Você está na página 1de 83

1ª SÉRIE

ENSINO MÉDIO
PROF.ª WILMARA MESSA
PROF. EDIRLEY CASTRO
Aula 05
Objeto de conhecimento
Segurança na Internet
Detalhamento
Atitudes para se manter seguro:
login, logoff e logout, senhas seguras,
downloads e cadastros em sites.
Crimes na Web: Fake News,
ciberbullying, sexting, stalking e
pornografia de revanche.
3
#PARTIU CONHECIMENTO

COMO SE MANTER SEGURO NA INTERNET?


A internet é uma extensão de
todos os espaços que encon-
tramos fisicamente, pois nela
podemos pagar contas, arru-
mar emprego, estudar e nos
divertir, entre tantas outras
Imagem de Thapana_Studio - shutterstock

coisas. Pensar nisso já é um


primeiro passo para garantir-
mos nossa segurança.
4
#PARTIU CONHECIMENTO

ATITUDES PARA SE MANTER SEGURO


Além da verificação do proto-
colo http e https, é importante
estar atento aos termos de uso
do site, pois, ao fazer um ca-
dastro, por exemplo, estamos Ilustração de Andrii Symonenko - shutterstock

consentindo com todas as nor-


mas que a empresa responsá-
vel determina.
5
#PARTIU CONHECIMENTO

Esses termos podem ser textos muito longos


e chatos de se ler, mas muitos sites já têm
apresentado versões simplificadas com re-
gras mais gerais para incentivar as pessoas a
ler antes de se cadastrar.

6
#PARTIU CONHECIMENTO

LOGIN E LOGOFF
Ao acessar um computador
ou celular, é preciso cadas-
trar uma conta de usuário, e
é possível, inclusive, cadas-
trar mais de uma no mesmo
aparelho.

Ilustração de Irina Strelnikova - shutterstock

7
#PARTIU CONHECIMENTO

LOGIN E LOGOFF
Para acessar seu perfil, o
usuário faz o que se cha-
ma login, ou seja, ele co-
loca suas informações e a
máquina abre aquele perfil
salvo.

Ilustração de Irina Strelnikova - shutterstock

8
#PARTIU CONHECIMENTO

LOGIN E LOGOFF
Quando você sai do perfil,
está fazendo o que se chama
de logoff.

Ilustração de Irina Strelnikova - shutterstock

9
#PARTIU CONHECIMENTO

LOGIN E LOGOFF
Nos dispositivos mais moder-
nos é possível bloquear com
biometria, reconhecimento fa-
cial e íris ou ainda um PIN para
acesso, o que impede que qual-
quer pessoa possa
abrir o aparelho e o
opere sem consen-
Ilustração de Irina Strelnikova - shutterstock
timento do dono.
10
#PARTIU CONHECIMENTO

A conta de usuário garante privacidade a cada


pessoa que utiliza, pois um não consegue ver
o que o outro faz (a não ser que seja o admi-
nistrador da máquina), além de que os aplica-
tivos, arquivos e área de trabalho ficam orga-
nizados da maneira como cada um preferir,
sem ter de “disputar” o mesmo espaço.

11
#PARTIU CONHECIMENTO

BIOMETRIA: É a leitura de dados do corpo de


uma pessoa, como as impressões digitais, a
íris dos olhos ou mesmo o formato do rosto.
É o método mais seguro para bloqueio de ce-
lulares e computadores, pois é sempre único,
de maneira que é muito difícil imitar ou burlar.

12
#PARTIU CONHECIMENTO

PIN: É um código de quatro dígitos (numéri-


cos) usado para bloquear o celular. Apenas
quem o conhece pode acessar o conteúdo ali
presente. É seguro, mas o usuário não pode
deixar ninguém ver, pois, de posse dele, qual-
quer pessoa pode acessar o aparelho.

13
#PARTIU CONHECIMENTO

DOWNLOADS
O download de um arquivo (ação
também chamada “baixar”) é a trans-
ferência deste arquivo da internet
para seu dispositivo. Você pode fa-
zer download de arquivos vindos em
anexos de e-mail ou em links de sites,
Ilustração de VELvector - shutterstock

e eles podem ser apenas arquivos de


leitura, por exemplo, jogos e progra-
mas, entre inúmeras possibilidades.
14
#PARTIU CONHECIMENTO

Ao fazer o contrário, ou seja, passar de seu


dispositivo para algum lugar da internet, você
faz upload, ou “sobe” um arquivo.

15
#PARTIU CONHECIMENTO PREVIEW

1. Verifique se o endereço está correto e se a


empresa ou site é conhecido.
2. Confira se o site é seguro.
3. Todas as vezes que uma janela se abrir, leia
antes de confirmar.
4. Se não deixar, melhor cancelar o download.

16
#PARTIU CONHECIMENTO

CADASTROS EM SITES
Praticamente todos os servi-
ços prestados por sites na in-
ternet exigem cadastros que
requerem no mínimo o nome
e um e-mail do usuário. Sem-
Imagem de one photo - shutterstock

pre verifique se o site é segu-


ro (protocolo https) antes de
17
#PARTIU CONHECIMENTO

CADASTROS EM SITES
compartilhar qualquer infor-
mação, e nunca insira dados
de cartão de crédito ou se-
nhas bancárias sem ter a cer-
teza da reputação do site.
Imagem de one photo - shutterstock

18
#PARTIU CONHECIMENTO

Ao fazer cadastros, tenha em mente que os


sites nunca entram em contato pedindo se-
nhas, e se receber ligações ou e-mails com
esses pedidos, não compartilhe.

19
#PARTIU CONHECIMENTO

CRIMES NA WEB: ENTENDA O QUE SÃO E


COMO EVITAR
Crimes na web podem ser tam-
bém chamados crimes ciber-
néticos, ou cibercrimes, termo
vindo do inglês cybercrime. Imagem de thanun vongsuravanich - shutterstock

Basicamente podemos classi-


ficar como crimes que utilizam
quaisquer meios e dispositi-
20
#PARTIU CONHECIMENTO

CRIMES NA WEB: ENTENDA O QUE SÃO E


COMO EVITAR
vos eletrônicos conectados à
internet para praticar atos cri-
minosos que geram prejuízo
às pessoas ou a patrimônios, Imagem de thanun vongsuravanich - shutterstock

como extorsão de recursos


financeiros, invasões de sis-
tema, disseminação de vírus,
21
#PARTIU CONHECIMENTO

CRIMES NA WEB: ENTENDA O QUE SÃO E


COMO EVITAR
entre outros, e danos à repu-
tação de quem sofreu prejuí-
zo, como danos emocionais e
exposições na internet. Imagem de thanun vongsuravanich - shutterstock

22
#PARTIU CONHECIMENTO

CRIMES NA WEB: ENTENDA O QUE SÃO E


COMO EVITAR
A prática desses crimes ficou tão
comum que cerca de 65% dos
usuários da internet já foram víti-
mas de algum tipo de cibercrime,
segundo uma pesquisa feita por Imagem de thanun vongsuravanich - shutterstock

uma empresa especializada em


segurança digital. A seguir, temos
alguns exemplos desses crimes:
23
#PARTIU CONHECIMENTO

CRIMES NA WEB: ENTENDA O QUE SÃO E


COMO EVITAR
 Lavagem de dinheiro: os cri-
minosos fazem transferências,
movimentações de dinheiro de
modo ilegal e tentam esconder
sua fonte de origem.
Imagem de thanun vongsuravanich - shutterstock

24
#PARTIU CONHECIMENTO

CRIMES NA WEB: ENTENDA O QUE SÃO E


COMO EVITAR
 Ciberterrorismo: é um tipo de
crime com motivações políticas,
normalmente contra órgãos go-
vernamentais, muito comum em
Imagem de thanun vongsuravanich - shutterstock

países desenvolvidos, porém


têm ocorrido também em paí-
ses subdesenvolvidos.
25
#PARTIU CONHECIMENTO

CRIMES NA WEB: ENTENDA O QUE SÃO E


COMO EVITAR
 Roubo: este talvez seja o mais
comum de se ver, os crimino-
sos utilizam dispositivos ele-
trônicos, como computadores
e celulares para roubar dados, Imagem de thanun vongsuravanich - shutterstock

empresas, pessoas, fazer es-


pionagem, fraude, e, principal-
mente, extorquir dinheiro.
26
#PARTIU CONHECIMENTO

Podemos evitar esses tipos de ataques ciberné-


tico observando cuidadosamente os links e os
sites que acessamos e e-mails que recebemos.
Contudo, existem outras formas consideradas
boas práticas de se evitar esses ataques, como
se atualizar sobre o assunto, informar-se sobre
as ameaças que os criminosos estão pratican-
do, utilizar-se de softwares originais e atualiza-
dos, e sempre que possível fazer alterações dos
padrões de senhas nos sistemas ou programas
utilizados.
27
#PARTIU CONHECIMENTO

FAKE NEWS
Termo utilizado para definir
notícias falsas disseminadas
em quaisquer meios de co-
municação, como televisão,
rádio, internet, mensagens e Imagem de Shyntartanya - shutterstock

até mesmo em uma conversa


informal entre as pessoas.

28
#PARTIU CONHECIMENTO

Esse termo parece ser algo recente, porém


existem registros de que já era usado desde
o final do século XIX.

29
#PARTIU CONHECIMENTO

COMO AS FAKE NEWS SE POPULARIZARAM


O termo ficou mais conhe-
cido nas eleições presiden-
ciais dos Estados Unidos
no ano de 2016, quando o
então candidato e hoje ex- Imagem de Shyntartanya - shutterstock

-presidente Donald Trump


fez uma campanha eleito-
ral muito rica em informa-
30
#PARTIU CONHECIMENTO

COMO AS FAKE NEWS SE POPULARIZARAM


ções muitas vezes de ori-
gem duvidosa, envolvendo
diversos tipos de pessoas
influentes e politicamente
poderosas, além dos conte- Imagem de Shyntartanya - shutterstock

údos sensacionalistas e in-


vasivos.

31
#PARTIU CONHECIMENTO

Coincidentemente, essas práticas tornam-se


mais frequentes principalmente perto de even-
tos ou períodos importantes, como as eleições,
ou eventos que possam causar um grande im-
pacto na sociedade.

32
#PARTIU CONHECIMENTO

E PARA QUE CRIAR FAKE NEWS?


Há diversos motivos que in-
fluenciam e atraem pessoas
a esse tipo de prática, como
criar conteúdos absurdos
com intuito de difamar, ca- Imagem de Shyntartanya - shutterstock

luniar, disseminar ódio e/ou


muitas vezes atrair outros
usuários de internet ou pes-
33
#PARTIU CONHECIMENTO

E PARA QUE CRIAR FAKE NEWS?


soas vulneravelmente desin-
formadas, e, assim, conse-
guir atingir os objetivos para
os quais essas informações
foram criadas. Imagem de Shyntartanya - shutterstock

34
#PARTIU CONHECIMENTO

No caso das eleições, para derrubar adver-


sários e vencer.

35
#PARTIU CONHECIMENTO

E COMO SÃO DISSEMINADAS AS FAKE NEWS?


Existem vários grupos que
INTERNET

se especializaram para criar


esse tipo de conteúdo com
tantas informações falsas
que conseguem fazer as Ilustração de LittleKingfisher - shutterstock

pessoas acreditarem no que


estão vendo, lendo, ouvin-
36
#PARTIU CONHECIMENTO

E COMO SÃO DISSEMINADAS AS FAKE NEWS?


do. Esses grupos atuam for-
INTERNET

temente em um local obs-


curo da internet chamado
deep web, no qual os aces-
sos não são abertos para a Ilustração de LittleKingfisher - shutterstock

população em geral. Essas


pessoas criam robôs que
37
#PARTIU CONHECIMENTO

E COMO SÃO DISSEMINADAS AS FAKE NEWS?


fazem varreduras e buscas
INTERNET

pela internet para observar


quais informações as pes-
soas procuram, para então
disseminar links nas redes. Ilustração de LittleKingfisher - shutterstock

38
#PARTIU CONHECIMENTO

São programados para disparar informa-


ções de maneira tão rápida que seria huma-
namente impossível de ser feita, como en-
viar milhares de links e informações a cada
segundo para a grande maioria dos canais
de comunicação, principalmente aqueles
que estão conectados à internet.

39
#PARTIU CONHECIMENTO

E COMO VOU SABER QUANDO UMA NOTÍCIA


É OU NÃO UMA FAKE NEWS?

Se a notícia é verdadeira, cer-


tamente estará em outros ca-
nais de notícias ou em todos,
então verifique em um canal
que você costuma
confiar.
MAIORES INFORMAÇÕES APONTE
A CÂMERA DO SEU CELULAR!

40
#PARTIU CONHECIMENTO

E COMO VOU SABER QUANDO UMA NOTÍCIA


É OU NÃO UMA FAKE NEWS?

Outra maneira é ir ao site do


Conselho Nacional de Justi-
ça. Lá tem um mural chamado
painel de checagem com link
para várias agên-
cias de checagem.
MAIORES INFORMAÇÕES APONTE
A CÂMERA DO SEU CELULAR!

41
#PARTIU CONHECIMENTO

Por questões éticas, não ensinaremos


como produzir uma fake news.

42
#PARTIU CONHECIMENTO

CIBERBULLYING
É toda ofensa ou ato que
tenha por finalidade pre-
judicar terceiros por meio
de julgamentos imorais ou
quaisquer formas que bus- Imagem de myboys.me - shutterstock

quem rebaixar a imagem de


alguém.
43
#PARTIU CONHECIMENTO

Basicamente, o ciberbullying é o bullying pra-


ticado por meio das tecnologias, como em re-
des sociais e em outros meios de comunicação
virtual, ocorrendo até mesmo em jogos on-line.
O ciberbullying, diferentemente do bullying,
deixa um rastro digital, indícios que podem ser
extremamente úteis para, caso seja necessário,
acionar a justiça e provar os atos praticados.
44
#PARTIU CONHECIMENTO

Os efeitos desses atos são imensuráveis, prin-


cipalmente para aquelas pessoas que são emo-
cionalmente mais frágeis ou que estejam pas-
sando por momentos mais delicados.
Quando uma pessoa está sofrendo ciber-
bullying, muitas vezes começa a ter a impres-
são de que tudo e todos estão contra ela, sen-
do atacada por todos os lados.
45
#PARTIU CONHECIMENTO

Os efeitos causados são muitos, podendo até


mesmo ser irreversíveis mentalmente, emocio-
nalmente e fisicamente. O que acontece mui-
to é que as pessoas atacadas por essas práti-
cas sofrem caladas e têm medo de pedir ajuda
com receio de se expor mais e acabam, conse-
quentemente, não procurando alguém para se
abrir.
46
#PARTIU CONHECIMENTO

COMO COMBATER O CIBERBULLYING


O que se deve fazer nessas
situações, primeiramente, é
procurar ajuda de alguém em
quem se tenha mais confiança,
como algum amigo mais pró- Ilustração de GOLDMAN99 - shutterstock

ximo, um familiar; na escola é


possível procurar um profes-
47
#PARTIU CONHECIMENTO

COMO COMBATER O CIBERBULLYING


sor ou algum conselheiro, um
adulto com o qual a pessoa se
sinta mais confiante para re-
latar o ocorrido. Para que se
coloque fim ao ciberbullying, Ilustração de GOLDMAN99 - shutterstock

é extremamente importante
saber identificar e denunciar,
48
#PARTIU CONHECIMENTO

COMO COMBATER O CIBERBULLYING


mostrando que são práticas
inaceitáveis e repugnantes. E
caso tome proporções mais
graves, as autoridades poli-
ciais devem ser acionadas. Ilustração de GOLDMAN99 - shutterstock

49
#PARTIU CONHECIMENTO

A legislação que trata sobre esses assuntos


é relativamente nova, pois a Lei n.° 13.185,
que institui o Programa de Combate à Insti-
tuição Sistemática (Bullying e Ciberbullying)
em todo território nacional, foi criada em 6 de
novembro de 2015. As instituições, tanto pri-
vadas quanto públicas, que mantêm ativas
50
#PARTIU CONHECIMENTO

páginas em endereços eletrônicos devem e


têm obrigação de mantê-las em conformi-
dade com a Lei n.° 12.965, de 23 de abril de
2014, quando foi estabelecido o Marco Civil
da Internet, e demais legislações aplicáveis.

51
#PARTIU CONHECIMENTO

SEXTING
A definição dessa palavra de
origem também inglesa é a
junção de duas palavras sex
e texting, sexo e a ação de
enviar mensagens de texto. Ilustração de Nicoleta Ionescu - shutterstock

Ou seja, basicamente esse


termo se refere ao ato de en-
52
#PARTIU CONHECIMENTO

SEXTING
viar mensagens de conteúdo
pornográfico, erótico, entre
as redes sociais ou aplicati-
vos.
Ilustração de Nicoleta Ionescu - shutterstock

53
#PARTIU CONHECIMENTO

O envio de mensagens com teor sexual para ou-


tras pessoas com as quais se tem uma relação
afetiva é muito comum tanto por adolescentes
quanto por adultos, principalmente por conta do
acesso à internet ser tão disseminado. Entretan-
to, atos como esses são perigosos e possuem ris-
cos, podendo ser prejudiciais de diversas manei-
ras, tanto físicas quanto psicológicas.
54
#PARTIU CONHECIMENTO

STALKING
Podemos configurar uma situa-
ção de stalking quando uma pes-
soa busca, de maneira incansá-
vel, ficar perseguindo outra por
meio de telefonemas, mensa- Imagem de Michael O’Keene - shutterstock

gens, pesquisando sobre a vida


da pessoa da forma mais invasi-
va e insistente.
55
#PARTIU CONHECIMENTO

O stalker, ou seja, pessoa que tem mania de


perseguição, que fica tão fissurada à vida
alheia e que é capaz de, muitas vezes, come-
ter atos ilegais para sanar sua necessidade de
saber sobre a vida da pessoa que tem perse-
guido.

56
#PARTIU CONHECIMENTO

CIBERSTALKING
A perseguição que ocorre por
meio da internet é conhecida
como ciberstalking.
Ela ocorre com bastante fre-
quência em razão de as in-
Imagem de photoviriya - shutterstock

formações serem bem mais


fáceis de se conseguir. Essa
57
#PARTIU CONHECIMENTO

CIBERSTALKING
situação afeta diretamente a
saúde mental e, às vezes, até
física da vítima, podendo fi-
car tão séria a ponto de esta
arriscar sua vida. Imagem de photoviriya - shutterstock

58
#PARTIU CONHECIMENTO

Desde o dia 1.º abril de 2021, foi sancionada no


Brasil a lei que alterou o Código Penal brasilei-
ro, incluindo o crime de stalking, sendo tipifi-
cada a conduta como “perseguição de alguém
reiteradamente e por qualquer meio, amea-
çando-lhe a integridade física ou psicológica,
restringindo-lhe a capacidade de locomoção
59
#PARTIU CONHECIMENTO

ou de qualquer forma, invadindo ou pertur-


bando sua esfera de liberdade ou privacida-
de”. Tendo como pena a reclusão de 6 meses
a 2 anos, e multa, segundo a Lei n.º 14.132/21.

60
#PARTIU CONHECIMENTO

PORNOGRAFIA DE REVANCHE
Muito semelhante ao sexting, a
pornografia de revanche nada
mais é do que compartilhar con-
teúdo pornográfico alheio sem
autorização da vítima de modo Ilustração de Katja Frischbutter - shutterstock

público ou privado. É mais co-


mum acontecer no contexto de
relacionamentos e intimidade.
61
#PARTIU CONHECIMENTO

Inclusive, é geralmente motivado pelo fim do


relacionamento, mas pode ser por dívida ou
alguma rivalidade.

62
#PARTIU CONHECIMENTO

O QUE MOTIVA ESSA PRÁTICA DE CRIME?


Vingança de alguém queren-
do causar danos à honra e
até mesmo estelionato, ame-
açando e forçando a vítima
a pagar certa quantia em di- Ilustração de Katja Frischbutter - shutterstock

nheiro para que sejam retira-


das as publicações.

63
#PARTIU CONHECIMENTO

Ocorre muito com pessoas famosas, influen-


tes e importantes.

64
#PARTIU CONHECIMENTO

IMPORTANTE SABER
Pode-se configurar crime qual-
quer situação na qual há regis-
tro não autorizado de intimida-
de sexual, segundo o art. 218-B
do Código Penal, assim como Ilustração de Katja Frischbutter - shutterstock

vazamento de fotos e vídeos


publicados sem o conhecimen-
to ou consentimento da vítima.
65
#PARTIU CONHECIMENTO

Assim como quando o autor da publicação in-


vade sem autorização hackeando os disposi-
tivos ou as contas virtuais da vítima para rou-
bar fotos e vídeos e compartilhar na internet.

66
#PARTIU CONHECIMENTO

O QUE DEVO FAZER PARA COMBATER?


Separe os materiais que comprovem o crime
(prints, boletos falsos, fotos e outros documen-
tos), pois são necessários para que as investiga-
ções possam ser iniciadas.
DELEGACIA VIRTUAL DA POLÍCIA CIVIL DO ESTADO
DO AMAZONAS
http://www.policiacivil.am.gov.br/
(92) 3652-1656
67
#PARTIU CONHECIMENTO

DELEGACIA VIRTUAL DO MINISTÉRIO DA


JUSTIÇA E SEGURANÇA PÚBLICA

MAIORES INFORMAÇÕES APONTE


A CÂMERA DO SEU CELULAR!

68
#MÃO NA MASSA

Questão 01
Se uma pessoa deseja fazer, com segurança, o down-
load de um programa para seu computador, deve:
A) Perguntar em redes sociais quem tem o link
para o instalador.
B) Pesquisar no buscador e baixar do primeiro
site que aparecer.
C) Conferir no site oficial da empre-
sa responsável pelo programa.
69
#MÃO NA MASSA

Questão 01
D) Transferir de CDs ou pendrives comprados
em lojas do mercado paralelo.
E) Baixar vários arquivos do mesmo programa
e verificar qual é compatível com sua máqui-
na.

70
#MÃO NA MASSA

Questão 02
Quais são considerados crimes na web?
I. Publicar fotos suas e de seus amigos.
II. Stalking.
III. Bullying.
IV. Fake news e ciberbullying.
V. Corrente de mensagens enviadas em
grupos de aplicativos de comunica-
ção.
71
#MÃO NA MASSA

Questão 02
Estão corretas:
A) Apenas I.
B) Apenas II e V.
C) Apenas III e IV.
D) Apenas II e IV.
E) Nenhum dos itens.

72
#MÃO NA MASSA

Questão 03
Vimos que existem diferenças entre sexting e por-
nografia de revanche. Descreva suas principais di-
ferenças e suas consequências.

73
#MÃO NA MASSA

PONTUAÇÃO DO PORTFÓLIO
A atividade vale 2,5 pontos.
Para compor a nota do #MãoNaMassa, observe:
1. Demonstrou interesse e prestou atenção às expli-
cações dos professores quanto à atividade? (0,5)
2. Realizou as atividades de forma atenta e respon-
sável? (0,5)

74
#MÃO NA MASSA

3. Apresentou atitude colaborativa, compartilhando


opiniões? (0,5)
4. Demonstrou empatia e respeito quando lidou com
opiniões e contextos diferentes dos seus? (0,5)
5. Promoveu troca de ideias, se inclinando a reco-
nhecer qualidades em seu colega para atender de
forma coerente o desenvolvimento
da proposta? (0,5)

75
#SE LIGA



CEMEAM NEWS
AMAZONAS REGISTRA AUMENTO
DE CRIMES CIBERNÉTICOS
17 de out. de 2022
Especialistas alertam para medidas de
segurança. Por dia, a Secretária de Segu-
rança Pública registra cerca de três ocor-
rências.
Fonte: Canal TV Norte Amazonas
TV Norte Amazonas - YouTube
Imagem de Tartila – shutterstock Imagem de oley - shutterstock
#APRENDER EM REDE

Questão 01
Em grupos de 3 a 5 estudantes,
realizar uma Campanha na Sala
de Aula com o Tema: Fake News
Não!
Imagem de Giovanni Di Lorenzo - shutterstock

77
#APRENDER EM REDE

Questão 01
Cada integrante deve relatar uma
Fake News que foi identificada
em algum meio de comunicação
(TV, jornal, revista, redes sociais,
e-mails, aplicativos de mensa-
gens, internet etc.), explicando os Imagem de Giovanni Di Lorenzo - shutterstock

objetivos que se esperava atingir


com esta notícia falsa e depois
mostrar a notícia verdadeira.
78
#APRENDER EM REDE

Questão 01
O grupo deverá expor no míni-
mo 2 e no máximo 4 notícias.

Escolher um integrante para


representar a turma na leitura Imagem de Giovanni Di Lorenzo - shutterstock

da atividade.

79
#FAÇA BACKUP

IMPORTANTE SABER!
• Formas de acesso seguro;
• Como criar uma senha segura;
• Fazer downloads com segurança;
Ilustração de Alexander Lysenko -
shutterstock

80
#FAÇA BACKUP

IMPORTANTE SABER!
• Cuidados ao criar Cadastros
em Sites;
• Crimes na WEB: Fake news,
ciberbullying, sexting, stalking
e pornografia de revanche. Ilustração de Alexander Lysenko -
shutterstock

81
#FAÇA BACKUP

Hoje vimos como é importante utilizar de formas


de acesso seguros, como criar senhas que difi-
cultam acessos indesejáveis.
Vimos como fazer downloads observando se a
fonte é segura ou não.
Também aprendemos que devemos ter certe-
za de que o site é verdadeiro e seguro antes de
criar cadastros.
82
#FAÇA BACKUP

E finalmente aprendemos como identificar e agir


diante dos principais crimes da internet.

Agora vamos para o nosso momento bastante


aguardado, a selfie.

83

Você também pode gostar