SlideShare ist ein Scribd-Unternehmen logo
1 von 21
Perigos da Internet ,[object Object],	-Ana Patrícia, nº1; 	-Filipa Rodrigues, nº7. ,[object Object],	Prof. Pedro Francisco ,[object Object],[object Object],[object Object]
O que os jovens procuram na internet? ,[object Object]
Pornografia;
Hi5/ Facebook;
Informação para trabalhos;
…,[object Object]
O serviço permite falar com várias pessoas através da Internet.,[object Object]
Vantagens: permite falar com amigos localizados em qualquer parte do mundo; possibilita conhecer pessoas com os mesmos interesses. Desvantagens: ser enganado por alguém com uma identidade falsa; correr riscos ao fornecer dados pessoais.
Correio Electrónico ,[object Object]
Medidas de prevenção:Não abrir mensagens de origem desconhecida.  Não enviar informação confidencial por e-mail.  
Medidas de prevenção  Não divulgues informação privada a desconhecidos nem fotografias. Não devemos encontrar-nos com desconhecidos. Não devemos de abrir ficheiros, nem aceder a páginas de Internet enviadas por desconhecidos. Devemos registar a conversa, porque pode ser útil em caso se acontecer alguma coisa grave.
Vantagens: comunicação rápida e gratuita; acessível em qualquer parte do mundo. Desvantagens: facilidade de espalhar vírus ou mensagens não desejáveis (spam); invasão de privacidade.
Hi5/MySpace Funcionam como base de dados pessoais a nível pessoal.
Vantagens: é fácil e grátis construir uma página pessoal; podemos encontrar amigos que não vemos á muito tempo; permite a troca de mensagens de forma grátis, com amigos. Desvantagens: invasão de privacidade; receber emails ou comentários desagradáveis; utilizar os dados pessoais de alguém com fins maldosos; é fácil “criar” uma página com dados de outra pessoa.
Pesquisa online Vantagens: encontrar muita e vasta informação sobre diversos assuntos e temas; informação actualizada e rápida; Desvantagens: não saber seleccionar/gerir bem a informação; muitos sites de conteúdos impróprios podem aparecer numa pesquisa de temas “banais”.
Jogos Online São chamados Jogos online os jogos jogados via Internet.  Sem sair de casa, o jogador pode desafiar adversários que estejam em outros lugares do país, ou até do mundo.
Vantagens: possibilidade de jogar online jogos gratuitos; parte lúdica e didáctica de alguns jogos. Desvantagens: perder bastante tempo a jogar; alguns jogos podem trazer vírus para o computador; os jogos podem causar um desfasamento da realidade.
Vírus É um programa informático que tem como objectivo infectar o computador. Que prejudica o funcionamento do computador.  Este incluí um código de outro programa, quando o programa arranca o vírus arranca também.  Uma infecção por vírus pode fazer com que o sistema operativo seja mais lento, podendo também apagar ficheiros, ou danificar material informático.
Spam O termo Spam, quer dizer presunto condimentado, que é uma mensagem electrónica não solicitada enviada em massa. Um spam consiste numa mensagem de correio electrónico com fins publicitários.  Pode ser aplicado em mensagens enviadas por outros meios e em outras situações até modestas.  Têm carácter apelativo e na grande maioria das vezes são incómodos e inconvenientes.
Phishing Pode acontecer de várias formas como por: e-mail, spam ou mensagens de pop-up. Caso te encontres numa situação destas, ignora a mensagem porque empresas legítimas não vão pedir informações desse género.
Cavalos de Tróia Trojan é um programa que é usado em conexão reversa ou inversa que geralmente é usado para invasão para termos senhas ou outras informações.  O cavalo de Tróia é um programa que tem um pacote de vírus que é usado geralmente para destruir um computador.  O conceito nasceu de um simples programa que  faziam passar por esquemas de autenticação, pensando que estas operações eram legítimas.  Poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a sua password. O trojan iria então guardar o password e mascarar a conta que era da conta do trojan para que parecesse legítima.  Os trojans actuais são disfarçados de programas legítimos diferentemente de vírus ou de Works, não criam réplicas de si . São instalados directamente no computador.  Alguns trojan são programados para auto-destruir um cliente.

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (20)

As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internet
 
Crimes virtuais
Crimes virtuais Crimes virtuais
Crimes virtuais
 
Perigos na internet
Perigos na internetPerigos na internet
Perigos na internet
 
Perigos E Riscos Na Internet
Perigos E Riscos Na InternetPerigos E Riscos Na Internet
Perigos E Riscos Na Internet
 
Internet segura para alunos
Internet segura para alunosInternet segura para alunos
Internet segura para alunos
 
Internet
InternetInternet
Internet
 
Os Perigos da Internet
Os Perigos da InternetOs Perigos da Internet
Os Perigos da Internet
 
Os Perigos da Internet
Os Perigos da InternetOs Perigos da Internet
Os Perigos da Internet
 
Cartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMGCartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMG
 
Trabalho de TIC - «Os Perigos da Internet»
Trabalho de TIC - «Os Perigos da Internet»Trabalho de TIC - «Os Perigos da Internet»
Trabalho de TIC - «Os Perigos da Internet»
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
Vantagens e desvantagens das redes sociais
Vantagens e desvantagens das redes sociaisVantagens e desvantagens das redes sociais
Vantagens e desvantagens das redes sociais
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Apresentacao Crimes Digitais
Apresentacao   Crimes DigitaisApresentacao   Crimes Digitais
Apresentacao Crimes Digitais
 
Perigos nas redes sociais
Perigos nas redes sociaisPerigos nas redes sociais
Perigos nas redes sociais
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
CRIMES NA INTERNET
CRIMES NA INTERNETCRIMES NA INTERNET
CRIMES NA INTERNET
 
Internet segura
Internet seguraInternet segura
Internet segura
 
A Internet: definição, vantagens e desvantagens!
A Internet: definição, vantagens e desvantagens!A Internet: definição, vantagens e desvantagens!
A Internet: definição, vantagens e desvantagens!
 
Slide redes sociais
Slide redes sociaisSlide redes sociais
Slide redes sociais
 

Ähnlich wie Perigos da Internet em

Ähnlich wie Perigos da Internet em (20)

Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Internet
InternetInternet
Internet
 
Apresentação1
Apresentação1Apresentação1
Apresentação1
 
Grp5 8d3
Grp5 8d3Grp5 8d3
Grp5 8d3
 
8 Dposters
8 Dposters8 Dposters
8 Dposters
 
8 D Posters Total
8 D Posters Total8 D Posters Total
8 D Posters Total
 
8 Bjoaomiguel Grp4
8 Bjoaomiguel Grp48 Bjoaomiguel Grp4
8 Bjoaomiguel Grp4
 
8 Bjoaomiguel Grp4
8 Bjoaomiguel Grp48 Bjoaomiguel Grp4
8 Bjoaomiguel Grp4
 
Grp7 8d3
Grp7 8d3Grp7 8d3
Grp7 8d3
 
Internet
InternetInternet
Internet
 
Trab3 8 B Grp8
Trab3 8 B Grp8Trab3 8 B Grp8
Trab3 8 B Grp8
 
Trabalho sobre perigos na net
Trabalho sobre perigos na netTrabalho sobre perigos na net
Trabalho sobre perigos na net
 
Internet[
Internet[Internet[
Internet[
 
8c Grp11
8c Grp118c Grp11
8c Grp11
 
Internet
InternetInternet
Internet
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Posters8 C
Posters8 CPosters8 C
Posters8 C
 
Posters8 C
Posters8 CPosters8 C
Posters8 C
 
Posters8 C
Posters8 CPosters8 C
Posters8 C
 
Internet
InternetInternet
Internet
 

Perigos da Internet em

  • 1.
  • 2.
  • 6.
  • 7.
  • 8. Vantagens: permite falar com amigos localizados em qualquer parte do mundo; possibilita conhecer pessoas com os mesmos interesses. Desvantagens: ser enganado por alguém com uma identidade falsa; correr riscos ao fornecer dados pessoais.
  • 9.
  • 10. Medidas de prevenção:Não abrir mensagens de origem desconhecida. Não enviar informação confidencial por e-mail.  
  • 11. Medidas de prevenção Não divulgues informação privada a desconhecidos nem fotografias. Não devemos encontrar-nos com desconhecidos. Não devemos de abrir ficheiros, nem aceder a páginas de Internet enviadas por desconhecidos. Devemos registar a conversa, porque pode ser útil em caso se acontecer alguma coisa grave.
  • 12. Vantagens: comunicação rápida e gratuita; acessível em qualquer parte do mundo. Desvantagens: facilidade de espalhar vírus ou mensagens não desejáveis (spam); invasão de privacidade.
  • 13. Hi5/MySpace Funcionam como base de dados pessoais a nível pessoal.
  • 14. Vantagens: é fácil e grátis construir uma página pessoal; podemos encontrar amigos que não vemos á muito tempo; permite a troca de mensagens de forma grátis, com amigos. Desvantagens: invasão de privacidade; receber emails ou comentários desagradáveis; utilizar os dados pessoais de alguém com fins maldosos; é fácil “criar” uma página com dados de outra pessoa.
  • 15. Pesquisa online Vantagens: encontrar muita e vasta informação sobre diversos assuntos e temas; informação actualizada e rápida; Desvantagens: não saber seleccionar/gerir bem a informação; muitos sites de conteúdos impróprios podem aparecer numa pesquisa de temas “banais”.
  • 16. Jogos Online São chamados Jogos online os jogos jogados via Internet. Sem sair de casa, o jogador pode desafiar adversários que estejam em outros lugares do país, ou até do mundo.
  • 17. Vantagens: possibilidade de jogar online jogos gratuitos; parte lúdica e didáctica de alguns jogos. Desvantagens: perder bastante tempo a jogar; alguns jogos podem trazer vírus para o computador; os jogos podem causar um desfasamento da realidade.
  • 18. Vírus É um programa informático que tem como objectivo infectar o computador. Que prejudica o funcionamento do computador. Este incluí um código de outro programa, quando o programa arranca o vírus arranca também. Uma infecção por vírus pode fazer com que o sistema operativo seja mais lento, podendo também apagar ficheiros, ou danificar material informático.
  • 19. Spam O termo Spam, quer dizer presunto condimentado, que é uma mensagem electrónica não solicitada enviada em massa. Um spam consiste numa mensagem de correio electrónico com fins publicitários. Pode ser aplicado em mensagens enviadas por outros meios e em outras situações até modestas. Têm carácter apelativo e na grande maioria das vezes são incómodos e inconvenientes.
  • 20. Phishing Pode acontecer de várias formas como por: e-mail, spam ou mensagens de pop-up. Caso te encontres numa situação destas, ignora a mensagem porque empresas legítimas não vão pedir informações desse género.
  • 21. Cavalos de Tróia Trojan é um programa que é usado em conexão reversa ou inversa que geralmente é usado para invasão para termos senhas ou outras informações. O cavalo de Tróia é um programa que tem um pacote de vírus que é usado geralmente para destruir um computador. O conceito nasceu de um simples programa que faziam passar por esquemas de autenticação, pensando que estas operações eram legítimas. Poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a sua password. O trojan iria então guardar o password e mascarar a conta que era da conta do trojan para que parecesse legítima. Os trojans actuais são disfarçados de programas legítimos diferentemente de vírus ou de Works, não criam réplicas de si . São instalados directamente no computador. Alguns trojan são programados para auto-destruir um cliente.
  • 22. Worm Um Worm quer dizer em português verme. É um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar. Um Worm pode ser projectado para tomar acções maliciosas após infestar um sistema, além de se auto-replicar, pode apagar arquivos em um sistema ou enviar documentos por email. A partir disso, pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução – o Mydoom, causou uma lentidão generalizada na Internet no pico de seu ataque.
  • 23. Medidas de prevenção Devemos de ter o antivírus actualizado. Um antivírus diminui os números de vírus que infectam o computador.   Não abrir ficheiros de origem suspeita. Alguns dos emails que recebemos podem conter software malicioso, devemos sempre primeiro analisá-los com antivírus. Ter um sistema operativo actualizado.   Todos os fornecedores de sistemas operativos vão cedendo actualizações gratuitas.   Tenha a firewall sempre activada.