Tu e a Internet, (Ab)uso, Crime e Denúncia

A Procuradoria Geral da República, através do seu Gabinete Cibercrime, acaba de lançar uma publicação intitulada “Tu e a Internet, (Ab)uso, Crime e Denúncia” destinada a alertar, em especial as crianças e jovens para a utilização responsável da internet.
Dirigindo-se diretamente às crianças, jovens, pais e professores, a Procuradora-Geral da República, Joana Marques Vidal, alerta para a necessidade da utilização segura da internet.

O nosso objectivo — diz a procuradora — é contribuir, através da informação, para uma utilização ainda mais segura da Internet. Esclareceremos que algumas atitudes e atuações são crime e que delas podem ser vítimas crianças e jovens. Falaremos sobre a queixa criminal, como fazê-la e a quem dirigi-la. Finalmente, alertaremos para a existência de uma resposta que, não sendo criminal, pode completar a defesa dos direitos das crianças e jovens vítimas de uso ilícito da Internet.
A publicação foi ilustrada por crianças e jovens com idades compreendidas entre os 7 e os 17 anos.
A brochura pode ser vizualizada neste link ou descarregada em formato PDF. Clique na imagem acima para descarregar a brochura em formato PDF.

Desenmascara.me: saber se um site é seguro

Quando naveganos na net há sempre a possibilidade de andarmos por sítios pouco seguros, potencialmente perigosos. Então, como saber se um sítio é um lugar vulnerável ou não? como é que sabemos que ao ingressar num determinado o sítio não podemos ser vítimas de roubo de identidade, por exemplo?

Desenmascara me
Há muitas soluções, umas mais sofisticadas que outras. A alternativa que propomos é uma ferramenta que nos ajuda a nos protegermos de sítio maliciosos.
Desenmascara.me é um sítio, em língua espanhola, que nos permite saber se um sítio é pouco seguro. Simplesmente temos que introduzir o URL (endereço do sítio) que queremos testar e o Desenmascara.me mostrar-nos-á as deficiências em termos de segurança do mesmo. Se a sua resposta é “Bem”, o sítio é seguro. Além do mais, oferece-nos outros dados, como o lugar onde o sítio está hospedado, o tipo de servidor, e também se está na lista negra do Google (safebrousing).

Fonte: Desenmascara.me

6 sites úteis para trabalhar ficheiros pdf

Os PDFs são fantásticos para transmitir informação online de uma forma segura. Muitos professores, organizações académicas, empresas, jornais, etc., publicam online utilizando PDFs porque se trata de um formato final, praticamente impossível de alterar acidentalmente, e, além disso, com muitas potencialidades ao nível visual e de interatividade.
Acontece, porém, que muitas vezes temos necessidade de “mexer na massa”, alterar algumas páginas, juntar documentos, separar documentos muitos grandes, etc. E para isso, há que recorrer a programas um pouco sofisticados.
Felizmente, há já, online, vários sítios onde é possível operar alguns milagres em ficheiros PDF. Encontramos uma família de seis sítios, que oferece outras tantas seis soluções muito úteis que nos ajudam a resolver alguns problemas (aparentemente) simples.

Pdf split

1— PDF Split

Já precisou de dividir um grande arquivo PDF em várias secções? Remover a primeira página de um documento? O PDFSplit separa os os arquivos com facilidade online. Basta fazer o upload do arquivo, digitar os números das página que deseja dividir, e pressionar no botão SPLIT!
O PDFSplit disponibiliza um programa simples, para PC e MAC que pode descarregar para o seu computador.

2 — PDF Merge

O PDFMERGE faz o oposto do PDFSplit. Aqui é possível combinar vários arquivos PDF num só. Basta fazer o upload de arquivos individuais para o site e clique em Mesclar!
O PDF MERGE também disponibiliza um programa simples, para PC e MAC que pode descarregar para o seu computador.

3 — HTML para PDF

Aqui, em HTML para PDF, transformamos um site num documento PDF. Basta digitar o URL (endereço) e seguir as intruções par ajustar as configurações, e clicar em GET PDF.
Isto é especialmente útil quando precisamos de converter um site num formato mais fácil de imprimir e distribuir.

4 — PDF Protect

Com o PDF Protect, adicionamos uma senha criptografada a um documento PDF, fazendo que que o acesso ao mesmo só seja possível a quem for possuidor dessa senha.

5- PDF Unlock

Se é possível criptografar, logicamente há uma solução para remover a protecção. No PDF Unlock, retiramos as senhas de proteção, permitindo acesso livre aos documentos. Basta carregar o documento protegido, carregar na tecla Unlock, inserir a senha de protecção e o site gera um novo documento desprotegido que gravamos novamente.
Atenção, este site não revela as senhas de documentos confidenciais. Apenas permite retirar a proteção a documentos protegidos, desde que conheçamos a senha.

6 — PDF Rotate

Rodar páginas. Nem mais. Se alguém lhe mandou um arquivo com uma página invertida ou na horizontal, basta fazer o upload do arquivo e selecionar o sentido da rotação pretendida.

O que os professores podem ou não pôr no Facebook

Por mais recorrente que o tema possa ser, a questão da privacidade no Facebook tem sido objecto de variadíssimos trabalhos, em sites, blogues, jornais, revistas e estudos. O bom senso (ou lá o que isso seja, dependendo do ponto de vista) leva-nos, naturalmente, a ter alguns cuidados na definição do que podemos ou não colocar à vista de todos, para todo o mundo. Quando nos colocamos no papel de professor, no entanto, a questão é, ou deve ser, ainda mais refletida e os cuidados a ter mais redobrados. O blogue EduDemic, uma referência nos blogues educacionais que povoam o web, tem vários artigos sobre este tema. Um dos pontos que achamos interessantes é uma síntese acerca do que pode um professor pôr ou não pôr no Facebook.
Com algumas adaptações aqui vão…

As 8 coisas que um professor nunca deve pôr no Facebook

  1. Não partilhe informação pessoal que não costuma mostrar na turma.
    (Por exemplo: fotos em que esteja a beber álcool, em fato de banho na piscina, fotos sensuais, ou de outra natureza mais adulta).
  2. Não discuta nada que não seja relacionado com educação.
    (Pode até parecer exagerado, mas não se esqueça.)
  3. Não deixe nunca o seu perfil aberto, sem restrições de privacidade.
    (Se o fizer, o seu perfil – dados, fotos, etc… – ficam públicos e podem ser encontrados na web através de uma qualquer pesquisa.)
  4. Não diga mal de ninguém.
    (São altas as probabilidade de essa pessoa vir a tomar conhecimento do que disse.)
  5. Não utilize uma foto de perfil não profissional.
    (A recomendação vai para ter um perfil profissional separado, se achar que consegue ligar com várias contas em simultâneo.)
  6. Não jogue Farmeville.
    (Quem diz o Farmeville diz outros jogos. Evite este tipo de aplicativos o mais possível.)
  7. Não converse com os alunos online fora das horas de trabalho.
    (Eles podem escrever-lhe, mas é melhor só falar com eles durante horas predefinidas, para manter alguma privacidade.)
  8. Não comente artigos ou posts dos alunos não relacionados com a escola ou com a matéria de estudo.
    (Reserve os seus comentários para o que é prioritário na sua relação profissional com eles. Não seja uma mosca zumbindo-lhes os ouvidos.)
Ok, ok, basta de tanto NÃO.

Então, o que é que um professor pode pôr no Facebook?

  1. Partilhar apresentações e apontamentos com os alunos.
    (ligações para o slideshare, etc. podem funcionar com o um arquivo de lições, que podem ser aproveitadas por outros estudantes.)
  2. Responder às questões dos seus alunos.
    (Não precisa de estar online permanentemente. Procure ir com regularidade ao perfil para verificar se tem alguma questão para responder.)
  3. Humanizar relação com os alunos. Falar com eles “olhos nos olhos”.
    (Não permita que eles se sintam envergonhados quando falam consigo.)
  4. Partilhar fotografias e coisas que os seus alunos tenham feito.
    (Uma pequena promoção do seu trabalho árduo nunca fez mal a ninguém.)
  5. Para encontrar outros professores, trocar ideias, boas práticas, circule.
    (Participe noutros grupos de interesse.)
  6. Partilhar o máximo de conteúdos educacionais que puder.
    (É recomendável ter uma conta separada de “professor” de forma a melhor poder defender a sua privacidade.)
  7. Junte-se a grupos educacionais e participe activamente.
    (Não apenas no Facebook, mas também no Linkedin e outras redes mais profissionais.)
  8. Usar o Facebook como uma ferramenta de ensino e não como uma forma para evitar o ensino presencial.
    (Não se torne “face-dependente“, nem se afaste dos seus alunos.)

Fontes:
EduDemic
Centro de Segurança do Facebook

Dia da Internet Segura

Sob o slogan “descobrir o mundo digital em conjunto… com segurança!“, o Dia da Internet Segura comemora-se no próximo dia 7 de fevereiro. As acções de sensibilização para esta temática estendem-se, no entanto, entre os dias 6 e 18 do mesmo mês.

Este ano, as comemorações têm como tema “Aproximar Gerações”, perseguindo os seguintes objectivos:

  • Alertar, informar e consciencializar os jovens acerca da importância de uma convivência segura na utilização da Internet;
  • Mobilizar os adultos para a utilização das TIC e contribuir para o estímulo do seu uso extensivo e sistemático das tecnologias em linha;
  • Incentivar as famílias a trabalhar conjuntamente na descoberta segura do mundo digital.

Na página web de apoio à comemoração estão disponíveis diversos materiais que as escolas podem descarregar, tal como bandas desenhadas, clips de audio, jogos, guias e videos.

Video oficial

[vsw id=”kvyVZfxVri4#!” source=”youtube” width=”560″ height=”315″ autoplay=”no”]

No Centro de Recurso SeguraNet existem algumas apresentações eletrónicas que podem servir de base à construção dos seus materiais para apresentações e palestras sobre estas temáticas. Estas apresentações podem ser adaptadas ao público-alvo e ao seu próprio estilo. Estão disponíveis, entre outras, as apresentações utilizadas pela equipa SeguraNet.

 Páginas de apoio
http://www.saferinternetday.org
http://www.seguranet.pt/semana2012

10 melhores programas de proteção contra o cyberbullying

O cyberbullying constitui a ameaça mais forte que as crianças e os jovens enfrentam ao navegar na internet. Nos últimos dois artigos sobre este tema falamos sobre a natureza dessa ameaça e do que se pode fazer para evitá-la, ou pelo menos minorá-la. Depois de uma busca por vários sites de referência, selecionamos 10 programas de proteção contra o cyberbullying. O melhor que há, com versões para windows e alguns também para MAC, com preços que variam entre os 24,5 os 99,95 dólares.

1 – WebWatcher 7
WebWatcher7

2 – Profil Parental Filter 2
Profil Parental

3 – Net Nanny
Net Nanny

4 – Spytech SpyAgent
SpytechSpyAgent

5 – Spector Pro
Spector Pro

6 – eBLASTER
Eblaster

7 – PC Pandora Pro
PC Pandora Pro

8 – Elite Keylogger
Elite Keylogger

9 – CYBERsitter
CYBERsitter

10 – IamBigBrother

Iambigbrother

18 ideias para prevenir e combater o Cyberbullying

É vasta a literatura presente na net sobre as o fenómeno do Cyberbullying. No post anterior falamos sobre as suas ameaças e que meios utiliza na internet. Hoje, propomos um conjunto de ideias que, em separado ou em conjunto, nos podem ajudar, pais e filhos, professores e alunos, a desfrutar dos prazeres da net sem sermos ameaçados por mentes tortuosas.

1 – Conheça as armas de combate ao bullying. Navegue pela Internet e informe-se acerca de todos os meios de combate à disposição do cibernauta.
2 – Fale com os filhos ou educandos. A comunicação entre o jovem e as pessoas envolvidas na sua educação ajuda a evitar o isolamento e o segredo quando um problema destes se instala.
3 – Mantenha os computadores em locais comuns da sua habitação. Este cuidado refere-se aos computadores com acesso à Internet.
4 – Seja seletivo no tipo de informação pessoal que partilha A informação pessoal inclui nomes, amigos, família, endereço, número de telefone, escola, local de trabalho, assim como fotos, números de identidade, códigos de acesso, etc. Ensine ao seu educando os perigos de fornecer dados pessoais a terceiros, tais como o roubo de identidade.
5 – Não acredite em tudo o que lê. Lá porque alguém diz que tem 15 anos, isso não é verdade absoluta. Há idosos que querem passar por novos, mulheres que se fazem passar por homens e homens por mulheres.
6 – Ensine os seus educandos a serem correctos na Internet. Insista na boa educação, seja online ou no dia-a-dia. Um dos efeitos do cyberbullying pode levar a vítima a retaliar e tornar-se, ela mesma, numa praticante de cyberbullying.
7 – Não envie mensagens quando está irritado com alguém. Acalme-se primeiro, pense que deve escrever. Mensagem enviada é como pedra fora da mão. Não tem retorno.
8 – Seja cuidadoso nas mensagens de estranhos. Ensine os seus filhos a nunca abrirem sozinhos mensagens de desconhecidos.
9 – Siga os seus instintos. Se desconfia de algo, prepare as suas defesas.
10 – Não esteja sempre online. Faça um intervalo. Ensine os seus filhos a desligar a net de vez em quando. Vá apanhar ar livre com eles.
11 – Mude de conta de correio electrónico ou outras. Se acha que está a ser vítima mude de correio eletrónico e dê conta da mudança apenas aos seus amigos.
12 – Instale software de prevenção de cyberbullying. Se pesquisar na Internet, encontrará alguns programas que poderá instalar no seu computador para ajudar a prevenir este tipo de situação e/ou ajudar a identificar a origem do ataque.”

Se você ou os seus educandos estão a ser vítimas de Cyberbullying…

13 – Lembre-se que não está só. Fale com alguém. É sempre complicado resolver estes problemas sozinho.
14 – Não responda às mensagens que o ameaçam. Responder é ir de encontro aos desejos de quem o quer chatear. Não lhe dê esse prazer.
15 – Apresente queixa na polícia.
16 – Guarde as mensagens de cyberbullying. Embora não sejam agradáveis, estas podem servir de prova caso o assunto assuma proporções tais que seja necessária a intervenção de entidades especializadas.

Que tipo de informação devo guardar para eventual queixa e processo?

17 — Do Correio eletrónico, guarde o endereço do email; data e hora de receção e cópia dos emails com toda a informação original, incluindo os cabeçalhos completos.
18 – Guarde toda a informação que seja relevante publicada em grupos ou redes sociais que o atinjam: URL (endereço web) do grupo onde são publicadas as ofensas; nickname e email de quem o ofende e data em que começou o ataque.

Fontes
http://www.internetsegura.pt/
http://www.cyberbullying.org

As ameaças do cyberbullying

O cyberbullying é, de acordo com a definição mais ou menos consensual, “uma prática que envolve o uso de tecnologias de informação e comunicação para dar apoio a comportamentos deliberados, repetidos e hostis praticados por um indivíduo ou grupo com a intenção de prejudicar outrem”. Um problema grave de ataque à privacidade e ao bom nome de cada um, de difícil resolução, que só a educação e o bom senso podem minorar.
Como salienta Luzia de Oliveira Pinheiro na sua tese “Cyberbullying em Portugal:uma perspectiva sociológica“, “o facto do cyberbullying se mover essencialmente na internet contribuiu para que se convertesse num problema mundial. Mas também que fosse mais complexo que o tradicional bullying. A verdade é que os cyberbullies, que são aqueles que praticam cyberbullying, sentem que nunca serão identificados. Daí que a promessa de anonimato oferecida pela Internet seja um grande motor para que este tipo de violência se propague.”
Seleccionamos alguns conceitos, ideias, pistas, que nos poderão ajudar a compreender e ajudar a prevenir o fenómeno.
Apresentamos algumas ideias e recomendamos alguns locais de consulta que consideramos relevantes sobre um tema cada vez mais actual. Centramo-nos sobre tudo no fenómeno da internet.

Que formas pode ter o cyberbullying?
Vejamos alguns dos exemplos mais significativos:

Email – Correio Eletrónico

Devido à facilidade existente no envio de mensagens incógnitas, o email é um dos meios mais utilizados pelos “Cyberbullies” para atingir as suas vítimas.
Muitas vezes, é possível descobrir a origem da conta de email a partir do qual foi enviada uma mensagem. No entanto, é quase impossível provar que uma determinada pessoa realmente usou essa conta de e-mail para enviar mensagens ofensivas. Por outro lado, se as mensagens enviadas de contas com provedores de Internet locais / regionais (ISPs) podem ser mais facilmente rastreadas, as enviadas tendo como base os grandes fornecedores de email, como Hotmail, Gmail, Yahoo,… etc, são de identificação praticamente impossível.

O que pode fazer
É aconselhável a utilização de filtros de correio electrónico que poderão bloquear ou excluir automaticamente mensagens de remetentes indesejáveis. Isto funciona até certo ponto, mas, como a maioria dos utilizadores de email sabe, é quase impossível parar todos os emails indesejados, mensagens como anúncios, etc, SPAM.

Mensagens instantâneas (IM)

Os Cyberbullies podem e usam qualquer um dos diferentes sistemas de IM (MSN, Messenger, Yahoo, …) para enviar mensagens de assédio e de ameaças.
As conversas e os conflitos que surgem on-line muitas vezes dão origem a comportamentos violentos seja na escola ou na rua.

O que pode fazer
Acompanhe o processo de inscrição do seu filho/educando numa conta de IM. Seja cuidadoso na informação pessoal que disponibiliza online. Crie listas separadas de amigos e conhecidos em quem confia. Não aceite toda a gente nos seus círculos.

Salas de chat

As salas de chat são, por excelência, espaços onde, regra geral, as pessoas nem sempre são o que parecem ser. Nesses espaços, os utilizadores podem entrar anonimamente, escrever o que quiserem, verdadeiro ou falso, abrindo espaço a conversas hostis, ameaças, etc. São também espaços onde entram os predadores, estranhos que prometem “ajudar” os jovens e que tentam marcar encontros reais, muitas vezes com objectivos sinistros.

O que pode fazer
Crianças pequenas nunca devem entrar em sala de conversa, a menos que um adulto confiável e responsável ou tutor esteja sentado com eles no computador. Crianças mais velhas poderão visitar salas de chat moderadas por alguém responsável, de forma a evitar situações comprometedoras , confrangedores ou de de carácter ofensivo. As crianças não devem trocar de email com alguém de uma sala de chat ou marcar encontros com alguém sem a autorização dos pais ou encarregados de educação.

Sites da web

Os Cyberbullies podem criar sites da Web para zombar, atormentar e perseguir os outros. Se é relativamente fácil identificar os proprietários dos sites através do seu fornecedor de acesso à Internet (ISP, Internet Service Provider), alguns ISP’s dificultam essa tarefa, não reconhecem eventuais queixas, ignoram ou não respondem a qualquer reclamação. Por outro lado, a oferta de locais para a criação de sites hoje é tão grande, diversificada, cada vez mais simples e pouco exigente, que qualquer pessoa pode criar uma página praticamente anónima e lá colocar o que quiser sem que ninguém o incomode. Desde as páginas tradicionais aos blogues tudo é possível tornando a tarefa se não impossível, pelo menos de difícil resolução.

O que pode fazer

Contra esta torrente, além da denúncia que sempre é possível fazer aos administradores das redes sociais, como o Facebook, o melhor caminho é sempre a prevenção.

Sondagens online

Alguns sites oferecem aos utilizadores a oportunidade de criar sondagens online. Os Cyberbullies podem usar esses sites para criar páginas Web que permitem a votação online para “o mais feio, o mais gordo etc, da escola, do bairro… “.
Embora esses sites afirmem que não toleram o uso de seus sites para tais fins, o que é sempre de elogiar, há sempre quem arrisque. Na verdade, a maioria das páginas não são verificadas pelos administradores abrindo a porta a abusos.

Tecnologias emergentes

Existem muitas tecnologias de comunicação emergentes, tais como Wi-Fi SPOT, ThreeDegrees etc, que estão a tornar mais fácil o acesso à internet, em qualquer lugar, a qualquer hora. Se estes novos meios abrem novas possibilidades de comunicação, são também uma janela aberta à maledicência. Por isso, há que estar atento. Sempre, já que todos temos o direito de ser respeitados e a responsabilidade de respeitar os outros.

Fontes:
http://www.cyberbullying.org/
http://www.bullying.org/
http://www.stopbullying.gov/topics/cyberbullying/
http://pt.wikipedia.org/wiki/Cyberbullying/
http://www.stopcyberbullying.org/index2.html
Textos recomendados:
Cyberbullying em Portugal : uma perspectiva sociológica
Cyberbullying: um desafio à investigação e à formação
Cyberbullying em Crescendo
Bullying e Cyberbullying
Cyberbullying: a violência virtual
Bullying contra professores na web
Cyberbullying: fenómeno sem rosto
Cyberbullying

Web hosting

As principais ameaças à segurança do computador

As ameaças aos nossos computadores presentes na internet são mais que muitas e há que estar atento e prevenir-se o melhor possível. Recorrendo a várias pesquisas condensamos neste post as 19 maiores ameaças presentes na rede e para as quais não podemos deixar de olhar com atenção, sob pena de vermos a nossa privacidade e segurança irremediavelmente invadidas.

1 — ADWARE

Programa que, quando instalado, executa, mostra ou descarrega, automaticamente, publicidade para o computador, sempre que este estiver conectado à internet.

2 — BACKDOOR (Porta dos fundos)

Falha de segurança que pode existir num programa de computador ou no sistema operativo, que poderá permitir a invasão do sistema por um cracker para que possa obter um controlo total da máquina. Muitos crackers utilizam-se de um Backdoor para instalar vírus ou malwares (programas maliciosos).

3 — BOT

Pequeno programa informático que permite aos hackers tomarem o controlo remoto do sistema. Simula acções humanas, geralmente numa taxa mais elevada do que seria possível para um utilizador. Botnets são grupos de computadores infectados por bots preparados para actuarem em conjunto. Os ciber-criminosos enviam instruções para estes computadores, incluindo comandos para transferir malware para o sistema, mostrar publicidade ao utilizador, lançar ataques de negação de serviços e, acima de tudo, distribuir SPAM.

4 — COOKIES

Pequenos ficheiros de texto que muitas páginas web implantam nos computadores para recolher informação sobre os utilizadores (páginas visitadas, carrinhos de compras, gostos…), de modo a personalizar e agilizar acessos futuros.

5 — CRACKER

Pessoa com conhecimentos avançados a nível de programação de computadores, que se dedica à compreensão de sistemas informáticos e à descoberta de códigos de acesso a outros computadores, para quebrar sistemas de segurança. Os objectivos deste indivíduo são maliciosos, ilegais e sem ética.


Web hosting

6 — CYBERBULLYING

Acto intencional e repetitivo, dirigido a crianças ou adolescentes, que envolve a utilização das Tecnologias da Informação e Comunicação para denegrir, humilhar, ameaçar ou praticar outro comportamento mal intencionado.

7 — Dialer

Programa instalado sem o conhecimento do usuário que usa o modem do computador para ligar para números de tele-sexo e similares, para que o utilizador pague a conta.

8 — HACKER

Pessoa com conhecimentos avançados a nível de programação de computadores, que se dedica à compreensão de sistemas informáticos e à descoberta de códigos de acesso a outros computadores. Os objectivos deste indivíduo não são maliciosos, apenas, pretende aprofundar os seus conhecimentos e descobrir falhas de segurança.

9 — HOAX (Embuste)

Histórias falsas, recebidas por email, redes sociais e na Internet, em geral, cujo conteúdo, além das conhecidas correntes, consistem em apelos dramáticos de cunho sentimental ou religioso, supostas campanhas filantrópicas, humanitárias, falsos vírus que ameaçam destruir, contaminar ou formatar o disco rígido do computador.

 10 — KEYLOGGER

Programa capaz de registar tudo o que o utilizador digita. Captura e organiza as teclas pressionadas pelo utilizador, no teclado do seu computador, incluindo mensagens instantâneas, o corpo do texto de emails, endereços electrónicos, sítios web visitados, palavras-chave, moradas, números de cartões de crédito, contas ou outros dados privados.

11 — MALWARE

Software destinado a infiltrar-se no sistema do computador, de forma ilícita, com o intuito de causar danos ou obter informação confidencial ou não.

12 — PHISHING (Pescar)

Método de recolha de informação, geralmente, por email, que visa obter dados pessoais e confidenciais (números de cartões de crédito, informações de contas bancárias, passwords…), para acessos, não autorizados, a computadores, contas bancárias e outros.

13 — POP-UP

Janela automática que se abre quando se acede a um página web ou a uma hiperligação específica para fins publicitários ou de informação adicional.

14 — ROOTKIT

Tipo de malware cujo principal objectivo é camuflar-se dos softwares de segurança do utilizador, usando diversas técnicas avançadas de programação. Estas aplicações têm a capacidade de interpretar as solicitações ao sistema operativo, podendo alterar o seu resultado. Estas escondem a sua presença no sistema, através das chaves de registo; e os seus processos, no gestor de tarefas.

15 — SPAM

Mensagens de correio electrónico, não solicitadas, com fins abusivos (anúncios enganosos, mensagens de phishing, publicidade…), que enchem as caixas de correio electrónico dos utilizadores e aumentam o volume de tráfego na internet.

16 — SPYWARE

Programa malicioso que permite a recolha de informação de computadores, por parte de desconhecidos e divulga, essa informação, a entidades externas de Internet, sem conhecimento e consentimento por parte dos utilizadores. Geralmente, o spyware surge integrado em programas não fidedignos ou quando se acede a um site de Internet.

17 — TROJAN (Cavalo de Tróia)

Programa malicioso que contém um pacote de vírus que, geralmente, é utilizado para destruir um computador. Os trojans são disfarçados de programas legítimos, não criam réplicas de si e são instalados, directamente, no computador com o intuito de executar operações sem consentimento do proprietário do equipamento.

18 — WORM (Verme)

Programa malicioso, semelhante ao vírus, que se propaga dentro de um computador, originando cópias de si mesmo. Replica-se automaticamente e multiplica-se com tanta rapidez que pode provocar danos irreversíveis no equipamento.

19 — VÍRUS

Programa malicioso que pode danificar ficheiros e, até mesmo, o disco rígido do computador. Os vírus agregam-se a determinados programas e ficheiros que, quando estes arrancam, o vírus actua, propagando, assim, uma infecção. As formas mais comuns de propagação são através dos dispositivos de armanezamento amovíveis e ficheiros enviados por email.

Fontes: edicatic.info, Folha Online, Wikipedia

5 programas gratuitos da Microsoft

Nem tudo o que a Microsoft tem é pago a peso de ouro. O gigante da informática disponibiliza gratuitamente uma série de ferramentas que poderão ser úteis, em particular aos professores. Aqui vai uma lista de cinco que poderão ser úteis em vários domínios.

1 — Learning Content Development System

O Learning Content Development System (LCDS) é uma plataforma que permite ao utilizador inventar cursos online. Para uma boa ideia, a plataforma permite criar lições e desenvolver tarefas, não apenas para o ensino presencial mas também para o ensino à distância (e-learning).

2 — Truespace

O Truespace é um programa que fornece todas as ferramentas necessárias para a criação de modelos em 3D. Uma boa opção, se tivermos em conta que este programa já esteve no mercado à venda por cerca de 400 euros.

3 — World Wide Telescope

O World Wide Telescope é um projeto da Microsoft que mostra imagens fantásticas do espaço captadas através de telescópios, como o Hubble. A tecnologia cria um telescópio virtual que permite ver com detalhes planetas e constelações.

4 — Microsoft Baseline Security Analyzer

Microsoft Baseline Security Analyzer (MBSA) é uma ferramenta pronta a usar projetada para os profissionais de tecnologias de informação que ajuda as pequenas e médias empresas e instituições, como escolas, a determinar o seu estado de segurança de acordo com as recomendações de segurança da Microsoft, aconselhando as medidas a tomar.

5 — Insomnia

O Insomnia é um aplicativo simples, chamado SetThreadExecutionState que tem como função desativar o modo dormir durante o tempo que ele está a correr. (Note que o ecran ainda pode desligar-se durante este tempo -. É apenas o sono para o computador que está bloqueado). Fechar a janela Insomnia imediatamente restaura qualquer modo de suspensão que estava em vigor antes de ser executado. Não poderia ser mais fácil.!
Esta aplicação deve ser usada quando o computador está ocupado a fazer algo de relevante, por exemplo, quando está a carregar um ficheiro muito grande, a re-codificar uma colecção de música, ou a fazer backup do disco rígido, tarefas por vezes demoradas que não necessitam da nossa presença mas que, no modo normal, tendo activadas as funções de poupança de energia, desligariam o computador e não permitiriam a execução das funções pedidas.