frequente a partilha de palavras-passes entre várias crianças e jovens como atestado de confiança ou amizade. Muitas crianças e jovens arrependem-se a posteriori deste tipo de comportamento; > Proibição não resulta. A proibição de acesso à internet por prevenção - é perigoso, logo está proibido - não funciona. A internet está presente em vários suportes e, da prática do CID@NET, verificou-se que parte considerável dos encarregados de educação demitiu-se -por desinteresse ou achar que não tem competências para tal - de esclarecer os seus educandos sobre a utilização de recursos online. Por fim, atendendo aos exemplos citados e se quisermos reduzir ao mínimo denominador comum todas as regras e boas práticas do uso de internet poder-se-iam escolher dois considerações essenciais: o conhecimento é chave - crianças e jovens melhor informadas poderão correr mais riscos de experimentação mas saberão melhor defender-se; e, no tempo digital, em que toda a informação circula e é virtualmente impossível de eliminar da “nuvem”, a regra de ouro é não adotar online comportamentos que não se teria...offline. •

Guia de aconselhamento para pais e educadores | pág. 4


Riscos na utilização de internet São de vária ordem os riscos a que estamos sujeitos quando utilizamos a internet. Porém, a integração da internet no quotidiano da maior parte das crianças e jovens acarreta desafios acrescidos e potencialmente geradores de situações e de comportamentos desadequados. São identificados vários riscos que poderão, de uma forma geral, ser tipificados em três vetores: > Contato inapropriado ou indesejado (cyberbulling e spamming, etc) > Conteúdos inapropriados (pornografia e sites de ódio, etc) > Fraudes comerciais (site maliciosos, venda online de material contrafeito, etc)

EntrEscolhas - Geração D’Ouro | pág. 5


Riscos na utilização de internet A Internet acarreta mais-valias que não poderão ser desprezadas. O acesso à informação, a potenciação do conhecimento, as trocas de comunicação ou o comércio eletrónico poderão ser encarados como benefícios indissociáveis do nosso tempo. No entanto,é preciso ser cauteloso quando se utiliza as diferentes ferramentas no acesso à internet:

Redes Sociais A utilização de informação pessoal num perfil (público e privado) de uma qualquer rede social comporta riscos: os sites poderão comprometer os seus dados pessoais e a informação publicada num perfil poderá ser apetecível para utilizadores mal-intencionados.

Email Phishing É a tentativa de “fisgar” os seus dados pessoais através de emails fraudulentos “mascarados” como correio electrónico legítimo. Spam É o envio de mensagens indesejadas que poderão conter ofertas apelativas, promessas de enriquecimento ou simplesmente publicidade.

Navegação Sites maliciosos São sites cuja visualização atrativa comporta riscos de contágio de vírus e software malicioso (sypeware, trojans, worms, etc). Poderão ser instalados no seu computador e permitir o acesso do exterior a informaçao pessoal.

Compras Transações em sites inseguros, sem os devidos certificados de autenticidade ou Guia de aconselhamento para pais e educadores | pág. 6


que não permitam fazer transações seguras podem expô-lo a riscos de usurpação dos seus dados financeiros e/ou contabilísticos.

Perguntas e Respostas sobre segurança na Internet Como saber se estou a ser vítima de phishing? Um email de phishing terá características que o poderão, erradamente, fazer passar por um email legítimo e institucional. A apresentação será em todo semelhante a um email de uma instituição (com imagens, logos e tipografia semelhante) e o conteúdo da mensagem é predisposto de modo a conduzir à divulgação de dados pessoais sendo, por isso, usual surgirem pedidos de “verificação de conta” que, por norma, o reencaminham para uma falsa página criada para “recuperar” os seus dados. A melhor maneira de se proteger é partir do princípio que informação confidencial (do seu banco, seguros, ou outra por exemplo) não lhe será pedida por email. Esteja atento a erros tipográficos e gramaticais e uso de diversas línguas no mesmo documento.

Qual a diferença entre um vírus, um worm, um trojan e spyware? Todos estes tipos de software malicioso, ou malware, transportam sérias ameaças para o seu computador e para os seus dados. • Um vírus invade um computador e copia, apaga ou corrompe os seus dados • Um Worm é um vírus que se auto-reproduz e se espalha rapidamente por outros computadores • Um Trojan (“cavalo de tróia”) é um tipo de vírus que aproveita para se “disfarçar” como sendo algo útil ou produtivo mas cujo objectivo é destruir, corromper ou roubar os seus dados • Spyware é o nome dado a todo o programa ou software que monitoriza, sem o seu conhecimento, a sua atividade online podendo transmiti-la a terceiros

EntrEscolhas - Geração D’Ouro | pág. 7


Como posso evitar sites maliciosos? Nunca clique ou copie e cole links que são enviados por pessoas ou empresas desconhecidas. Verifique, ao fazer uma pesquisa online, quais os resultados que são mais conhecidos e melhor se apresentam como fontes confiáveis ​​de informação. Protegendo seu computador e dados

Por que alguém iria roubar ou danificar dados no meu computador? A sua informação pessoal é valiosa para quem poderá ter fins maliciosos. Por outro lado, os vírus poderão não obedecer a propósitos muito definidos bastando provocar o “caos” - que poderá ser a motivação de algumas pessoas.

O que posso fazer para me proteger? Um conjunto de boas práticas e ferramentas poderão ajudá-lo a proteger o seu computador e respetivos dados. • Utilize uma firewall • Instale software antivírus • Instale software antispyware • Use um filtro de spam • Execute atualizações sempre que possível • Crie senhas fortes

O que é uma firewall? Uma firewall é uma barreira virtual entre o seu computador e a Internet. Tudo que “entra” e “sai” do seu computador deverá ser filtrado pela firewall, que bloqueará tentativas não identificadas de penetração que não obedeçam aos critérios de segurança específicos. A maior parte dos sistema operativos vem já com uma firewall instalada e, na maior parte dos casos, pré-ativada. Verifique as respetivas definições no seu computador. Guia de aconselhamento para pais e educadores | pág. 8


O que é um software anti-vírus? É um tipo de software que monitoriza e vasculha a informação no seu computador em busca de vírus. As atualizações regulares e automáticas são essenciais para o bom funcionamento do seu computador dado que diariamente são identificados novos vírus.

O que é anti-spyware? Spyware é um software que rastreia a sua atividade de computador. Ora, o Anti-spyware é um software que bloqueia ou remove o spyware. Alguns anti-vírus incluem funcionalidades anti-spyware. Também necessitam de atualizações regulares.

Como funciona um filtro de spam? A maioria dos provedores e programas de email actuais incluem um filtro de spam, o que reduz de forma considerável o número de mensagens de email indesejadas na sua caixa de entrada. Por vezes, é necessário verifique se o seu “lixo eletrónico” não contem emails importantes que, erradamente, foram sinalizados como spam.

Como ter uma senha forte? Uma senha bem construída inclui uma sequência aparentemente aleatória de letras, números e símbolos. A sua password é pessoal, intransmissível e, sobretudo, confidencial. Nunca deve incluir informações pessoais (data de nascimento, endereço, etc). Quanto mais extensa a sua senha é, mais difícil será de decifrar. Tente, pelo menos construir uma senha com o mínimo de oito caracteres, incluindo letras maiúsculas e minúsculas, números e símbolos, se permitido.

Como utilizar em segurança as redes sem fios? Uma rede sem fio (wi-fi), é uma forma comum para aceder à Internet através de ondas de rádio em vez da utilização de cabos para transmissão de dados. A EntrEscolhas - Geração D’Ouro | pág. 9


proteção de uma rede sem fios é essencial à segurança do seu computador e informação. Caso seja o proprietário da rede deverá criar uma senha forte para o seu “router” escolhendo assim uma alternativa à senha padrão que vem do fabricante/ISP. Por seu turno, se estiver a usar a rede sem fios num local público evite aceder a sites que necessitem de medidas de segurança adicionais (realizar compras ou pagamentos, etc). Se o fizer, certifique-se que no seu navegador o http habitual é substituído pelo https (sendo o “s” de seguro).

Que precauções tomar quando acede à internet num computador público? As suas informações e dados pessoais são confidenciais. Se possível desabilite o “memorizador” de senhas, tal como deve optar pela navegação anónima suportada pela maior parte dos actuais navegadores. Em qualquer site que exija uma palavra-passe lembre-se de terminar sessão. Seja cauteloso e não utilize um computador público para operações sensíveis. Ao sair, feche todos os programas e elimine todos os dados de navegação.

É seguro enviar dados confidenciais por email ou mensagens instantâneas (IM)? Nunca deverá enviar informações pessoais sensíveis, como números de cartão de crédito, senhas, data de nascimento ou outro tipo de informação semelhante usando o email ou um programa de IM. Proteger a sua privacidade Sempre que preencher um formulário online, lembre-se que irá enviar essa informação e que a mesma poderá ser armazenada e inclusive transmitida a terceiros para fins comerciais ou de outra natureza, por vezes sem o seu conhecimento. As informações pessoais são a moeda que, por vezes, fornecemos para aceder a determinados serviços online pelo que é do seu interesse ser criterioso na hora de fornecer informação pessoal. Para melhor se proteger leia “Política de Privacidade” para sites que requerem informações pessoais. Empresas com uma legítima presença online deverão ter uma política de privacidade que identifica quando e como a empresa poderá usar as suas informações. Guia de aconselhamento para pais e educadores | pág. 10


Proteja a sua caixa de correio Além do spam, a quantidade de mensagens comerciais que um utilizador da internet está sujeito pode tornar-se nefasta mesmo que com o consentimento do próprio. Caso deseje evitar passar a sua informação pessoal deverá fâze-lo de forma criteriosa e apenas em sites que lhe pareceram fidedignos e no qual está mesmo interessado. No caso do spam, não responda e procure eliminar - ou identificar - as mensagens comerciais e de outra natureza que são indesejadas. Uma boa estratégia é utilizar uma segunda ou terceira conta de email para fins secundários salvaguardando assim a sua principal conta pessoal de email.

O que são cookies, e o que eles fazem? Um cookie é uma informação armazenada no computador de um utilizador da Internet. O cookie permite, por exemplo, que o seu carrinho de compras ou as suas preferências num dado site fiquem registados. Os cookies também poderão ser usados ​​como ferramenta comercial para terceiros que envolve o monitoramento de hábitos dos utilizadores de dados sites e com isso direcionar, por exemplo, publicidade “personalizada”. Os navegadores actuais permite a opção de aceitar ou rejeitar cookies. A rejeição seria uma boa maneira de proteger a sua privacidade, mas alguns sites não funcionam se os cookies estiverem desativados. Uma boa prática poderá ser eliminar os cookies sempre que sair do navegador. Isto significa que o site não irá manter qualque preferência ou reconhecê-lo como um visitante numa próxima visita. Proteger os seus filhos online A navegação na internet é uma das principais atividades já devidamente enquadradas na rotina das crianças e jovens.O acompanhamento da presença online do seu filho ou educando é essencial e obedece à regra de ouro: atenção constante! Interesse-se pelos que os seus filhos fazem na “net”.

EntrEscolhas - Geração D’Ouro | pág. 11


Defina as regras Construa as regras que tutelam o acesso e o uso da internet (horários, sites que podem ou não visitar). Essencial é preparar a criança e jovem para que mantenha, apesar da distância física, as regras de convivência que utiliza no dia-a-dia. Educar para uma utilização enquadrada pelo respeito pelo outro é uma regra importante. Outra regra, muito em voga pelas redes sociais, é ensinar o que se pode partilhar. Uma boa estratégia é definir de forma conjunta as regras e imprimi-las disponibilizando-as num local perto do ponto de acesso à internet.

Acompanhamento e supervisão O uso da internet deve ser monitorizado. Instale o computador ou equipamento equivalente numa área comum. Assim, quase de forma dissimulada, estará a acompanhar a atividade online do seu filho ou educando. Poderá complementar a monitorização online com recurso a software (que gere os períodos de tempo de acesso, e os sites que visita) de controlo parental.

Rede sociais Não fique de fora da “rede” dos seus filhos ou educandos. Mostre-se interessado e entre na dinâmica tornando-se “amigo” nas diferentes redes sociais. Mas não se iluda, a personalização da partilha pode ser accionada e pode não ter acesso a tua a atividade online da criança ou jovem. É fundamental discutir qual a informação que é apropriada para partilhar e aquela que deve ser mantida em privado.

Proteja a(s) senha(s) É frequente em crianças e jovens partilharem entre si as palavras-passe de acesso a redes sociais e serviços disponíveis online, mesmo sendo uma prática fortemente desaconselhada. Tenha acesso às senhas do seu filho ou educando mas transmita que deve ser a exceção e que não deverá partilhar a palavra-passe com ninguém.

Guia de aconselhamento para pais e educadores | pág. 12


Comunicação em aberto Abrace sem pudor as inovações da internet, mesmo que lhe pareçam pouco atrativas. Ao revelar interesse sobre o que motiva o seu filho ou educando está a construir uma ponte para a partilha. Incentive as crianças ao diálogo e estimule a confiança entre ambos pois tal poderá fazer a diferença na altura de denunciar ou simplesmente inquirir eventuais comportamentos desajustados testemunhados online. Lembre-se que a ameaça de privação da internet não é a solução e que será bem mais razoável ter uma conversa “adulta” sobre determinados comportamentos do que simplesmente retirar-lhe o acesso online. •

EntrEscolhas - Geração D’Ouro | pág. 13


EU Kids Online • 78% das crianças portuguesas entre 9 e 16 anos usam a internet. • As crianças e jovens portugueses estão entre as crianças europeias que acedem mais à internet nos seus quartos (67%) do que noutros lugares da casa (26%), uma diferença mais acentuada do que a média europeia. • Portugal é um dos países com menor incidência de riscos, abaixo da média europeia (12%): apenas 7% das crianças e jovens declarou já se ter deparado com riscos como pornografia, bullying, mensagens de cariz sexual, contacto com desconhecidos, encontros offline com contactos online e abuso de dados pessoais. • Portugal é um dos países onde mais crianças e jovens declaram já ter sentido bastantes vezes que estavam a fazer um uso excessivo da internet (49%), muito acima da média europeia (30%). • Apenas 13% crianças e jovens declaram ter visto imagens sexuais em sites, e apenas 4% dos pais acham que os filhos já as encontraram. • Entre as crianças e jovens que viram imagens sexuais, uma em quatro declara ter ficado incomodada com isso. • O risco de bullying online foi referido apenas por 2% das crianças e jovens, sendo menor do que o ocorrido presencialmente (9%) • Entre as crianças e jovens, 5% respondeu já ter ido a encontros com pessoas que conheceu online e 16% diz manter contactos com essas pessoas. • 59% das crianças e jovens têm um perfil numa rede social. Destas, 34% tem até 10 contactos e 25% até 50. Entre os jovens utilizadores de redes sociais, 25% tem o perfil público, enquanto 7% partilham a morada ou número de telefone. Guia de aconselhamento para pais e educadores | pág. 14


Testemunhos Pedro Nuno, 10 anos > Roubaram-me o Facebook. Tinha duzentos e tal amigos e roubaram-me o Facebook. No dia seguinte fui ver se conseguia entrar e não deu. Sempre utilizei aquela palavra-passe. Não cheguei a descobrir quem mo fez. Mas adivinhou por tentativas. Nunca dei a minha palavra passe a ninguém. Nunca mais fiz nenhum Facebook - porque não quero -, para não me chatear mais nenhuma vez. Um dia começaram a insultar o meu tio.

Gonçalo Monteiro, 11 anos > Quase todos os dias uso a internet. Uma vez começaram a mandar mensagens a dizer que me iam apanhar e eu respondi à letra. Tinha aceite o pedido de amizade e ele começou a tripar. Não o conhecia, andava a dizer que era primo de uma colega da minha turma. Não o bloqueei no Facebook, não bloco ninguém porque não gosto. Quanto mais amigos tiver é melhor para mim. Nunca o vi pessoalmente.

Paulo André, 19 > Constumo sacar jogos. Já apanhei vírus à custa disso. Muitas vezes esqueço-me da passe no Facebook. Gosto de falar pessoas cara a cara. Costumo encontrar-me com pessoas que conheço da internet e até agora não tive problema nenhum. Não acho que seja um comportamento de risco se as pessoas souberem fazer as coisas. Se a rapariga namorar não me vou encontrar com ela, senão vou ter problemas com o namorado. Antes de ir ao encontro tenho que ter o número dela. Ligo-lhe e vejo se vale a pena ou não. Tenho sempre dois telemóveis e não dou o meu. Nunca dou o meu número a desconhecidos.

Joana Almeida, 35 > Vírus. Entrou e aconteceu. E fiquei com o computador inactivo. Foi pela internet, a ver o futebol. Sem querer cliquei na publicidade e o virus entrou. Acho que foi isso que aconteceu. Recebo muitas mensagem de spam e rejeito tudo. Quando o meu filho era mais pequeno apanhei-o a ver um site pornográfico, por curiosidade, talvez. Não tem internet no quarto. EntrEscolhas - Geração D’Ouro | pág. 15


Carlos Oliveira, 20 > Utilizo a internet quase todos os dias. Tive uma experiência de risco com o jogo online, nomeadamente com jogo de cartas. Investi e perdi dinheiro. Nunca tive trips no Facebook.

Jerónimo Dias, 20 > Fiz um download com vírus e perdi tudo o que tinha no computador. Tive de o formatar. Abri uma conta de Youtube, e passados dias vi que a minha conta tinha sido roubada. Publicaram coisas diferentes do que lá tinha. Fui lá e já não dava para entrar. Contatei o Youtube, disseram que iriam ver o que se tinha passado na minha conta. E ainda estou à espera. E não entro no Youtube com a conta que tive.

Diana Moreira, 17 > Uma vez puseram uma foto minha, sem o meu consentimento, no Facebook. Fizeram comentários desagradáveis a meu respeito. Depois fiz várias denúncias e o Facebook não agiu. Resolvi o problema bloqueando a página que tinha a minha foto e a de outras pessoas. Uma vez descobriram a minha passe do HI5 e mudaram-ma o meu estado. Descobri quem foi. Essa pessoa pediu-me desculpa e devolveu-me a passe.

Renato Moreira, 15 > Já tentaram mudar a minha palavra-passe no Facebook. Mas não conseguiram. Tipo: eu ia a entrar no Facebook e meti a passe normal e lá dizia que a passe estava errada e tive que mudar outra vez. Uso palavras passe diferentes na Internet. Tive uma chatice ASK.FM. Insultaram a minha namorada e eu meti-me. A partir daí nunca mais lhe mandaram nada. •

Nota: testemunhos de participantes do projeto Animar para Capacitar (2010-12) Guia de aconselhamento para pais e educadores | pág. 16


Glossário Antivírus Ou software antivírus. Um programa informático desenhado para detectar e dar resposta a programas mal intencionados, como os vírus informáticos. A resposta pode consistir no bloqueio do acesso aos ficheiros infectados, na remoção dos ficheiros ou sistemas infectados, ou na informação ao utilizador da detecção de um programa infectado.

Assinatura digital Processo de assinatura electrónica baseado em sistema criptográfico assimétrico composto por um algoritmo ou série de algoritmos, mediante o qual é gerado um par de chaves assimétricas exclusivas e interdependentes, uma das quais privada e outra pública, e que permite ao titular usar a chave privada para declarar a autoria do documento electrónico ao qual a assinatura é aposta e concordância com o seu conteúdo, e ao declaratário usar a chave pública para verificar se a assinatura foi criada mediante o uso da correspondente chave privada e se o documento electrónico foi alterado depois de aposta a assinatura.

Backup Cópia de segurança ou sistema replicado que pode substituir um que se encontre em funcionamento.

Blogue Em inglês, blog. Contracção das palavras “web” (rede) e “log” (registo). Sítio de Internet cujo objectivo é partilhar informações e opiniões acerca dos mais variados temas, escritos por uma ou várias pessoas autorizadas a escrever nesse sítio.

Bluetooth Sistema de captação de sinal wireless (sem fios) para dispositivos periféricos (por exemplo, impressoras ou ratos). Permite que aparelhos electrónicos se liguem entre si por sistema wireless, não sendo necessário o recurso a cabos de ligação.

EntrEscolhas - Geração D’Ouro | pág. 17


Browser (navegador) Programa-cliente para a consulta de vários recursos multimédia na Internet. Termo, sobretudo utilizado, para designar um programa que permite consultar recursos na Web. Carregar (upload) Também referido como “upload.” Enviar dados ou programas do computador onde se encontra o utilizador para outro computador conectado, ou para um sítio de Internet, ou outro componente (por exemplo, uma pendrive ). Diz-se que se carrega a informação quando esta é enviada, sendo um descarregamento (“download”) para o receptor.

Certificado de confiança Também referido como “Trustmarks” em inglês. Rótulo no website, indicando que a entidade concorda seguir uma série de boas práticas de negócio, incluindo mecanismos de compensação. Exemplos de certificados de confiança: rótulo, código de conduta/princípios, etc.

Chat Sistema de conversação online com outra(s) pessoa(s) em tempo real, em sítio de Web no qual se escrevem mensagens num dado local, ficando visíveis para todos os utilizadores presentes na altura. Os chats costumam ter tópicos de conversação definidos, bem como regras de utilização. Em alguns, inclusivé, há apresença de um moderador, cuja responsabilidade é garantir que as regras são cumpridas.

Cibercafé Café com acesso à Internet. Estabelecimento comercial do ramo hoteleiro (café, restaurante, bar...) onde os clientes podem aceder à Internet em computadores preparados para o efeito.

Cliente Aplicação que utiliza os serviços de uma máquina ou programa, que dá pelo nome de servidor. Clientes e servidores podem comunicar a grande distância através de redes como a Internet ou a pequenas distâncias numa rede local ou Guia de aconselhamento para pais e educadores | pág. 18


no mesmo computador. Um cliente pode estar preparado para lidar com um ou mais servidores.

Comércio electrónico Internacionalmente referido como “eCommerce”. Encomendas recebidas ou feitas num Website, através de uma extranet ou de outras aplicações que utilizem a Internet como plataforma, tais como, EDI (pela Internet), Minitel (pela Internet) ou outra aplicação em rede, independentemente do modo através do qual esta é acedida (por ex: através de telemóvel, televisão, etc.). O pagamento e a entrega final dos bens ou serviços pode ser realizada online ou offline. Para além de todas as transações via Internet anteriormente referidas, inclui ainda encomendas recebidas ou feitas através de EDI ou qualquer outra aplicação online que use transações automatizadas (por ex., Minitel, sistemas de telefone interactivos). Encomendas recebidas ou feitas através de fax e telefone não devem ser consideradas.

Computador pessoal Também referido como “PC”. Sistema “monoposto” de uso pessoal, com capacidade de processamento e comunicação próprias.

Computador portátil Computadores orientados para correr aplicações de uso geral, caracterizados por terem dimensão e peso reduzidos e disporem de alimentação electrónica própria, tornando-os facilmente transportáveis. Veja também Computador Pessoal.

Comunicações wireless Termo utilizado para descrever comunicações em que a transmissão do sinal entre utilizadores (ex. telemóveis, LANs sem fios, PDAs, computadores portáteis, pagers) é feita através de ondas de rádio (e não através de ligações físicas como fios e cabos).

Correio electrónico (Email) Também referido como “e-mail”, abreviatura, do inglês, de “electronic mail”. Sistema que permite o envio de mensagens, através da Internet, para os variados EntrEscolhas - Geração D’Ouro | pág. 19


servidores de Correio Electrónico existentes, para um determinado destinatário. O correio electrónico é uma versão informatizada dos serviços de correspondência interna ou dos serviços postais. As mensagens poderão incluir voz, texto, gráficos, imagens e outras informações, sendo a grande vantagem deste sistema não requerer que o destinatário esteja online na altura do envio para receber esses dados.

Criptograma Forma de codificação/encriptação de texto que o torna ilegível para aqueles que não possuam a chave que o permita desencriptar.

Dados pessoais Informações de natureza reservada (financeira, profissional, médica, judicial) acerca de um indivíduo, identificativas da sua pessoa.

Descarregar (Download) Também referido como “download”. O contrário de “upload” (carregar”). Receber dados no computador retirados de fontes diversas, tais como sítios de Internet ou pendrives.

Desktop Também se pode designar como “Área de Trabalho”, em português. Designa os itens informáticos que possibilitam a execução de trabalhos na Web. Estes objectos podem ser físicos (teclado, computador, monitor, etc.) ou dizer respeito ao ambiente gráfico adequado ao usuário para execução desses trabalhos.

eLearning Sistema de ensino à distância que envolve a utilização de uma aplicação especificamente preparada para esta função e que permite a interactividade entre o professor e os alunos, facilitando a comunicação, troca de documentos e também a realização de testes.

Encriptação Conversão dos dados num formato que não permita a sua leitura por pessoas não autorizadas. Guia de aconselhamento para pais e educadores | pág. 20


Engenharia Social Método através do qual um sujeito procura persuadir outro a fornecer-lhe, sem saber ou pensando tratar-se de uma transacção legítima, os seus dados pessoais, tais como palavras-passe, números de cartões de crédito ou outros de carácter sigiloso. O propósito desta apropriação de dados é usá-los para efectuar transacções ilegítimas ou abusivas em nome da pessoa lesada, responsabilizando-a pelos resultados e/ou pagamento dessas transacções. Um exemplo de engenharia social é o phishing .

FAQs Abreviatura de “Frequently Asked Questions” (Perguntas Frequentes). Questões que normalmente são colocadas por um número mais ou menos elevado de utilizadores de um dado serviço, repartição ou sítio Web.

Firewall Sistema segurança informática cujo propósito é impedir acessos não autorizados a redes privadas, ou vindos das mesmas.

FTP Abreviatura de “File Transfer Protocol”. Protocolo de comunicação para transferência de ficheiros entre dois computadores, o servidor e o cliente.

Hardware Conjunto dos elementos físicos de um computador, que engloba o dispositivo principal e periféricos, como o teclado, o monitor e a impressora, por oposição aos programas, regras e procedimentos utilizados.

Homepage Em português. Página Inicial. Página de entrada num determinado sítio de Internet. Usualmente a página principal, de referência da entidade responsável pelo sítio.

Hotspot Também referido como “zona de internet sem fios.” Nó de uma rede local sem fios (WLAN) que disponibiliza acesso à Internet, usualmente pago. Os hotspots EntrEscolhas - Geração D’Ouro | pág. 21


podem ser encontrados em locais públicos aderentes, tais como aeroportos, centros comerciais, hotéis ou cafés.

HTTP Abreviatura de “Hyper-Transfer Transport Protocol”. Protocolo de rede utilizado para movimentar ficheiros de hipertexto na World Wide Web.

Interface Conjunto de aplicações através das quais o utilizador interage com ferramentas complexas, tais como programas de computador, dispositivos ou máquinas. Possui as funcionalidades de entrada e saída de de dados, permitindo ao utilizador manipular o sistema e fazer com que este último reproduza as ordens dadas.

Internet Ligação ao conjunto de redes informáticas mundiais interligadas pelo protocolo TCP/IP (Transmission Control Protocol/Internet Protocol), onde se localizam servidores de informação e serviços (FTP, WWW, e-mail, etc.).

IP Abreviatura de “Internet Protocol”. Em português, “Protocolo de Internet”. Protocolo usado entre duas ou mais máquinas ligadas em rede, tendo o propósito o encaminhamento de dado

Janela pop-up Também referida como “janela instantânea”. Janela que surge, sem a intervenção do utilizador e muito rapidamente, com propostas informativas (publicidade) ou relativas à situação de utilização (por exemplo, uma mensagem de erro ou de aviso).

Junk mail Também referido como “correio não solicitado.” Mensagens de correio electrónico, geralmente de carácter publicitário, enviadas com frequência e que normalmente não apresentam interesse para o destinatário. Guia de aconselhamento para pais e educadores | pág. 22


Kbps ou Kbits/s Unidade de medida de velocidade de transferência de dados. 1 Kbps significa que a ligação pode transferir até 1024 bits por segundo. Normalmente os fornecedores anunciam a velocidade de transmissão das suas ligações nesta unidade. Por exemplo 256, 512, 640 e 768 Kbps.

LAN Abreviatura de “Local Area Network”. Rede local que cobre uma área relativamente pequena. A maioria das LANs restringem-se a um único ou a um grupo de edifícios. Uma rede que interligue os computadores pessoais num edifício terá a designação de LAN.

Log off Também referido como “log out”, “sign off” ou “sign out”. Acto de finalizar, num sistema informático, uma sessão de utilização, através do processo de remoção das credenciais do utilizador.

Modem Equipamento que efectua a modulação e a desmodulação de sinais digitais. Na modulação modifica o sinal a enviar, por forma a poder ser transmitido no meio desejado. Na desmodulação reconstitui o sinal recebido, de modo a poder ser perceptível para o utilizador. É utilizado na conversão dos sinais digitais dos computadores em sinais analógicos e vice-versa, por forma a poderem ser enviados e recebidos dados (por exemplo em ligações à Internet) através das linhas telefónicas analógicas.

Offline Também se escreve “off-line”. Expressão inglesa aplicada a um sistema que armazena as informações para tratamento posterior, ao invés de as processar à medida que as recebe.

Online Também se escreve “on-line”. Expressão inglesa, aplicada à situação em que um cliente está directamente ligado através de uma rede de distribuição a um servidor, permitindo-lhe interagir com o mesmo em qualquer momento, sendo EntrEscolhas - Geração D’Ouro | pág. 23


a informação introduzida processada de forma imediata.

Pagamento online Expressão utilizada para designar as actividades de pagamento desenvolvidas em rede, isto é, na Internet, através do fornecimento de um número de cartão de crédito para o preenchimento de um formulário.

Password Em português, palavra-passe. Encadeamento de caracteres introduzidos por um utilizador com a finalidade de verificar a sua identidade numa rede de trabalho ou num computador pessoal.

Pendrive Equipamento portátil, de dimensões reduzidas, destinado ao armazenamento de dados. A capacidade desse armazenamento varia conforme o equipamento.

Phishing Acto de “pescar” informações dos utilizadores: método de engenharia social através do qual um desconhecido se faz passar por pessoa ou entidade de confiança, com vista à obtenção de informações que permitam o acesso não autorizado a computadores, informações ou contas bancárias. Ex: algumas frases às quais deve ter atenção numa mensagem de correio electrónico: “Verifique a sua conta.”; “Se não responder dentro de 48 horas, a sua conta será fechada.”

PIN Abreviatura de “Personal Identification Number”. Número de identificação pessoal utilizado para restringir o acesso a determinados serviços de comunicações electrónicas ao seu utilizador individual.

Pop-up window Também referida como “janela instantânea.” Janela que surge, sem a intervenção do utilizador e muito rapidamente, com propostas informativas (publicidade) ou relativas à situação de utilização (por exemplo, uma mensagem de erro ou de aviso). Guia de aconselhamento para pais e educadores | pág. 24


Servidor Computador ou programa que providencia um determinado serviço a um outro programa, a que se chama cliente, que pode correr noutro computador.

Servidor seguro Servidor que permite aos utilizadores encriptar informação de modo a facilitar o comércio electrónico (por exemplo os dados dos cartões de crédito).

Shareware Conceito de distribuição de um programa de computador em que é dado ao utilizador um tempo útil para o teste/avaliação do programa, após o qual se deve pagar ao seu autor ou então proceder à sua desinstalação. Normalmente, após o período de avaliação concedido, estes programas permanecem funcionais, ao contrário de versões de demonstração que deixam integralmente de funcionar.

SHTTP Abreviatura de “Secure HTTP”. Uma extensão do protocolo HTTP que permite o envio em segurança de dados pela World Wide Web.

Sítio Web Página (Web page) ou um conjunto de páginas programadas que são executadas através de um Browser (Internet Explorer, Netscape, etc.). A cada website é atribuído um endereço WWW (ex., www.organismo.pt) conhecido como URL (Uniform Resource Locator). Veja também Portal.

Software Aplicação/programa criado com conjunto de instruções a serem seguidas e/ou executadas, que servem para o tratamento automático da informação e permitem o «diálogo» entre o homem e o computador.

Software de Fonte Aberta (Open Source) Software informático distribuído por meio de licença que permite aos utilizadores a livre modificação e/ou partilha do software. (ex.: sistemas operativos como EntrEscolhas - Geração D’Ouro | pág. 25


Linux e FreeBSD e outro tipo de software como Python, Apache e Mozilla).

SPAM Utilização abusiva da Internet para enviar mensagens irrelevantes ou inconvenientes a um ou mais grupos de discussão ou listas de distribuição, em violação deliberada ou acidental da etiqueta da Internet. Esta actividade também aumenta desnecessária e inconvenientemente o volume de tráfego na rede. Ex: mensagens publicitárias de correio electrónico. Veja também Correio Electrónico.

Spyware É um software malicioso que permite a recolha de informação do computador do utilizador por parte de desconhecidos. Na generalidade, o spyware poderá vir integrado em programas não fidedignos, ou em determinadas componentes transferidas, quando se acede a um sítio de Internet. Ex: existem várias formas de o spyware ou outro software indesejado entrar no seu computador. Um truque comum é instalar o software sub-repticiamente aquando da instalação de outro software de que necessita, como um programa de partilha de ficheiros de música ou de vídeo.

TCP/IP Abreviatura de “Transmission Control Protocol/Internet Protocol”. Plataforma de protocolos da Internet que articula o TCP e o IP.

TIC Abreviatura de “Tecnologias da Informação e da Comunicação”. Ramo da ciência da computação e da sua utilização prática que tenta classificar, conservar e disseminar a informação. É uma aplicação de sistemas de informação e de conhecimentos em especial aplicados nos negócios e na aprendizagem. São os aparelhos de hardware e de software que formam a estrutura electrónica de apoio à lógica da informação.

URL Abreviatura de “Uniform Resourse Locator”. Define a localização (endereço) e meio de acesso de um recurso na Internet (por exemplo, um arquivo). Dado Guia de aconselhamento para pais e educadores | pág. 26


que não existem duas moradas de localização iguais, podemos dizer que a cada recurso corresponde um endereço próprio e único, muito à semelhança das impressões digitais nos seres humanos.

Utilizador Toda e qualquer pessoa que se encontre a utilizar um computador ou um determinado sistema informático. •

Nota: glossário retirado do site Internet Segura EntrEscolhas - Geração D’Ouro | pág. 27


Referências e sites úteis • Míudos Seguros na Net http://www.miudossegurosna.net/ • Seguranet http://www.seguranet.pt/ • InSafe http://www.saferinternet.org/ww/en/pub/insafe/index.htm • Safer Internet http://ec.europa.eu/information_society/activities/sip/index_en.htm • EuKids online http://www.fcsh.unl.pt/eukidsonline/

Ficha técnica • Coordenação: Vânia Moreira • Textos e paginação: João Santos (monitor CID) EntrEscolhas - Geração d’Ouro entrescolhas.e5g@gmail.com Fevereiro, 2013

Guia de aconselhamento para pais e educadores | pág. 28


Notas ________________________________________________________________ ________________________________________________________________ ________________________________________________________________ ________________________________________________________________ ________________________________________________________________ ________________________________________________________________ ________________________________________________________________ ________________________________________________________________ ________________________________________________________________ ________________________________________________________________ ________________________________________________________________ ________________________________________________________________ ________________________________________________________________ ________________________________________________________________ ________________________________________________________________ ________________________________________________________________ ________________________________________________________________ ________________________________________________________________ ________________________________________________________________ ________________________________________________________________ ________________________________________________________________ ________________________________________________________________ ________________________________________________________________ ________________________________________________________________ ________________________________________________________________ ________________________________________________________________ ________________________________________________________________ ________________________________________________________________ ________________________________________________________________ ________________________________________________________________ ________________________________________________________________ _______________________________________________________________ ________________________________________________________________ EntrEscolhas - Geração D’Ouro | pág. 29


O projeto EntrEscolhas - Geração D’Ouro é promovido pela Câmara Municipal de Gondomar e gerido pela associação Gondomar Cultural, desenvolvendo a sua atividade nas freguesias de Rio Tinto (Carreiros) e Jovim.

Guia de aconselhamento para pais e educadores | pág. 30


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.