pesquisa, análise e segurança de informação na internet

21
Pesquisa, Análise e Segurança de informação na Internet

Upload: internet

Post on 22-Apr-2015

106 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Pesquisa, Análise e Segurança de informação na Internet

Pesquisa, Análise e Segurança de informação na Internet

Page 2: Pesquisa, Análise e Segurança de informação na Internet

Pesquisa de Informação na InternetPerante a necessidade de recolher informação (de livros, revistas, Inter net, etc.), é essencial que, antecipadamente, se reflita sobre as pesquisas a efetuar para que se possa selecionar e agregar a informação recolhida de acordo com a temática e os objetivos propostos.Neste sentido, a pesquisa de informação, nomeadamente na Internet, deverá ser realizada de forma sistemática e consistente (ver pág. 61). Para filtrar a inúmera informação existente, obtendo apenas aquela que seja relevante, deverás recorrer às funções avançadas do motor de pes quisa que se utiliza (ver pág. 101), tendo, eventualmente, de redefinir os critérios de pesquisa inicialmente utilizados (ver pág. 65).Para além de texto, é natural que se pesquise imagens, sons, vídeos e outros tipos de ficheiros multimédia (ver págs. 67 e 101).

Page 3: Pesquisa, Análise e Segurança de informação na Internet

Pesquisa no motor de busca

Os motores de busca utilizam software conhecido como ''aranhas'' ou "robots" que percorrem "toda" a Internet em busca da informação (documentos ou endereços de páginas web) que se pretende. Os dados são recolhidos para o index dos motores de busca, que cria uma base de dados com essa informação. A forma como a informação é indexada depende de cada motor de busca, podendo ser feita por palavras, títulos, URL's ou por diretorias. Assim, sempre que se introduz uma palavra ou um conjunto de palavras que se pretende pesquisar, as bases de dados são percorridas em busca de documentos ou sites que lhe correspondam. O resultado da busca é dado em hyperlinks, podendo clicar-se em cada uma das entradas para aceder à informação

Universidade Coimbra

Page 4: Pesquisa, Análise e Segurança de informação na Internet

Pesquisa na Internet

Quem? Autor, organismo...O quê Qualidade da informação, do documento, do sítioOnde? Origem da informação, limites geográficosQuando? Período tratado, data do documentoPorquê? Objectivo(s) do documento, do sítioComo? estrutura do documento, navegação no sítio

Page 5: Pesquisa, Análise e Segurança de informação na Internet

Quem?Quem é o autor do documento?a) O autor está identificado? Podemos contactá-lo?b) Trata-se de um especialista na matéria?c) Exprime-se em nome de uma instituição ou a título individual?

Quando?De que período se trata?a) O período tratado corresponde às minhas necessidades? Qual a data do documento?b) O documento tem uma data?c) O documento necessita de alguma atualização?d) Qual a data da última atualização?

O Quê?Qual a natureza do sítio?a) Trata-se de um sítio institucional? De um sítio associativo? De um sítio comercial?b) A competência e a fiabilidade do sítio ou dos seus autores relativamente ao assunto são reconhecidas?c) Redireciona para sítios fiáveis? Os sítios fiáveis têm ligações para esse sítio?d)Qual a pertinência das informações?e) São estas as informações que procuro?f) O nível das informações responde à minha exigência?g) O sítio trata o assunto pesquisado de modo suficientemente simples ou suficientemente elaborado?h)Qual o interesse do documento?i) O documento é verdadeiramente interessante?j) O que traz o documento de novo?

Porquê?Quais são os objetivos?a) Quais os objetivos que presidiram à elaboração do documento? Qual o público-alvo?b) Quais os objetivos do sítio? Qual o público-alvo?

Page 6: Pesquisa, Análise e Segurança de informação na Internet

Onde?Donde provem a informação?a) Trata-se de um sítio português?b) Trata-se de um sítio lusófono? Europeu?c)Quais os limites geográficos da informação?d) A informação restringe-se a um determinado país? Isso convém-me?e) A informação é válida noutros contextos geográficos?

Como?Como se apresenta o documento?a) A redação da informação é clara?b) O documento está bem estruturado?c) As fontes estão bem referenciadas?d)Como se acede à informação?e) A informação é gratuita ou paga?f) Navegar no sítio é fácil?g) As páginas carregam rapidamente?

Pesquisa na WEB

Page 7: Pesquisa, Análise e Segurança de informação na Internet

Análise da informação disponívelTendo em conta os objetivos definidos, após cada pesquisa deve-se analisar os resultados obtidos, bem como a sua qualidade, pertinência, atualidade e credibilidade.Na realização de um trabalho, é natural e recomendável que se pesquiseinformação. Contudo, deve-se adotar um comportamento consciente de nãorealização de plágio (cópia) e de não cometer atos de violação de propriedade intelectual e de direitos de autor. Estas situações são evitadas se conheceras regras de licenciamento proprietário/aberto, gratuito/comercial e Creative Commons (ver pág. 75) e se souber identificar quais os conteúdos licenciados para uso gratuito, que se pode utilizar num documento. Contudo, não se deve esquecer de referir a fonte de onde se obtiveas informações (ver pág. 86).

Page 8: Pesquisa, Análise e Segurança de informação na Internet

Regras de licenciamentoO licenciamento permite estabelecer regras para a utilização de diversos conteúdos (textos, imagens, software, etc.), protegendo os direitos dos seus autores.

Uma patente é um documento que garante ao respetivo titular o direito exclusivo, de duração limitada, de fabricar, utilizar ou alienar o seu invento, e de, por consequência, impedir que outros o façam sem a sua autorização.

in www.infopedia.pt

Licenciamento aberto (ou livre) As obras abrangidas por este licenciamento podem ser utilizadas por qualquer pessoa, sem necessidade de qualquer tipo de autorização. Tratando-se de software, normalmente o utilizador tem acesso ao seu código-fonte, podendo copiá-lo e adaptá-lo face às suas necessidades, sem estar a cometer qualquer tipo de fraude.

Licenciamento proprietárioOs direitos de utilização e alteração das obras são exclusivos do seu criador (proprietário) e, para além de direitos de autor, podem, também, estar protegidas por patentes. Assim, para poderem ser utilizadas é necessária a autorização do seu proprietário e, normalmente, a aquisição de uma licença de utilização.A redistribuição (distribuição de cópias) e eventuais alterações são ilegais e consideradas pirataria.

Page 9: Pesquisa, Análise e Segurança de informação na Internet

Licenciamento comercialEste tipo de licenciamento está, normalmente, associado à utilização desoftware desenvolvido para fins comerciais e é semelhante ao licencia-mento proprietário.Contudo, para além da aquisição da licença de utilização, dependendo docontrato de aquisição, em algumas situações há lugar ao pagamento deuma taxa de utilização (normalmente, anual).A redistribuição (distribuição de cópias) e eventuais alterações são ilegais econsideradas pirataria

Licenciamento Creative CommonsA Creative Commons é uma organização não governamental sem fins lucrativos cujo objetivo é fomentar a partilha de obras criativas na Internet, protegendo os seus autores.As licenças Creative Commons são gratuitas e permitem a partilha de obrase conhecimentos pelos seus autores sem, contudo, prescindir dos seus direitos de autor. Efetivamente, este tipo de licença permite ao autor partilharpartes da sua obra (ou a totalidade) sob determinadas condições, especificadas por ele próprio

Page 10: Pesquisa, Análise e Segurança de informação na Internet

Licenciamento Creative Commonshttp://creativecommons.pt

Commons (CC). Esta licença é aceite em quase todo o Mundo e o seu objetivo principal é permitir que criadores permitam a terceiros usar e partilhar os seus trabalhos, mas mediante determina das condições. De notar que o criador tem de deter os direitos de autor do trabalho, de modo a poder atribuir-lhe uma CC.

Page 11: Pesquisa, Análise e Segurança de informação na Internet

Atribuição (BY):

os utilizadores têm o direito de copiar, distri buir, exibir e executar o recurso e fazer trabalhos baseados nele, desde que deem os créditos devidos ao autor.

Uso não comercial (NC):

os utilizadores podem copiar, distribuir, exibir e executar o recurso e fazer trabalhos provenientes dele, desde que seja para fins não comerciais.

Proibição de realização de obras derivadas (ND):

os utilizado res podem copiar, distribuir, exibir e executar apenas cópias exatas da obra, não podendo criar trabalhos com informação proveniente dela.

Partilha nos termos da mesma licença (SA):

os utilizadores podem copiar ou distribuir recursos baseados na obra somente sob uma licença idêntica à licença do recurso original.

Page 12: Pesquisa, Análise e Segurança de informação na Internet

Regras de licenciamentoAtribuiçãoEsta licença permite que outros distribuam, remisturem, adaptem e criem trabalhos baseados no seu trabalho, mesmo para fins comerciais, desde que lhe atribuam o devido crédito pela criação original. É a licença mais flexível de todas. É recomendada para maximizara disseminação e uso dos materiais licenciados.

Atribuição - Partilha nos termos da mesma licençaEsta licença permite que outros remisturem, adaptem e criem trabalhos baseados no seu trabalho, mesmo para fins comerciais, desde que lhe atribuam o devido crédito e que licenciem as novas criações em termos idênticos. Costuma ser comparada com as licenças de software livre e de código aberto copyleft. Todos os trabalhos novos, criados com base no seu, terão a mesma licença, portanto, quaisquer trabalhos derivados também permitirão o uso comercial.

Page 13: Pesquisa, Análise e Segurança de informação na Internet

Atribuição - Proibição de realização de obras derivadasEsta licença permite a redistribuição comercial e não comercial, desde que o trabalho seja distribuído inalterado e no seu todo, com crédito a si.

Atribuição - Uso não comercialEsta licença permite que outros remisturem, adaptem e criem trabalhos baseados no seu trabalho para fins não comerciais, e embora os novos trabalhos , tenham de lhe atribuir o devido crédito e não possam ser usados para fins comerciais, eles não têm de licenciar esses trabalhos derivados nos mesmos termos.

Page 14: Pesquisa, Análise e Segurança de informação na Internet

Atribuição - Uso não comercial - Partilha nos termos da mesma licençaEsta licença permite que outros remisturem, adaptem e criem trabalhos baseados no seu trabalho para fins não comerciais, desde que lhe atribuam o devido crédito e que licenciem as novas criações em termos idênticos

Atribuição - Uso não comercial - Proibição de realização de obras derivadasEsta é a mais restritiva das seis licenças, só permitindo que outros façam download dos seus trabalhos e os partilhem desde que lhe sejam atribuídos os devidos créditos, mas não podem alterá-los de nenhuma forma ou utilizá-los para fins comerciais

Fonte: http://creativecommons.org

Page 15: Pesquisa, Análise e Segurança de informação na Internet

PraTiCaCria um documento para responder às questões que exijam resposta escrita e guarda-o com o nome Commons, seguido do número dos elementos do grupo.Como suporte, consulta: Word e a Internet.

1. Como identificas a fonte de textos que, aparentemente, foram copiados da Internet?

2. Caracteriza as regras de licenciamento estudadas na aula.

3. A indicação das fontes consultadas na realização de um trabalho valoriza-o? Justifica a tua resposta.

4. Supõe que realizaste um trabalho sobre os tipos de licenciamento estudados.Como defines uma licença Creative Commons caso pretendas permitir a partilha da informação que consta no trabalho mas não o seu uso comercial? Copia para o documento os ícones obtidos.

Page 17: Pesquisa, Análise e Segurança de informação na Internet

Proteção do computadorA utilização de ficheiros em diversos computadores, o acesso à Internet e o download de ficheiros são alguns dos fatores que nos obrigam a tomar medidas adequadas no sentido de proteger a informação do nosso com putador de vírus e outros softwares maliciosos. Efetivamente, não é seguro utilizar um computador que não tenha um antivírus instalado e uma firewall ativa.

Firewall - Existem dois tipos de Firewall. Um por hardware, sendo que são os mais usados aqueles que já vem incorporados aos Routers e Modems de banda larga. O outro tipo e Firewall é por Software. Recomenda-se utilizar o Firewall por hardware quando há mais de um computador em uma mesma rede, pois, as máquinas estão ligadas ao Router, que faz a gestão das ligações e também executa a função de Firewall aumentando a segurança dos computadores em rede.

Page 18: Pesquisa, Análise e Segurança de informação na Internet

Proteção da privacidadePara além da proteção do computador, é cada vez mais importante ado tar comportamentos que nos protejam enquanto pessoas. Existem sites que insistem, através de inúmeras estratégias em aceder à nossa informação pessoal através de:

• Janelas pop-up – janelas que se abrem sem dar-mos autorização para o efeito.

• Sites – apelativos a fazer link em determinadas imagens, fotos ou outros.

• Emails - em men sagens de correio eletrónico que nos direcionam para sites onde somos confrontados com inquéritos, cujo intuito é conhecer as nossas rotinas, hábitos, dados pessoais, etc.

• Comércio eletrónico - comércio eletrónico, tão utilizado para a compra de produtos sem sair de casa (bens alimentares em supermercados, livros, software, etc.), expõe-nos de sobremaneira, não só pela indicação de informação pessoal como também bancária

Page 19: Pesquisa, Análise e Segurança de informação na Internet

Cópias de segurançaEstando o nosso computador sujeito a situações adversas como, por exemplo, vírus, avaria e furto (essencialmente tratando-se de um com computador portátil), é importante salvaguardar a informação para que possa ser recuperada. A única forma de o fazer consiste em efetuar, regularmente, cópias de segurança dos nossos ficheiros (Backups).A cópia de segurança consiste na cópia dos dados de um dispositivo de armazenamento para outro. Os dispositivos mais utilizados para a sua realização são os CD-ROM, os DVD, os discos rígidos e os discos exter nos. Atualmente, é muito utilizada a cópia de segurança externa, em ser viços de armazenamento online (Dropbox, OneDrive, Google Drive, Meo Cloud, etc.)

Page 20: Pesquisa, Análise e Segurança de informação na Internet

Palavras-passePara restringir o acesso a um computador, a primeira medida a tomar é a criação de contas para os utilizadores que lhe podem aceder, especificando o tipo de perfil (administrador ou padrão) e a respetiva palavra-passe. Estas operações só podem ser executadas por utilizadores cujo perfil seja o de Administrador. Também, quando se pretende, por exemplo, criar uma conta de correio eletrónico, efetuar o registo numa plataforma de apoio ao ensino e aprendizagem (e-learning) ou criar um perfil numa rede social. A escolha da palavra-passe deve ser pensada para evitar que alguém, a descubra. Ou seja, deve ser uma palavra-passe segura.Para tal:• Deve ter no mínimo oito caracteres;• Deve conter letras maiúsculas, minúsculas, números e símbolos;• Não deve conter uma palavra completa;• Não deve ser óbvia (o teu nome, diminutivo, data de nascimento, etc.);

Ex.: És do 8.° ano e gostas da disciplina de TIC. Uma possível palavra-passeseria: GostoTIC8;Substitui as letras repetidas por símbolos.Ex.: Tendo em atenção o exemplo anterior e substituindo a letra o pelo símbolo $, a palavra-passe seria G$st$TIC8;

Page 21: Pesquisa, Análise e Segurança de informação na Internet

Cria um documento para responder às questões que exijam resposta escrita e guarda-o com o nome TRAB2, seguido do número dos elementos do grupo.Como suporte, consulta: Internet e os textos no Word

1. Relativamente ao sistema informático existente nos serviços administrativos da tua escola:

a) Qual a importância de se efetuar diariamente cópias de segurança?

b) Supõe que o disco rígido que continha a informação dos alunos avariou e não existe uma cópia de segurança atualizada. Que problemas esta situação pode provocar?

2. Realizar um trabalho de pesquisa sobre os vírus informáticos, obedecendo aos seguintes pontos:• O que são Vírus Informáticos.• Como atuam e a descrição da atuação de alguns vírus.• Como prevenir a infeção no sistema informático.• Qual dos melhores Antivírus da atualidade.

PraTICa