SlideShare uma empresa Scribd logo
1 de 22
Baixar para ler offline
Comunicação e Tecnologias da Educação 
Professor Dr. José Lagarto 
Trabalho de grupo G1: 
Hercília Silva 
Dolores Caldeira 
Rosalina Rodrigues 
Sara Filipe
Introdução 
• No nosso mundo atual, milhões de utilizadores, de todas as idades, culturas e 
estilos de vida, usam diariamente a Internet. A Internet é por isso, um meio 
versátil e uma fonte de inesgotáveis recursos, que nos permite contactar com 
utilizadores em regiões remotas e estabelecer uma rede de partilha com o 
mundo. 
• Contudo, este mundo cheio de potencialidades, também oferece alguns 
riscos que ameaçam a nossa segurança e bem-estar. Nesta apresentação, 
pretendemos evidenciar estes riscos, para uma melhor e correta utilização da 
Internet .
Os Vírus da Internet
 Adwares - São malwares que infestam o computador com anúncios e 
propagandas, sem o consentimento do utilizador. 
 Keyloggers - São malwares criados para monitorizar tudo o que é digitado 
no teclado pelo utilizador, com o objetivo de capturar senhas e outros 
dados pessoais.
 Spywares - São malwares que analisam toda a atividade no computador e 
internet. Monitorizam as páginas visitadas, os hábitos de navegação e 
tantas outras informações. O computador pode ser contaminado através 
de softwares desconhecidos e sites maliciosos.
 Trojans ou cavalo de tróia - São malwares maliciosos que executam 
atividades disfarçadas no sistema. É usado geralmente para obter 
informações ou executar instruções num determinado computador.
 Worms - São uma espécie de malware, que utiliza a rede local ou internet 
para se propagarem a outros computadores. Geralmente a contaminação 
ocorre discretamente e o utilizador só se apercebe quando o computador 
apresenta alguma anormalidade. Estes podem ser interpretados como um 
tipo de vírus mais inteligente. Costumam propagar-se por anexos de e-mails.
 Hijackers - São programas que costumam infetar o programa de 
navegação, em especial o Internet Explorer. Estes podem alterar a página 
inicial do utilizador, exibir pop-ups abusivamente e instalar barras de 
ferramentas indesejáveis. 
 Rootkits - São uma espécie de trojan que se ocultam no sistema, com 
técnicas avançadas de programação, tais como esconder as entradas no 
registro e os processos no gestor de tarefas.
 Vírus de Boot - Trata-se de um dos primeiros tipos de vírus conhecido, 
este infecta a partição de inicialização do sistema operacional. Assim, 
ele é ativado quando o computador é ligado e o sistema operativo 
arranca.
 Time Bomb - Os vírus do tipo "bomba-relógio" são programados para se 
ativarem em determinados momentos, definidos pelo seu criador. Uma vez 
infetado o sistema, o vírus somente se tornará ativo e causará algum tipo 
de dano no dia ou momento previamente definido. Alguns vírus se 
tornaram famosos, como o "Sexta-Feira 13", "Michelangelo", "Eros" e o "1º 
de Abril (Conficker)".
 Vírus no Orkut - O vírus Orkut é capaz de enviar scraps (recados) 
automaticamente para todos os contatos da vítima na rede social. 
Este vírus rouba senhas e contas bancárias de um computador 
infetado através da captura de teclas e cliques.
PERIGOS NAS REDES SOCIAIS 
O objectivo de uma rede social virtual é permitir ao utilizador expressar-se de 
um modo pessoal e contactar com outros indivíduos que partilhem interesses 
semelhantes. Assim, os sítios Web destinados à interacção social virtual estão 
especificamente desenhados para os utilizadores partilharem informações 
acerca de si (tais como a idade, data de nascimento, os filmes e livros favoritos, 
opiniões, entre outros) e convidam, na sua grande maioria, ao envolvimento de 
terceiros, através da possibilidade de comentar os diversos elementos 
colocados nessa página pessoal.
PERIGOS NAS REDES SOCIAIS 
• Dados pessoais na página de perfil; 
• Apropriação de identidade (envio de mensagens da lista dos amigos da 
vítima com mensagens de publicidade, phishing ou spam. 
• Falsas identidades (criação de uma página com dados falsos, para atrair um 
conjunto de pessoas;
Phishing 
Phishing é um tipo de fraude eletrônica que consiste no roubo de 
identidade, de dados pessoais como senhas de acesso a bancos, de dados 
financeiros como os números de cartões de crédito e outros dados 
pessoais, através de sites muito parecidos com os originais e 
aparentemente confiáveis.
PERIGOS NAS REDES SOCIAIS 
• O Cyberbullyng não é alheio às redes sociais virtuais, dado que é 
precisamente nestas redes que os utilizadores se tendem a expor mais; 
• Ausência de controlo efetivo de idade; 
• (Quase) ausência de moderação.
Alguns cuidados 
• Não fornecer dados pessoais; 
• Não aceitar pedidos de amizade, se o conteúdo da página for 
desconfortável; 
• Não responder a comentários ofensivos; 
• Os dados não são privados/ colocar os perfis como privados; 
• O cuidado nas fotografias; 
• Não colocar informações sobre terceiros.
CYBER-BULLYING
CYBER-BULLYING 
• O cyberbullying consiste no acto de, intencionalmente, uma criança ou 
adolescente, fazendo uso das novas tecnologias da informação, denegrir, 
ameaçar, humilhar ou executar outro qualquer acto mal-intencionado 
dirigido a outra criança ou adolescente.
EXEMPLOS 
• Ameaças/perseguições; 
• Servem-se do correio electrónico e dos telemóveis (via SMS) para enviar 
mensagens ameaçadoras ou de ódio aos seus alvos; 
• Roubo de identidade ou de palavras-passe; 
• Criação de páginas de perfil falsas; 
• O uso dos blogues; 
• Envio de imagens pelos mais variados meios. 
• Envio de vírus.
Alguns cuidados 
• Conhecer as armas de combate ao bullyng; 
• Os pais devem falar com os filhos; 
• Manter os computadores em locais comuns de habitação; 
• Não permitir a partilha de dados pessoais;
Conclusão 
Com esta apresentação, demos a conhecer alguns perigos que na utilização da 
Internet nos deparamos e alguns exemplos e cuidados na forma como podemos 
combater estes riscos. Sem dúvida que é preciso estar vigilante e perceber que 
navegamos num “mundo” que contém elementos bons e maus, precimamos 
sim de discernir aquilo que é bom, para que, deste modo, utilizemos de uma 
forma adequada este grande meio de navegação.
Netgrafia 
https://www.google.pt/search?q=imagens+tipos+de+virus+na+internet 
&biw=1366&bih=644&source=lnms&tbm=isch&sa=X&ei=MEh7VKXWIoj 
jaKa5gcgM&ved=0CAYQ_AUoAQ

Mais conteúdo relacionado

Mais procurados

Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetSérgio Filipe
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetRomulo Garcia
 
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano. Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano. HizqeelMajoka
 
Ferramentas e recursos digitais - segurança online (S6)
Ferramentas e recursos digitais - segurança online (S6)Ferramentas e recursos digitais - segurança online (S6)
Ferramentas e recursos digitais - segurança online (S6)Fernando Cassola Marques
 
Fasciculo internet-banking-slides
Fasciculo internet-banking-slidesFasciculo internet-banking-slides
Fasciculo internet-banking-slidesRoberto Junior
 
Fasciculo redes-sociais-slides
Fasciculo redes-sociais-slidesFasciculo redes-sociais-slides
Fasciculo redes-sociais-slidesRoberto Junior
 
Guia de segurança em Redes Sociais ESET
Guia de segurança em Redes Sociais ESET Guia de segurança em Redes Sociais ESET
Guia de segurança em Redes Sociais ESET ESET Brasil
 
Trab3 8 B Grp8
Trab3 8 B Grp8Trab3 8 B Grp8
Trab3 8 B Grp8grp8njj
 

Mais procurados (14)

Roubo de identidade
Roubo de identidadeRoubo de identidade
Roubo de identidade
 
Grp5 8d3
Grp5 8d3Grp5 8d3
Grp5 8d3
 
Perigos na internet
Perigos na internetPerigos na internet
Perigos na internet
 
Phishng
PhishngPhishng
Phishng
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano. Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
 
Ferramentas e recursos digitais - segurança online (S6)
Ferramentas e recursos digitais - segurança online (S6)Ferramentas e recursos digitais - segurança online (S6)
Ferramentas e recursos digitais - segurança online (S6)
 
07 18
07 1807 18
07 18
 
Fasciculo internet-banking-slides
Fasciculo internet-banking-slidesFasciculo internet-banking-slides
Fasciculo internet-banking-slides
 
Fasciculo redes-sociais-slides
Fasciculo redes-sociais-slidesFasciculo redes-sociais-slides
Fasciculo redes-sociais-slides
 
Guia de segurança em Redes Sociais ESET
Guia de segurança em Redes Sociais ESET Guia de segurança em Redes Sociais ESET
Guia de segurança em Redes Sociais ESET
 
Trab3 8 B Grp8
Trab3 8 B Grp8Trab3 8 B Grp8
Trab3 8 B Grp8
 
16 17
16  1716  17
16 17
 

Destaque

Modelo tpack me teo pitágoras
Modelo tpack me teo pitágorasModelo tpack me teo pitágoras
Modelo tpack me teo pitágoraslaulinlu
 
Leyes básicas para un sistema
Leyes básicas para un sistemaLeyes básicas para un sistema
Leyes básicas para un sistemajohanaetm
 
Ejercicio 2. invitación national geographic
Ejercicio 2. invitación national geographicEjercicio 2. invitación national geographic
Ejercicio 2. invitación national geographicHéctor Machota García
 
Культура участия как новая музейная стратегия
Культура участия как новая музейная стратегияКультура участия как новая музейная стратегия
Культура участия как новая музейная стратегияURFU
 
Davide Consonni: Best Practices to Improve Customer Experience and Conversions
Davide Consonni: Best Practices to Improve Customer Experience and ConversionsDavide Consonni: Best Practices to Improve Customer Experience and Conversions
Davide Consonni: Best Practices to Improve Customer Experience and ConversionsMeet Magento Poland
 
Toni Anicic: Conversion Rate Optimization for Magento in the Age of Responsive
Toni Anicic: Conversion Rate Optimization for Magento  in the Age of ResponsiveToni Anicic: Conversion Rate Optimization for Magento  in the Age of Responsive
Toni Anicic: Conversion Rate Optimization for Magento in the Age of ResponsiveMeet Magento Poland
 
Des big data à big brother, quelle(s) valeur(s) pour les données de santé ?
Des big data à big brother, quelle(s) valeur(s) pour les données de santé ?Des big data à big brother, quelle(s) valeur(s) pour les données de santé ?
Des big data à big brother, quelle(s) valeur(s) pour les données de santé ?Réseau Pro Santé
 
Peta Konsep Asam Basa
Peta Konsep Asam BasaPeta Konsep Asam Basa
Peta Konsep Asam Basaevyns
 
Woman Entrepreneurs in India – Inspirational Game Changers
Woman Entrepreneurs in India – Inspirational Game ChangersWoman Entrepreneurs in India – Inspirational Game Changers
Woman Entrepreneurs in India – Inspirational Game ChangersN Pandya
 
Teoría critica
Teoría criticaTeoría critica
Teoría criticah3rm3s
 
Konanie o dedičstve
Konanie o dedičstveKonanie o dedičstve
Konanie o dedičstvePrávny Dom
 

Destaque (16)

Practica 8
Practica 8Practica 8
Practica 8
 
Modelo tpack me teo pitágoras
Modelo tpack me teo pitágorasModelo tpack me teo pitágoras
Modelo tpack me teo pitágoras
 
Unidad 2 & 3 estructura datos
Unidad 2 & 3 estructura datosUnidad 2 & 3 estructura datos
Unidad 2 & 3 estructura datos
 
Leyes básicas para un sistema
Leyes básicas para un sistemaLeyes básicas para un sistema
Leyes básicas para un sistema
 
Ejercicio 2. invitación national geographic
Ejercicio 2. invitación national geographicEjercicio 2. invitación national geographic
Ejercicio 2. invitación national geographic
 
Культура участия как новая музейная стратегия
Культура участия как новая музейная стратегияКультура участия как новая музейная стратегия
Культура участия как новая музейная стратегия
 
110210106016
110210106016110210106016
110210106016
 
Project
ProjectProject
Project
 
Davide Consonni: Best Practices to Improve Customer Experience and Conversions
Davide Consonni: Best Practices to Improve Customer Experience and ConversionsDavide Consonni: Best Practices to Improve Customer Experience and Conversions
Davide Consonni: Best Practices to Improve Customer Experience and Conversions
 
Toni Anicic: Conversion Rate Optimization for Magento in the Age of Responsive
Toni Anicic: Conversion Rate Optimization for Magento  in the Age of ResponsiveToni Anicic: Conversion Rate Optimization for Magento  in the Age of Responsive
Toni Anicic: Conversion Rate Optimization for Magento in the Age of Responsive
 
Samar ElBahrawi CV
Samar ElBahrawi CVSamar ElBahrawi CV
Samar ElBahrawi CV
 
Des big data à big brother, quelle(s) valeur(s) pour les données de santé ?
Des big data à big brother, quelle(s) valeur(s) pour les données de santé ?Des big data à big brother, quelle(s) valeur(s) pour les données de santé ?
Des big data à big brother, quelle(s) valeur(s) pour les données de santé ?
 
Peta Konsep Asam Basa
Peta Konsep Asam BasaPeta Konsep Asam Basa
Peta Konsep Asam Basa
 
Woman Entrepreneurs in India – Inspirational Game Changers
Woman Entrepreneurs in India – Inspirational Game ChangersWoman Entrepreneurs in India – Inspirational Game Changers
Woman Entrepreneurs in India – Inspirational Game Changers
 
Teoría critica
Teoría criticaTeoría critica
Teoría critica
 
Konanie o dedičstve
Konanie o dedičstveKonanie o dedičstve
Konanie o dedičstve
 

Semelhante a Ptt segurança da internet vf 1 (2)

Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Internet
InternetInternet
Internetgrp3
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Redeguest71c389b
 
Internet Vsf
Internet VsfInternet Vsf
Internet Vsfap8dgrp4
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetAlice Lima
 
Internet segura 2
Internet segura 2Internet segura 2
Internet segura 2Marta Fort
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na InternetFilipe Almeida
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internetap3bmachado
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
Perigos Da Internet
Perigos Da  InternetPerigos Da  Internet
Perigos Da InternetAFJR
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAna José
 

Semelhante a Ptt segurança da internet vf 1 (2) (20)

Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
E@d7 e
E@d7 eE@d7 e
E@d7 e
 
Internet
InternetInternet
Internet
 
Perigos na internet
Perigos na internetPerigos na internet
Perigos na internet
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Rede
 
Internet Vsf
Internet VsfInternet Vsf
Internet Vsf
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Internet segura 2
Internet segura 2Internet segura 2
Internet segura 2
 
Internet[
Internet[Internet[
Internet[
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
14 18
14  1814  18
14 18
 
8c Grp11
8c Grp118c Grp11
8c Grp11
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da  InternetPerigos Da  Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 

Mais de rosalina17

Trabalho final comunicação rrr
Trabalho final comunicação rrrTrabalho final comunicação rrr
Trabalho final comunicação rrrrosalina17
 
Ppt grupo g1 modelos comunicacionais (1)
Ppt grupo g1 modelos comunicacionais (1)Ppt grupo g1 modelos comunicacionais (1)
Ppt grupo g1 modelos comunicacionais (1)rosalina17
 
Vários tipos de cartazes (1)
Vários tipos de cartazes (1)Vários tipos de cartazes (1)
Vários tipos de cartazes (1)rosalina17
 
Receba o primeiro cartão de feliz natal
Receba o primeiro cartão de feliz natalReceba o primeiro cartão de feliz natal
Receba o primeiro cartão de feliz natalrosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Vários tipos de cartazes (1)
Vários tipos de cartazes (1)Vários tipos de cartazes (1)
Vários tipos de cartazes (1)rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Vários tipos de cartazes (1)
Vários tipos de cartazes (1)Vários tipos de cartazes (1)
Vários tipos de cartazes (1)rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Vários tipos de cartazes (1)
Vários tipos de cartazes (1)Vários tipos de cartazes (1)
Vários tipos de cartazes (1)rosalina17
 
Seguranca internet
Seguranca internetSeguranca internet
Seguranca internetrosalina17
 

Mais de rosalina17 (11)

Trabalho final comunicação rrr
Trabalho final comunicação rrrTrabalho final comunicação rrr
Trabalho final comunicação rrr
 
Ppt grupo g1 modelos comunicacionais (1)
Ppt grupo g1 modelos comunicacionais (1)Ppt grupo g1 modelos comunicacionais (1)
Ppt grupo g1 modelos comunicacionais (1)
 
Vários tipos de cartazes (1)
Vários tipos de cartazes (1)Vários tipos de cartazes (1)
Vários tipos de cartazes (1)
 
Receba o primeiro cartão de feliz natal
Receba o primeiro cartão de feliz natalReceba o primeiro cartão de feliz natal
Receba o primeiro cartão de feliz natal
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Vários tipos de cartazes (1)
Vários tipos de cartazes (1)Vários tipos de cartazes (1)
Vários tipos de cartazes (1)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Vários tipos de cartazes (1)
Vários tipos de cartazes (1)Vários tipos de cartazes (1)
Vários tipos de cartazes (1)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Vários tipos de cartazes (1)
Vários tipos de cartazes (1)Vários tipos de cartazes (1)
Vários tipos de cartazes (1)
 
Seguranca internet
Seguranca internetSeguranca internet
Seguranca internet
 

Último

19 de abril - Dia dos povos indigenas brasileiros
19 de abril - Dia dos povos indigenas brasileiros19 de abril - Dia dos povos indigenas brasileiros
19 de abril - Dia dos povos indigenas brasileirosMary Alvarenga
 
LIVRO A BELA BORBOLETA. Ziraldo e Zélio.
LIVRO A BELA BORBOLETA. Ziraldo e Zélio.LIVRO A BELA BORBOLETA. Ziraldo e Zélio.
LIVRO A BELA BORBOLETA. Ziraldo e Zélio.HildegardeAngel
 
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024Sandra Pratas
 
DIGNITAS INFINITA - DIGNIDADE HUMANA -Declaração do Dicastério para a Doutrin...
DIGNITAS INFINITA - DIGNIDADE HUMANA -Declaração do Dicastério para a Doutrin...DIGNITAS INFINITA - DIGNIDADE HUMANA -Declaração do Dicastério para a Doutrin...
DIGNITAS INFINITA - DIGNIDADE HUMANA -Declaração do Dicastério para a Doutrin...Martin M Flynn
 
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxSlides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxLuizHenriquedeAlmeid6
 
Dança Contemporânea na arte da dança primeira parte
Dança Contemporânea na arte da dança primeira parteDança Contemporânea na arte da dança primeira parte
Dança Contemporânea na arte da dança primeira partecoletivoddois
 
A Inteligência Artificial na Educação e a Inclusão Linguística
A Inteligência Artificial na Educação e a Inclusão LinguísticaA Inteligência Artificial na Educação e a Inclusão Linguística
A Inteligência Artificial na Educação e a Inclusão LinguísticaFernanda Ledesma
 
Apresentação sobre o Combate a Dengue 2024
Apresentação sobre o Combate a Dengue 2024Apresentação sobre o Combate a Dengue 2024
Apresentação sobre o Combate a Dengue 2024GleyceMoreiraXWeslle
 
6°ano Uso de pontuação e acentuação.pptx
6°ano Uso de pontuação e acentuação.pptx6°ano Uso de pontuação e acentuação.pptx
6°ano Uso de pontuação e acentuação.pptxErivaldoLima15
 
Linguagem verbal , não verbal e mista.pdf
Linguagem verbal , não verbal e mista.pdfLinguagem verbal , não verbal e mista.pdf
Linguagem verbal , não verbal e mista.pdfLaseVasconcelos1
 
Prática de interpretação de imagens de satélite no QGIS
Prática de interpretação de imagens de satélite no QGISPrática de interpretação de imagens de satélite no QGIS
Prática de interpretação de imagens de satélite no QGISVitor Vieira Vasconcelos
 
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxQUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxIsabellaGomes58
 
Cultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfCultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfaulasgege
 
Mesoamérica.Astecas,inca,maias , olmecas
Mesoamérica.Astecas,inca,maias , olmecasMesoamérica.Astecas,inca,maias , olmecas
Mesoamérica.Astecas,inca,maias , olmecasRicardo Diniz campos
 
Gametogênese, formação dos gametas masculino e feminino
Gametogênese, formação dos gametas masculino e femininoGametogênese, formação dos gametas masculino e feminino
Gametogênese, formação dos gametas masculino e femininoCelianeOliveira8
 
Slides Lição 2, Central Gospel, A Volta Do Senhor Jesus , 1Tr24.pptx
Slides Lição 2, Central Gospel, A Volta Do Senhor Jesus , 1Tr24.pptxSlides Lição 2, Central Gospel, A Volta Do Senhor Jesus , 1Tr24.pptx
Slides Lição 2, Central Gospel, A Volta Do Senhor Jesus , 1Tr24.pptxLuizHenriquedeAlmeid6
 
HORA DO CONTO5_BECRE D. CARLOS I_2023_2024
HORA DO CONTO5_BECRE D. CARLOS I_2023_2024HORA DO CONTO5_BECRE D. CARLOS I_2023_2024
HORA DO CONTO5_BECRE D. CARLOS I_2023_2024Sandra Pratas
 
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdfDIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdfIedaGoethe
 
ÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptx
ÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptxÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptx
ÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptxDeyvidBriel
 

Último (20)

19 de abril - Dia dos povos indigenas brasileiros
19 de abril - Dia dos povos indigenas brasileiros19 de abril - Dia dos povos indigenas brasileiros
19 de abril - Dia dos povos indigenas brasileiros
 
LIVRO A BELA BORBOLETA. Ziraldo e Zélio.
LIVRO A BELA BORBOLETA. Ziraldo e Zélio.LIVRO A BELA BORBOLETA. Ziraldo e Zélio.
LIVRO A BELA BORBOLETA. Ziraldo e Zélio.
 
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
 
DIGNITAS INFINITA - DIGNIDADE HUMANA -Declaração do Dicastério para a Doutrin...
DIGNITAS INFINITA - DIGNIDADE HUMANA -Declaração do Dicastério para a Doutrin...DIGNITAS INFINITA - DIGNIDADE HUMANA -Declaração do Dicastério para a Doutrin...
DIGNITAS INFINITA - DIGNIDADE HUMANA -Declaração do Dicastério para a Doutrin...
 
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxSlides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
 
Dança Contemporânea na arte da dança primeira parte
Dança Contemporânea na arte da dança primeira parteDança Contemporânea na arte da dança primeira parte
Dança Contemporânea na arte da dança primeira parte
 
A Inteligência Artificial na Educação e a Inclusão Linguística
A Inteligência Artificial na Educação e a Inclusão LinguísticaA Inteligência Artificial na Educação e a Inclusão Linguística
A Inteligência Artificial na Educação e a Inclusão Linguística
 
Apresentação sobre o Combate a Dengue 2024
Apresentação sobre o Combate a Dengue 2024Apresentação sobre o Combate a Dengue 2024
Apresentação sobre o Combate a Dengue 2024
 
6°ano Uso de pontuação e acentuação.pptx
6°ano Uso de pontuação e acentuação.pptx6°ano Uso de pontuação e acentuação.pptx
6°ano Uso de pontuação e acentuação.pptx
 
Linguagem verbal , não verbal e mista.pdf
Linguagem verbal , não verbal e mista.pdfLinguagem verbal , não verbal e mista.pdf
Linguagem verbal , não verbal e mista.pdf
 
Prática de interpretação de imagens de satélite no QGIS
Prática de interpretação de imagens de satélite no QGISPrática de interpretação de imagens de satélite no QGIS
Prática de interpretação de imagens de satélite no QGIS
 
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptxQUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
QUARTA - 1EM SOCIOLOGIA - Aprender a pesquisar.pptx
 
Cultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfCultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdf
 
Mesoamérica.Astecas,inca,maias , olmecas
Mesoamérica.Astecas,inca,maias , olmecasMesoamérica.Astecas,inca,maias , olmecas
Mesoamérica.Astecas,inca,maias , olmecas
 
Gametogênese, formação dos gametas masculino e feminino
Gametogênese, formação dos gametas masculino e femininoGametogênese, formação dos gametas masculino e feminino
Gametogênese, formação dos gametas masculino e feminino
 
Slides Lição 2, Central Gospel, A Volta Do Senhor Jesus , 1Tr24.pptx
Slides Lição 2, Central Gospel, A Volta Do Senhor Jesus , 1Tr24.pptxSlides Lição 2, Central Gospel, A Volta Do Senhor Jesus , 1Tr24.pptx
Slides Lição 2, Central Gospel, A Volta Do Senhor Jesus , 1Tr24.pptx
 
treinamento brigada incendio 2024 no.ppt
treinamento brigada incendio 2024 no.ppttreinamento brigada incendio 2024 no.ppt
treinamento brigada incendio 2024 no.ppt
 
HORA DO CONTO5_BECRE D. CARLOS I_2023_2024
HORA DO CONTO5_BECRE D. CARLOS I_2023_2024HORA DO CONTO5_BECRE D. CARLOS I_2023_2024
HORA DO CONTO5_BECRE D. CARLOS I_2023_2024
 
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdfDIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
 
ÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptx
ÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptxÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptx
ÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptx
 

Ptt segurança da internet vf 1 (2)

  • 1. Comunicação e Tecnologias da Educação Professor Dr. José Lagarto Trabalho de grupo G1: Hercília Silva Dolores Caldeira Rosalina Rodrigues Sara Filipe
  • 2. Introdução • No nosso mundo atual, milhões de utilizadores, de todas as idades, culturas e estilos de vida, usam diariamente a Internet. A Internet é por isso, um meio versátil e uma fonte de inesgotáveis recursos, que nos permite contactar com utilizadores em regiões remotas e estabelecer uma rede de partilha com o mundo. • Contudo, este mundo cheio de potencialidades, também oferece alguns riscos que ameaçam a nossa segurança e bem-estar. Nesta apresentação, pretendemos evidenciar estes riscos, para uma melhor e correta utilização da Internet .
  • 3. Os Vírus da Internet
  • 4.  Adwares - São malwares que infestam o computador com anúncios e propagandas, sem o consentimento do utilizador.  Keyloggers - São malwares criados para monitorizar tudo o que é digitado no teclado pelo utilizador, com o objetivo de capturar senhas e outros dados pessoais.
  • 5.  Spywares - São malwares que analisam toda a atividade no computador e internet. Monitorizam as páginas visitadas, os hábitos de navegação e tantas outras informações. O computador pode ser contaminado através de softwares desconhecidos e sites maliciosos.
  • 6.  Trojans ou cavalo de tróia - São malwares maliciosos que executam atividades disfarçadas no sistema. É usado geralmente para obter informações ou executar instruções num determinado computador.
  • 7.  Worms - São uma espécie de malware, que utiliza a rede local ou internet para se propagarem a outros computadores. Geralmente a contaminação ocorre discretamente e o utilizador só se apercebe quando o computador apresenta alguma anormalidade. Estes podem ser interpretados como um tipo de vírus mais inteligente. Costumam propagar-se por anexos de e-mails.
  • 8.  Hijackers - São programas que costumam infetar o programa de navegação, em especial o Internet Explorer. Estes podem alterar a página inicial do utilizador, exibir pop-ups abusivamente e instalar barras de ferramentas indesejáveis.  Rootkits - São uma espécie de trojan que se ocultam no sistema, com técnicas avançadas de programação, tais como esconder as entradas no registro e os processos no gestor de tarefas.
  • 9.  Vírus de Boot - Trata-se de um dos primeiros tipos de vírus conhecido, este infecta a partição de inicialização do sistema operacional. Assim, ele é ativado quando o computador é ligado e o sistema operativo arranca.
  • 10.  Time Bomb - Os vírus do tipo "bomba-relógio" são programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infetado o sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido. Alguns vírus se tornaram famosos, como o "Sexta-Feira 13", "Michelangelo", "Eros" e o "1º de Abril (Conficker)".
  • 11.  Vírus no Orkut - O vírus Orkut é capaz de enviar scraps (recados) automaticamente para todos os contatos da vítima na rede social. Este vírus rouba senhas e contas bancárias de um computador infetado através da captura de teclas e cliques.
  • 12. PERIGOS NAS REDES SOCIAIS O objectivo de uma rede social virtual é permitir ao utilizador expressar-se de um modo pessoal e contactar com outros indivíduos que partilhem interesses semelhantes. Assim, os sítios Web destinados à interacção social virtual estão especificamente desenhados para os utilizadores partilharem informações acerca de si (tais como a idade, data de nascimento, os filmes e livros favoritos, opiniões, entre outros) e convidam, na sua grande maioria, ao envolvimento de terceiros, através da possibilidade de comentar os diversos elementos colocados nessa página pessoal.
  • 13. PERIGOS NAS REDES SOCIAIS • Dados pessoais na página de perfil; • Apropriação de identidade (envio de mensagens da lista dos amigos da vítima com mensagens de publicidade, phishing ou spam. • Falsas identidades (criação de uma página com dados falsos, para atrair um conjunto de pessoas;
  • 14. Phishing Phishing é um tipo de fraude eletrônica que consiste no roubo de identidade, de dados pessoais como senhas de acesso a bancos, de dados financeiros como os números de cartões de crédito e outros dados pessoais, através de sites muito parecidos com os originais e aparentemente confiáveis.
  • 15. PERIGOS NAS REDES SOCIAIS • O Cyberbullyng não é alheio às redes sociais virtuais, dado que é precisamente nestas redes que os utilizadores se tendem a expor mais; • Ausência de controlo efetivo de idade; • (Quase) ausência de moderação.
  • 16. Alguns cuidados • Não fornecer dados pessoais; • Não aceitar pedidos de amizade, se o conteúdo da página for desconfortável; • Não responder a comentários ofensivos; • Os dados não são privados/ colocar os perfis como privados; • O cuidado nas fotografias; • Não colocar informações sobre terceiros.
  • 18. CYBER-BULLYING • O cyberbullying consiste no acto de, intencionalmente, uma criança ou adolescente, fazendo uso das novas tecnologias da informação, denegrir, ameaçar, humilhar ou executar outro qualquer acto mal-intencionado dirigido a outra criança ou adolescente.
  • 19. EXEMPLOS • Ameaças/perseguições; • Servem-se do correio electrónico e dos telemóveis (via SMS) para enviar mensagens ameaçadoras ou de ódio aos seus alvos; • Roubo de identidade ou de palavras-passe; • Criação de páginas de perfil falsas; • O uso dos blogues; • Envio de imagens pelos mais variados meios. • Envio de vírus.
  • 20. Alguns cuidados • Conhecer as armas de combate ao bullyng; • Os pais devem falar com os filhos; • Manter os computadores em locais comuns de habitação; • Não permitir a partilha de dados pessoais;
  • 21. Conclusão Com esta apresentação, demos a conhecer alguns perigos que na utilização da Internet nos deparamos e alguns exemplos e cuidados na forma como podemos combater estes riscos. Sem dúvida que é preciso estar vigilante e perceber que navegamos num “mundo” que contém elementos bons e maus, precimamos sim de discernir aquilo que é bom, para que, deste modo, utilizemos de uma forma adequada este grande meio de navegação.