SlideShare ist ein Scribd-Unternehmen logo
1 von 31
Perigos na internet  Agrupamento Bernardino Machado Área de projecto 8ºc Prof. Tânia Pinto  Trabalho Realizado Por: Alexandra Fonseca Ana Machado Sara Pereira
Introdução: Este trabalho surgiu no âmbito de Área de Projecto e tem por finalidade informar sobre  os perigos da internet. Trata-se de um estudo para reflectir, informar, educar e aprender sobre vários tipos de sites e redes sociais como o Hi5, Facebook, entre outros. Para além disso, abordamos os vírus informáticos e os perigos que representam.
O que é a Internet ?  A Internet é uma rede global na qual se ligam inúmeras redes mais pequenas. É uma rede de escala mundial, com milhões de computadores ligados, através da qual  circula informação permanente e em todos os sentidos.  Internet  = Meio/veiculo de comunicação global Internet  = Ferramenta de investigação Internet  = Espaço de lazer e diversão Internet  = Perigo para crianças, jovens e adultos .
O que os jovens procuram na Internet ? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
O hi5 funciona como uma base de dados de pessoas a nível internacional. Para fazer parte desta base é necessário fazer um registo pessoal fornecendo o endereço de e-mail. Depois, cada membro pode preencher um formulário sobre si, o que disponibiliza o seu perfil para os outros membros, juntamente com fotografias.  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],O que é o HI5 ?
São salas de conversação. Existem vários tipos de chat mas em todos é necessário efectuar um registo e entrar com um nickname. A comunicação decorre em tempo real. Aspectos positivos: -Permite falar em tempo real com os amigos localizados em qualquer parte do mundo – não há barreiras geográficas. -Possibilita conhecer pessoas com os mesmos interesses; -Permite partilhar experiencias e conhecimentos; - . . . .  Aspectos negativos: -Ser enganado por alguém que assuma uma identidade falsa; -Correr riscos ao fornecer dados pessoais; -Ficar viciado; - . . . .
[object Object],[object Object],[object Object],Chat ??!
Existem vários jogos disponíveis na internet. Os jogadores podem optar por jogar individualmente, com amigos ou desconhecidos. Aspectos positivos: -A possibilidade de jogar online sem comprar jogos; -Alguns sites disponibilizam jogos gratuitos(podendo fazer downloads); -A possibilidade de jogar em rede e em equipa, ainda que estejamos sozinhos em frente ao computador; -Ter acesso ás ultimas versões dos jogos; - . . . . Aspectos negativos: -Perder demasiado tempo a jogar; -Custos(caro) se não tiver banda larga; -Custos(caro) onde é necessário pagar para fazer download; -Ficar viciado; - . . . .
São chamados jogos on-line os jogos electrónicos jogados via Internet. Neles, um jogador com um computador ou vídeo game conectado à rede pode jogar com outros sem que ambos precisem estar no mesmo ambiente, sem sair de casa, o jogador pode desafiar adversários que estejam em outros lugares do país, ou até do mundo. Tudo em tempo real, como se o outro estivesse lado a lado, de forma que esta categoria de jogos abre novas perspectivas de diversão. No entanto, actualmente alguns factores dificultam sua disseminação: o alto preço da conexão de banda larga e das mensalidades que muitos jogos exigem. Também há de considerar que muitos deles exigem actualização constante do equipamento, elevando o custo da diversão. Jogar online, implica o quê ?
Neste sistema de comunicação, cada utilizador define as suas listas de contactos e tem o poder de aceitar ou recusar a adição das pessoas á lista.  Aspectos negativos: -Permite falar em tempo real com os amigos em qualquer parte do mundo; -Possibilita ao utilizador seleccionar as pessoas com quem quer comunicar; -Permite enviar e receber ficheiros; - . . . .  Aspectos negativos: -Ser enganado/a por alguém que assuma uma identidade falsa; -Correr riscos ao fornecer dados pessoais; -Ficar viciado; -Receber ficheiros com vírus ou conteúdo desagradável; -Deixar que alguém assuma o controlo do nosso computador; - . . . .
Download Consiste em transferir da Internet vários tipos de ficheiros para o nosso computador. Como por exemplo: jogos, musicas , filmes, etc. Aspectos positivos: -Actualizações constantes; -Encontrar programas e produtos e poder experimentar antes de comprar; -Ter acesso a informação variada e actualizada; - . . . .  Aspectos negativos: -O tempo e o dinheiro gasto a fazer downloads; -Cometer actos ilegais – transferir ficheiros de pirataria; -Ter pastas pessoais acessíveis a desconhecidos; -. . . .
E-mail Envio de correio electrónico. Aspectos positivos: -Comunicação rápida ; -Serviço gratuito; -Possibilidade de anexar documentos; -Possibilidade de saber se a mensagem foi enviada; -Acessível a qualquer ponto do mundo; -Envio da mesma mensagem para pessoas diferentes; -Resposta fácil e rápida; - Facilidade de criar correntes de solidariedade; -. . . . Aspectos negativos: -Facilidade de espalhar vírus, spam, boatos, etc.; -Invasão de privacidade; -Escrita descuidada; -Ficar viciada; -. . . .
Pesquisas A Internet disponibiliza uma Base de Dados muito rica em dados para pesquisa. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Como sabemos que a informação é verdadeira ? ,[object Object],[object Object],[object Object],[object Object]
Como nos devemos prevenir ? Nunca confiar no que um estranho diz, quando fala pela Internet . Nunca enviar fotografias pela internet, a pessoas que não se conheça pessoalmente . Nunca fazer verdadeiras amizades, com pessoas que se tenha conhecido através da Internet. Nunca divulgar informação pessoal que nos identifique (idade, nome, endereço, estabelecimento de ensino/trabalho, número de telefone/telemóvel…) Nunca aceitar encontros com desconhecidos que se conheceu através de chats ou através da sua conta de e-mail na Internet.
Vírus informáticos
O que é um vírus informático? Os vírus informáticos são pequenos programas de software concebidos para se espalharem de um computador para outro e para interferir no seu funcionamento.  Um vírus pode danificar ou eliminar dados no seu computador, utilizar o seu programa de correio electrónico para se alastrar para outros computadores, ou até apagar tudo o que esteja no disco rígido.  Os vírus espalham-se mais facilmente através de anexos em mensagens de correio electrónico ou mensagens instantâneas. Por isso, é essencial que nunca abra anexos de correio electrónico provenientes de um remetente não conheça ou de que não esteja à espera. Os vírus podem estar disfarçados sob a forma de anexos de imagens divertidas, cartões electrónicos ou ficheiros de áudio e vídeo. Os vírus também se espalham através de transferências na Internet. Podem estar escondidos em software ilícito ou noutros ficheiros ou programas transferidos.
Como sabemos que o nosso computador esta afectado?   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Como evitar o vírus
Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb Vírus de Boot Crackers e hackers Vírus de Macro Hijackers Vírus: Estado Zumbi Vírus
Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb BackDoors Crackers e hackers Vírus de Macro Vírus de Bios Vírus: Estado Zumbi É um programa que contém propositadamente um vírus, pode ser um jogo, um utilitário, um aplicativo qualquer. Este são normalmente transmitidos via e-mail ou durante um sessão de chat.
Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb BackDoors Crackers e hackers Vírus de Macro Vírus de Bios Vírus: Estado Zumbi Minhocas, são vírus que penetram em seu computador sem você executar nenhum programa contaminado. Simplesmente usando a Internet, lendo seu e-mail. Minhocas, worm ou vermes Time Bomb
Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb BackDoors Crackers e hackers Vírus de Macro Vírus de Bios Vírus: Estado Zumbi Os vírus do tipo "bomba-relógio" são programados para se activarem em determinados momentos, definidos pelo seu criador. Uma vez infectando um determinado sistema, o vírus somente se tornará activo e causará algum tipo de dano no dia ou momento previamente definido.
Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb BackDoors Crackers e hackers Vírus de Macro Vírus de Bios Vírus: Estado Zumbi Estes não são propriamente vírus, mas sim programas de controle remoto de um computador, mas que entram no computador da mesma forma que um vírus, ou seja: sem solicitação, sem permissão. Este tipo de praga digital permite que outras pessoas tenham acesso ao seu computador, seus arquivos, seus dados e até ao seu teclado e mouse .
Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb BackDoors Crackers e hackers Vírus de Macro Vírus de Bios Vírus: Estado Zumbi Há quem diga que cracker e hacker são a mesma coisa, mas tecnicamente há uma diferença. Hackers são os que quebram senhas, códigos e sistemas de segurança por puro prazer em achar tais falhas. Preocupam-se em conhecer o funcionamento mais íntimo de um sistema computacional ou seja uma sem intenções de prejudicar outras ou invadir sistemas. Já o Cracker é o criminoso virtual, que extorque pessoas usando seus conhecimentos, usando as mais variadas estratégias.
Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb BackDoors Crackers e hackers Vírus de Macro Vírus de Bios Vírus: Estado Zumbi É uma macro que vem dentro de um arquivo aparentemente inofensivo, como um documento do Word ou uma planilha Excel. Ao abrir o arquivo com o software gerador, o vírus entra em actividade e contamina as macros do próprio programa e assim contaminando todos os arquivos que são abertos. Trojans ou cavalos de Tróia
Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb BackDoors Crackers e hackers Vírus de Macro Vírus de Bios Vírus: Estado Zumbi Popularizado pelo Chernobyl, este tipo de vírus corrompe memórias do tipo flash-bios e tem a capacidade de subscrever winchesters com lixo . Trojans ou cavalos de Tróia
Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb BackDoors Crackers e hackers Vírus de Macro Vírus de Bios Vírus: Estado Zumbi O estado zumbi em um computador ocorre quando é infectado e está sendo controlado por terceiros. Podem usá-lo para disseminar, vírus, keyloggers, e procedimentos invasivos em geral. Trojans ou cavalos de Tróia
Com tudo isto, podemos concluir que a internet tanto pode ser um meio favorável, como desfavorável. A internet pode ser um perigo para os jovens, e para todos que a utilizam. Preencher um simples formulário para pertencer a uma rede social, pode ser um passo para invadirem a nossa privacidade; entrar como visitante num chat pode mudar completamente a nossa vida. Nem sempre a pessoa que nos dizem ser traduz a realidade ! Muitas das vezes são pedófilos, assassinos . . .. que assumem outras identidades a fim de fazer o mal. No entanto, permite-nos pesquisar uma grande quantidade de informação em pouco tempo, colocando-nos em contacto com muitas pessoas em pouco tempo.
 

Weitere ähnliche Inhalte

Was ist angesagt?

Os perigos das redes sociais
Os perigos das redes sociaisOs perigos das redes sociais
Os perigos das redes sociaisPaula Lopes
 
Perigos Na Internet
Perigos Na InternetPerigos Na Internet
Perigos Na Internetmoniina
 
Perigos Na Internet
Perigos Na InternetPerigos Na Internet
Perigos Na InternetManel
 
Redes sociais- Pontos positivos e negativos
Redes sociais- Pontos positivos e negativosRedes sociais- Pontos positivos e negativos
Redes sociais- Pontos positivos e negativosLuana Bastos
 
Perigos da internet emanuel e filipa
Perigos da internet emanuel e filipaPerigos da internet emanuel e filipa
Perigos da internet emanuel e filipa7cvelas
 
A História Da Internet
A História Da InternetA História Da Internet
A História Da InternetBugui94
 
Perigos nas redes sociais
Perigos nas redes sociaisPerigos nas redes sociais
Perigos nas redes sociaisPaula Lopes
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAna José
 
Influência da internet na vida dos jovens
Influência da internet na vida dos jovensInfluência da internet na vida dos jovens
Influência da internet na vida dos jovensariirodriguees
 
fake news no cotidiano escolar
fake news no cotidiano escolarfake news no cotidiano escolar
fake news no cotidiano escolarWashington Rocha
 
Slide redes sociais
Slide redes sociaisSlide redes sociais
Slide redes sociaisrolimjana
 
As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internetDiogo Guerreiro
 
Como proteger sua família dos perigos da internet e das redes sociais
Como proteger sua família dos perigos da internet e das redes sociaisComo proteger sua família dos perigos da internet e das redes sociais
Como proteger sua família dos perigos da internet e das redes sociaisJorge Quintao
 

Was ist angesagt? (20)

Os perigos das redes sociais
Os perigos das redes sociaisOs perigos das redes sociais
Os perigos das redes sociais
 
Perigos Na Internet
Perigos Na InternetPerigos Na Internet
Perigos Na Internet
 
Perigos Na Internet
Perigos Na InternetPerigos Na Internet
Perigos Na Internet
 
Redes sociais- Pontos positivos e negativos
Redes sociais- Pontos positivos e negativosRedes sociais- Pontos positivos e negativos
Redes sociais- Pontos positivos e negativos
 
Perigos da internet emanuel e filipa
Perigos da internet emanuel e filipaPerigos da internet emanuel e filipa
Perigos da internet emanuel e filipa
 
As Redes Sociais
As Redes SociaisAs Redes Sociais
As Redes Sociais
 
A História Da Internet
A História Da InternetA História Da Internet
A História Da Internet
 
Perigos nas redes sociais
Perigos nas redes sociaisPerigos nas redes sociais
Perigos nas redes sociais
 
A internet
A internetA internet
A internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Influência da internet na vida dos jovens
Influência da internet na vida dos jovensInfluência da internet na vida dos jovens
Influência da internet na vida dos jovens
 
fake news no cotidiano escolar
fake news no cotidiano escolarfake news no cotidiano escolar
fake news no cotidiano escolar
 
Slide redes sociais
Slide redes sociaisSlide redes sociais
Slide redes sociais
 
Internet
InternetInternet
Internet
 
Redes Sociais
Redes SociaisRedes Sociais
Redes Sociais
 
As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internet
 
Como proteger sua família dos perigos da internet e das redes sociais
Como proteger sua família dos perigos da internet e das redes sociaisComo proteger sua família dos perigos da internet e das redes sociais
Como proteger sua família dos perigos da internet e das redes sociais
 
Aula - Internet
Aula - InternetAula - Internet
Aula - Internet
 
Redes sociais
Redes sociaisRedes sociais
Redes sociais
 
Internet 5º ano
Internet 5º anoInternet 5º ano
Internet 5º ano
 

Andere mochten auch

Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetJotaefe93
 
Apresentação power-point Seguranet
Apresentação power-point SeguranetApresentação power-point Seguranet
Apresentação power-point Seguranetturmaservicodemesa
 
Segurança na internet power point
Segurança na internet power pointSegurança na internet power point
Segurança na internet power pointturma4N
 
Trabalho sobre perigos na net
Trabalho sobre perigos na netTrabalho sobre perigos na net
Trabalho sobre perigos na netVaiparaAP
 
Os Perigos da Internet- Flávia; Janina; Raquel e Soraia- 9ºD
Os Perigos da Internet- Flávia; Janina; Raquel e Soraia- 9ºDOs Perigos da Internet- Flávia; Janina; Raquel e Soraia- 9ºD
Os Perigos da Internet- Flávia; Janina; Raquel e Soraia- 9ºDmarie1961
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetFabrício Basto
 
A internet e as suas des/vantagens
A internet e as suas des/vantagensA internet e as suas des/vantagens
A internet e as suas des/vantagensinstitutoduartelemos
 
Cidadania catarina e carolina
Cidadania   catarina e carolinaCidadania   catarina e carolina
Cidadania catarina e carolina7cvelas
 

Andere mochten auch (17)

Os Perigos da Internet
Os Perigos da InternetOs Perigos da Internet
Os Perigos da Internet
 
Perigos da Net
Perigos da NetPerigos da Net
Perigos da Net
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Apresentação power-point Seguranet
Apresentação power-point SeguranetApresentação power-point Seguranet
Apresentação power-point Seguranet
 
Segurança na internet power point
Segurança na internet power pointSegurança na internet power point
Segurança na internet power point
 
Os perigos da internet
Os perigos da internetOs perigos da internet
Os perigos da internet
 
Trabalho sobre perigos na net
Trabalho sobre perigos na netTrabalho sobre perigos na net
Trabalho sobre perigos na net
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
Os Perigos da Internet- Flávia; Janina; Raquel e Soraia- 9ºD
Os Perigos da Internet- Flávia; Janina; Raquel e Soraia- 9ºDOs Perigos da Internet- Flávia; Janina; Raquel e Soraia- 9ºD
Os Perigos da Internet- Flávia; Janina; Raquel e Soraia- 9ºD
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da Internet
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
A internet e as suas des/vantagens
A internet e as suas des/vantagensA internet e as suas des/vantagens
A internet e as suas des/vantagens
 
Perigo nas Redes sociais
Perigo nas Redes sociaisPerigo nas Redes sociais
Perigo nas Redes sociais
 
Jogos online01
Jogos online01Jogos online01
Jogos online01
 
Os perigos da internet
Os perigos da internetOs perigos da internet
Os perigos da internet
 
Cidadania catarina e carolina
Cidadania   catarina e carolinaCidadania   catarina e carolina
Cidadania catarina e carolina
 
Secretaria de Aviação Civil - PROAVIA - French Airport Technology
Secretaria de Aviação Civil - PROAVIA - French Airport TechnologySecretaria de Aviação Civil - PROAVIA - French Airport Technology
Secretaria de Aviação Civil - PROAVIA - French Airport Technology
 

Ähnlich wie Perigos na internet

Internet
InternetInternet
Internetgrp10
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetAlice Lima
 
8 Bjoaomiguel Grp4
8 Bjoaomiguel Grp48 Bjoaomiguel Grp4
8 Bjoaomiguel Grp4elboy76
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
Perigos Da Internet
Perigos Da  InternetPerigos Da  Internet
Perigos Da InternetAFJR
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
8 Bjoaomiguel Grp4
8 Bjoaomiguel Grp48 Bjoaomiguel Grp4
8 Bjoaomiguel Grp4elboy76
 
Segurança na internet Diogo e Raquel
Segurança na internet Diogo e RaquelSegurança na internet Diogo e Raquel
Segurança na internet Diogo e Raquelcrbmonteiro
 
Internet - Segurança e Perigos
Internet - Segurança e PerigosInternet - Segurança e Perigos
Internet - Segurança e PerigosJoMeLe
 
Evolução da Internet
Evolução da InternetEvolução da Internet
Evolução da Internetesproinf2
 

Ähnlich wie Perigos na internet (20)

Internet[
Internet[Internet[
Internet[
 
8c Grp11
8c Grp118c Grp11
8c Grp11
 
Internet
InternetInternet
Internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
8 Bjoaomiguel Grp4
8 Bjoaomiguel Grp48 Bjoaomiguel Grp4
8 Bjoaomiguel Grp4
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da  InternetPerigos Da  Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
8 Bjoaomiguel Grp4
8 Bjoaomiguel Grp48 Bjoaomiguel Grp4
8 Bjoaomiguel Grp4
 
Internet
InternetInternet
Internet
 
Trabalho da internet
Trabalho da internetTrabalho da internet
Trabalho da internet
 
Segurança na internet Diogo e Raquel
Segurança na internet Diogo e RaquelSegurança na internet Diogo e Raquel
Segurança na internet Diogo e Raquel
 
Grp7 8d3
Grp7 8d3Grp7 8d3
Grp7 8d3
 
Internet - Segurança e Perigos
Internet - Segurança e PerigosInternet - Segurança e Perigos
Internet - Segurança e Perigos
 
Internet
InternetInternet
Internet
 
Evolução da Internet
Evolução da InternetEvolução da Internet
Evolução da Internet
 
E@d7 e
E@d7 eE@d7 e
E@d7 e
 

Mehr von ap3bmachado

Doenças Sexualmente Transmissíveis
Doenças Sexualmente TransmissíveisDoenças Sexualmente Transmissíveis
Doenças Sexualmente Transmissíveisap3bmachado
 
Recursos naturais nao renovaveis
Recursos naturais nao renovaveisRecursos naturais nao renovaveis
Recursos naturais nao renovaveisap3bmachado
 
Recurso natural novo
Recurso natural novoRecurso natural novo
Recurso natural novoap3bmachado
 
Efeito de estufa
Efeito de estufaEfeito de estufa
Efeito de estufaap3bmachado
 
A atmosfera terrestre
A atmosfera terrestreA atmosfera terrestre
A atmosfera terrestreap3bmachado
 
Poluicao do ar e chuvas acidas
Poluicao do ar e chuvas acidasPoluicao do ar e chuvas acidas
Poluicao do ar e chuvas acidasap3bmachado
 
Trabalho final de a.p.1.9
Trabalho final de a.p.1.9Trabalho final de a.p.1.9
Trabalho final de a.p.1.9ap3bmachado
 
Trabalho final de a.p.14.15
Trabalho final de a.p.14.15Trabalho final de a.p.14.15
Trabalho final de a.p.14.15ap3bmachado
 
Métodos contraceptivos naturais
Métodos contraceptivos naturaisMétodos contraceptivos naturais
Métodos contraceptivos naturaisap3bmachado
 
Métodos contraceptivos(barreiras)
Métodos contraceptivos(barreiras)Métodos contraceptivos(barreiras)
Métodos contraceptivos(barreiras)ap3bmachado
 
Doenças cardiovasculares
Doenças cardiovascularesDoenças cardiovasculares
Doenças cardiovascularesap3bmachado
 
Métodos cirúrgicos
Métodos cirúrgicosMétodos cirúrgicos
Métodos cirúrgicosap3bmachado
 
Métodos contraceptivos químicos
Métodos contraceptivos   químicosMétodos contraceptivos   químicos
Métodos contraceptivos químicosap3bmachado
 
Anorexia e bulimia
Anorexia e bulimiaAnorexia e bulimia
Anorexia e bulimiaap3bmachado
 

Mehr von ap3bmachado (20)

Bullying
BullyingBullying
Bullying
 
Doenças Sexualmente Transmissíveis
Doenças Sexualmente TransmissíveisDoenças Sexualmente Transmissíveis
Doenças Sexualmente Transmissíveis
 
Buraco do ozono
Buraco do ozonoBuraco do ozono
Buraco do ozono
 
Recursos naturais nao renovaveis
Recursos naturais nao renovaveisRecursos naturais nao renovaveis
Recursos naturais nao renovaveis
 
Recurso natural novo
Recurso natural novoRecurso natural novo
Recurso natural novo
 
Efeito de estufa
Efeito de estufaEfeito de estufa
Efeito de estufa
 
Al gore
Al goreAl gore
Al gore
 
A atmosfera terrestre
A atmosfera terrestreA atmosfera terrestre
A atmosfera terrestre
 
Poluicao do ar e chuvas acidas
Poluicao do ar e chuvas acidasPoluicao do ar e chuvas acidas
Poluicao do ar e chuvas acidas
 
Trabalho final de a.p.1.9
Trabalho final de a.p.1.9Trabalho final de a.p.1.9
Trabalho final de a.p.1.9
 
Trabalho final de a.p.14.15
Trabalho final de a.p.14.15Trabalho final de a.p.14.15
Trabalho final de a.p.14.15
 
Bullying
BullyingBullying
Bullying
 
Bullying ap
Bullying apBullying ap
Bullying ap
 
Métodos contraceptivos naturais
Métodos contraceptivos naturaisMétodos contraceptivos naturais
Métodos contraceptivos naturais
 
Diabetes
DiabetesDiabetes
Diabetes
 
Métodos contraceptivos(barreiras)
Métodos contraceptivos(barreiras)Métodos contraceptivos(barreiras)
Métodos contraceptivos(barreiras)
 
Doenças cardiovasculares
Doenças cardiovascularesDoenças cardiovasculares
Doenças cardiovasculares
 
Métodos cirúrgicos
Métodos cirúrgicosMétodos cirúrgicos
Métodos cirúrgicos
 
Métodos contraceptivos químicos
Métodos contraceptivos   químicosMétodos contraceptivos   químicos
Métodos contraceptivos químicos
 
Anorexia e bulimia
Anorexia e bulimiaAnorexia e bulimia
Anorexia e bulimia
 

Kürzlich hochgeladen

ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresLilianPiola
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfManuais Formação
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptxthaisamaral9365923
 
Sociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresSociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresaulasgege
 
Governo Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 BrasilGoverno Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 Brasillucasp132400
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfEditoraEnovus
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxLuizHenriquedeAlmeid6
 
02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdfJorge Andrade
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinhaMary Alvarenga
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalJacqueline Cerqueira
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasRosalina Simão Nunes
 
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxApostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxIsabelaRafael2
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOColégio Santa Teresinha
 
Slides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSlides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSilvana Silva
 
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfBRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfHenrique Pontes
 
Lírica Camoniana- A mudança na lírica de Camões.pptx
Lírica Camoniana- A mudança na lírica de Camões.pptxLírica Camoniana- A mudança na lírica de Camões.pptx
Lírica Camoniana- A mudança na lírica de Camões.pptxfabiolalopesmartins1
 
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxQUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxIsabellaGomes58
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavrasMary Alvarenga
 
Regência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdfRegência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdfmirandadudu08
 

Kürzlich hochgeladen (20)

Em tempo de Quaresma .
Em tempo de Quaresma                            .Em tempo de Quaresma                            .
Em tempo de Quaresma .
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdf
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
 
Sociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresSociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autores
 
Governo Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 BrasilGoverno Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 Brasil
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdf
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
 
02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinha
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem Organizacional
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
 
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxApostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
 
Slides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSlides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptx
 
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfBRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
 
Lírica Camoniana- A mudança na lírica de Camões.pptx
Lírica Camoniana- A mudança na lírica de Camões.pptxLírica Camoniana- A mudança na lírica de Camões.pptx
Lírica Camoniana- A mudança na lírica de Camões.pptx
 
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxQUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavras
 
Regência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdfRegência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdf
 

Perigos na internet

  • 1. Perigos na internet Agrupamento Bernardino Machado Área de projecto 8ºc Prof. Tânia Pinto Trabalho Realizado Por: Alexandra Fonseca Ana Machado Sara Pereira
  • 2. Introdução: Este trabalho surgiu no âmbito de Área de Projecto e tem por finalidade informar sobre os perigos da internet. Trata-se de um estudo para reflectir, informar, educar e aprender sobre vários tipos de sites e redes sociais como o Hi5, Facebook, entre outros. Para além disso, abordamos os vírus informáticos e os perigos que representam.
  • 3. O que é a Internet ? A Internet é uma rede global na qual se ligam inúmeras redes mais pequenas. É uma rede de escala mundial, com milhões de computadores ligados, através da qual circula informação permanente e em todos os sentidos. Internet = Meio/veiculo de comunicação global Internet = Ferramenta de investigação Internet = Espaço de lazer e diversão Internet = Perigo para crianças, jovens e adultos .
  • 4.
  • 5.
  • 6.
  • 7. São salas de conversação. Existem vários tipos de chat mas em todos é necessário efectuar um registo e entrar com um nickname. A comunicação decorre em tempo real. Aspectos positivos: -Permite falar em tempo real com os amigos localizados em qualquer parte do mundo – não há barreiras geográficas. -Possibilita conhecer pessoas com os mesmos interesses; -Permite partilhar experiencias e conhecimentos; - . . . . Aspectos negativos: -Ser enganado por alguém que assuma uma identidade falsa; -Correr riscos ao fornecer dados pessoais; -Ficar viciado; - . . . .
  • 8.
  • 9. Existem vários jogos disponíveis na internet. Os jogadores podem optar por jogar individualmente, com amigos ou desconhecidos. Aspectos positivos: -A possibilidade de jogar online sem comprar jogos; -Alguns sites disponibilizam jogos gratuitos(podendo fazer downloads); -A possibilidade de jogar em rede e em equipa, ainda que estejamos sozinhos em frente ao computador; -Ter acesso ás ultimas versões dos jogos; - . . . . Aspectos negativos: -Perder demasiado tempo a jogar; -Custos(caro) se não tiver banda larga; -Custos(caro) onde é necessário pagar para fazer download; -Ficar viciado; - . . . .
  • 10. São chamados jogos on-line os jogos electrónicos jogados via Internet. Neles, um jogador com um computador ou vídeo game conectado à rede pode jogar com outros sem que ambos precisem estar no mesmo ambiente, sem sair de casa, o jogador pode desafiar adversários que estejam em outros lugares do país, ou até do mundo. Tudo em tempo real, como se o outro estivesse lado a lado, de forma que esta categoria de jogos abre novas perspectivas de diversão. No entanto, actualmente alguns factores dificultam sua disseminação: o alto preço da conexão de banda larga e das mensalidades que muitos jogos exigem. Também há de considerar que muitos deles exigem actualização constante do equipamento, elevando o custo da diversão. Jogar online, implica o quê ?
  • 11. Neste sistema de comunicação, cada utilizador define as suas listas de contactos e tem o poder de aceitar ou recusar a adição das pessoas á lista. Aspectos negativos: -Permite falar em tempo real com os amigos em qualquer parte do mundo; -Possibilita ao utilizador seleccionar as pessoas com quem quer comunicar; -Permite enviar e receber ficheiros; - . . . . Aspectos negativos: -Ser enganado/a por alguém que assuma uma identidade falsa; -Correr riscos ao fornecer dados pessoais; -Ficar viciado; -Receber ficheiros com vírus ou conteúdo desagradável; -Deixar que alguém assuma o controlo do nosso computador; - . . . .
  • 12. Download Consiste em transferir da Internet vários tipos de ficheiros para o nosso computador. Como por exemplo: jogos, musicas , filmes, etc. Aspectos positivos: -Actualizações constantes; -Encontrar programas e produtos e poder experimentar antes de comprar; -Ter acesso a informação variada e actualizada; - . . . . Aspectos negativos: -O tempo e o dinheiro gasto a fazer downloads; -Cometer actos ilegais – transferir ficheiros de pirataria; -Ter pastas pessoais acessíveis a desconhecidos; -. . . .
  • 13. E-mail Envio de correio electrónico. Aspectos positivos: -Comunicação rápida ; -Serviço gratuito; -Possibilidade de anexar documentos; -Possibilidade de saber se a mensagem foi enviada; -Acessível a qualquer ponto do mundo; -Envio da mesma mensagem para pessoas diferentes; -Resposta fácil e rápida; - Facilidade de criar correntes de solidariedade; -. . . . Aspectos negativos: -Facilidade de espalhar vírus, spam, boatos, etc.; -Invasão de privacidade; -Escrita descuidada; -Ficar viciada; -. . . .
  • 14.
  • 15.
  • 16. Como nos devemos prevenir ? Nunca confiar no que um estranho diz, quando fala pela Internet . Nunca enviar fotografias pela internet, a pessoas que não se conheça pessoalmente . Nunca fazer verdadeiras amizades, com pessoas que se tenha conhecido através da Internet. Nunca divulgar informação pessoal que nos identifique (idade, nome, endereço, estabelecimento de ensino/trabalho, número de telefone/telemóvel…) Nunca aceitar encontros com desconhecidos que se conheceu através de chats ou através da sua conta de e-mail na Internet.
  • 18. O que é um vírus informático? Os vírus informáticos são pequenos programas de software concebidos para se espalharem de um computador para outro e para interferir no seu funcionamento. Um vírus pode danificar ou eliminar dados no seu computador, utilizar o seu programa de correio electrónico para se alastrar para outros computadores, ou até apagar tudo o que esteja no disco rígido. Os vírus espalham-se mais facilmente através de anexos em mensagens de correio electrónico ou mensagens instantâneas. Por isso, é essencial que nunca abra anexos de correio electrónico provenientes de um remetente não conheça ou de que não esteja à espera. Os vírus podem estar disfarçados sob a forma de anexos de imagens divertidas, cartões electrónicos ou ficheiros de áudio e vídeo. Os vírus também se espalham através de transferências na Internet. Podem estar escondidos em software ilícito ou noutros ficheiros ou programas transferidos.
  • 19.
  • 20.
  • 21. Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb Vírus de Boot Crackers e hackers Vírus de Macro Hijackers Vírus: Estado Zumbi Vírus
  • 22. Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb BackDoors Crackers e hackers Vírus de Macro Vírus de Bios Vírus: Estado Zumbi É um programa que contém propositadamente um vírus, pode ser um jogo, um utilitário, um aplicativo qualquer. Este são normalmente transmitidos via e-mail ou durante um sessão de chat.
  • 23. Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb BackDoors Crackers e hackers Vírus de Macro Vírus de Bios Vírus: Estado Zumbi Minhocas, são vírus que penetram em seu computador sem você executar nenhum programa contaminado. Simplesmente usando a Internet, lendo seu e-mail. Minhocas, worm ou vermes Time Bomb
  • 24. Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb BackDoors Crackers e hackers Vírus de Macro Vírus de Bios Vírus: Estado Zumbi Os vírus do tipo "bomba-relógio" são programados para se activarem em determinados momentos, definidos pelo seu criador. Uma vez infectando um determinado sistema, o vírus somente se tornará activo e causará algum tipo de dano no dia ou momento previamente definido.
  • 25. Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb BackDoors Crackers e hackers Vírus de Macro Vírus de Bios Vírus: Estado Zumbi Estes não são propriamente vírus, mas sim programas de controle remoto de um computador, mas que entram no computador da mesma forma que um vírus, ou seja: sem solicitação, sem permissão. Este tipo de praga digital permite que outras pessoas tenham acesso ao seu computador, seus arquivos, seus dados e até ao seu teclado e mouse .
  • 26. Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb BackDoors Crackers e hackers Vírus de Macro Vírus de Bios Vírus: Estado Zumbi Há quem diga que cracker e hacker são a mesma coisa, mas tecnicamente há uma diferença. Hackers são os que quebram senhas, códigos e sistemas de segurança por puro prazer em achar tais falhas. Preocupam-se em conhecer o funcionamento mais íntimo de um sistema computacional ou seja uma sem intenções de prejudicar outras ou invadir sistemas. Já o Cracker é o criminoso virtual, que extorque pessoas usando seus conhecimentos, usando as mais variadas estratégias.
  • 27. Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb BackDoors Crackers e hackers Vírus de Macro Vírus de Bios Vírus: Estado Zumbi É uma macro que vem dentro de um arquivo aparentemente inofensivo, como um documento do Word ou uma planilha Excel. Ao abrir o arquivo com o software gerador, o vírus entra em actividade e contamina as macros do próprio programa e assim contaminando todos os arquivos que são abertos. Trojans ou cavalos de Tróia
  • 28. Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb BackDoors Crackers e hackers Vírus de Macro Vírus de Bios Vírus: Estado Zumbi Popularizado pelo Chernobyl, este tipo de vírus corrompe memórias do tipo flash-bios e tem a capacidade de subscrever winchesters com lixo . Trojans ou cavalos de Tróia
  • 29. Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb BackDoors Crackers e hackers Vírus de Macro Vírus de Bios Vírus: Estado Zumbi O estado zumbi em um computador ocorre quando é infectado e está sendo controlado por terceiros. Podem usá-lo para disseminar, vírus, keyloggers, e procedimentos invasivos em geral. Trojans ou cavalos de Tróia
  • 30. Com tudo isto, podemos concluir que a internet tanto pode ser um meio favorável, como desfavorável. A internet pode ser um perigo para os jovens, e para todos que a utilizam. Preencher um simples formulário para pertencer a uma rede social, pode ser um passo para invadirem a nossa privacidade; entrar como visitante num chat pode mudar completamente a nossa vida. Nem sempre a pessoa que nos dizem ser traduz a realidade ! Muitas das vezes são pedófilos, assassinos . . .. que assumem outras identidades a fim de fazer o mal. No entanto, permite-nos pesquisar uma grande quantidade de informação em pouco tempo, colocando-nos em contacto com muitas pessoas em pouco tempo.
  • 31.