Como utilizar a internet com proteção
Projeto de pesquisa: Como utilizar a internet com proteção. Pesquise 862.000+ trabalhos acadêmicosPor: karenfernandap • 10/5/2013 • Projeto de pesquisa • 653 Palavras (3 Páginas) • 409 Visualizações
3.1 SEGURANÇA
Quando estamos conectados a uma rede de computadores, local ou internet devemos nos preocupar muito com a nossa segurança.
À medida que vamos navegando pela rede nos deparamos por certas vulnerabilidades que podem acarretar risco para nossos equipamentos, documentos, informação particular. Existem praticamente vários tipos de forma que estamos à mercê desses tipos de ataques, os mais conhecidos são os vírus de computadores que são programas de computadores que são inseridos muitas vezes ocultamente que visam pegar informações ou danificar o computador. A forma mais comum de se pegar esses tipos de vírus são por meio de pendrives infectados, download de executáveis de origem duvidosa, scripts de sites maliciosos e por vulnerabilidades do sistema operacional.
Uma forma de se proteger desses ataques é ter cuidado aonde navega na internet, não abrir executáveis de origem desconhecida, manter sempre seus pendrives livres de vírus e ter um bom antivírus sempre atualizado.
3.1.1 Como utilizar a internet com proteção
A principal forma de utilizar a internet com proteção é ter bom senso. Muita coisa que circula pode ser maligna para nossos computadores, muitas propagandas, links, imagens podem conter algo oculto, para se proteger dessas ameaças algumas dicas são muito importantes como sempre manter um antivírus atualizado, ter um bom firewall e navegar somente em sites conhecidos e de confiança.
3.1.2 O que possuímos de antivírus, firewalls?
No mercado existem vários tipos de antivírus e firewalls muito deles são gratuitos e outros são pagos dependendo de suas funcionalidades. Entre os mais conhecidos temos os AVG, Avast, Avira, Norton, Panda, Clamav.
3.1.3 As pessoas estão preparadas para ameaças em nossa rede?
Além de vírus de computador existem vários outros tipos de ameaças circulando pela internet, na maioria das vezes são artimanhas para enganar o usuário o fazendo acreditar em algo que não existe para ganhar a confiança e poder causar danos. Alguns exemplos de golpes são links com prêmios gratuitos, e-mails falsos de empresas conhecidas pedindo dados do usuário, mensagens noticiando prêmios de promoções que o usuário nunca se inscreveu, e-mail com noticias atuais contendo links maliciosos entre tantos outros milhares de golpes. Essas artimanhas que levam o usuário a acreditar em algo que não existe para causar danos são chamadas de engenharia social e pode ser muito perigosa alguém acreditar no golpe.
É muito difícil ter algum tipo de software que detecte com exatidão esses tipos de golpe, porém existem algumas ferramentas muito úteis que ajudam a manter essas ameaças mais controladas, são elas, os filtros anti-spam de e-mail, ferramentas de busca que lhe avisam quando o site é suspeito e antivírus que bloqueiam o acesso a sites maliciosos com base em seus registros em banco de dados.
3.2 CRONOGRAMA DE ATIVIDADE
Para iniciar a fase de analise e desenvolvimento foi criado um cronograma de atividade usando a ferramenta GANTT Project, o projeto será realizado num período de três semanas, sendo há primeira semana a fase de analise, a segunda fase de programação e a terceira fase de teste
...