Ptt segurança da internet vf 1 (2)

179 visualizações

Publicada em

Publicada em: Educação
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
179
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
3
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Ptt segurança da internet vf 1 (2)

  1. 1. Comunicação e Tecnologias da Educação Professor Dr. José Lagarto Trabalho de grupo G1: Hercília Silva Dolores Caldeira Rosalina Rodrigues Sara Filipe
  2. 2. Introdução • No nosso mundo atual, milhões de utilizadores, de todas as idades, culturas e estilos de vida, usam diariamente a Internet. A Internet é por isso, um meio versátil e uma fonte de inesgotáveis recursos, que nos permite contactar com utilizadores em regiões remotas e estabelecer uma rede de partilha com o mundo. • Contudo, este mundo cheio de potencialidades, também oferece alguns riscos que ameaçam a nossa segurança e bem-estar. Nesta apresentação, pretendemos evidenciar estes riscos, para uma melhor e correta utilização da Internet .
  3. 3. Os Vírus da Internet
  4. 4.  Adwares - São malwares que infestam o computador com anúncios e propagandas, sem o consentimento do utilizador.  Keyloggers - São malwares criados para monitorizar tudo o que é digitado no teclado pelo utilizador, com o objetivo de capturar senhas e outros dados pessoais.
  5. 5.  Spywares - São malwares que analisam toda a atividade no computador e internet. Monitorizam as páginas visitadas, os hábitos de navegação e tantas outras informações. O computador pode ser contaminado através de softwares desconhecidos e sites maliciosos.
  6. 6.  Trojans ou cavalo de tróia - São malwares maliciosos que executam atividades disfarçadas no sistema. É usado geralmente para obter informações ou executar instruções num determinado computador.
  7. 7.  Worms - São uma espécie de malware, que utiliza a rede local ou internet para se propagarem a outros computadores. Geralmente a contaminação ocorre discretamente e o utilizador só se apercebe quando o computador apresenta alguma anormalidade. Estes podem ser interpretados como um tipo de vírus mais inteligente. Costumam propagar-se por anexos de e-mails.
  8. 8.  Hijackers - São programas que costumam infetar o programa de navegação, em especial o Internet Explorer. Estes podem alterar a página inicial do utilizador, exibir pop-ups abusivamente e instalar barras de ferramentas indesejáveis.  Rootkits - São uma espécie de trojan que se ocultam no sistema, com técnicas avançadas de programação, tais como esconder as entradas no registro e os processos no gestor de tarefas.
  9. 9.  Vírus de Boot - Trata-se de um dos primeiros tipos de vírus conhecido, este infecta a partição de inicialização do sistema operacional. Assim, ele é ativado quando o computador é ligado e o sistema operativo arranca.
  10. 10.  Time Bomb - Os vírus do tipo "bomba-relógio" são programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infetado o sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido. Alguns vírus se tornaram famosos, como o "Sexta-Feira 13", "Michelangelo", "Eros" e o "1º de Abril (Conficker)".
  11. 11.  Vírus no Orkut - O vírus Orkut é capaz de enviar scraps (recados) automaticamente para todos os contatos da vítima na rede social. Este vírus rouba senhas e contas bancárias de um computador infetado através da captura de teclas e cliques.
  12. 12. PERIGOS NAS REDES SOCIAIS O objectivo de uma rede social virtual é permitir ao utilizador expressar-se de um modo pessoal e contactar com outros indivíduos que partilhem interesses semelhantes. Assim, os sítios Web destinados à interacção social virtual estão especificamente desenhados para os utilizadores partilharem informações acerca de si (tais como a idade, data de nascimento, os filmes e livros favoritos, opiniões, entre outros) e convidam, na sua grande maioria, ao envolvimento de terceiros, através da possibilidade de comentar os diversos elementos colocados nessa página pessoal.
  13. 13. PERIGOS NAS REDES SOCIAIS • Dados pessoais na página de perfil; • Apropriação de identidade (envio de mensagens da lista dos amigos da vítima com mensagens de publicidade, phishing ou spam. • Falsas identidades (criação de uma página com dados falsos, para atrair um conjunto de pessoas;
  14. 14. Phishing Phishing é um tipo de fraude eletrônica que consiste no roubo de identidade, de dados pessoais como senhas de acesso a bancos, de dados financeiros como os números de cartões de crédito e outros dados pessoais, através de sites muito parecidos com os originais e aparentemente confiáveis.
  15. 15. PERIGOS NAS REDES SOCIAIS • O Cyberbullyng não é alheio às redes sociais virtuais, dado que é precisamente nestas redes que os utilizadores se tendem a expor mais; • Ausência de controlo efetivo de idade; • (Quase) ausência de moderação.
  16. 16. Alguns cuidados • Não fornecer dados pessoais; • Não aceitar pedidos de amizade, se o conteúdo da página for desconfortável; • Não responder a comentários ofensivos; • Os dados não são privados/ colocar os perfis como privados; • O cuidado nas fotografias; • Não colocar informações sobre terceiros.
  17. 17. CYBER-BULLYING
  18. 18. CYBER-BULLYING • O cyberbullying consiste no acto de, intencionalmente, uma criança ou adolescente, fazendo uso das novas tecnologias da informação, denegrir, ameaçar, humilhar ou executar outro qualquer acto mal-intencionado dirigido a outra criança ou adolescente.
  19. 19. EXEMPLOS • Ameaças/perseguições; • Servem-se do correio electrónico e dos telemóveis (via SMS) para enviar mensagens ameaçadoras ou de ódio aos seus alvos; • Roubo de identidade ou de palavras-passe; • Criação de páginas de perfil falsas; • O uso dos blogues; • Envio de imagens pelos mais variados meios. • Envio de vírus.
  20. 20. Alguns cuidados • Conhecer as armas de combate ao bullyng; • Os pais devem falar com os filhos; • Manter os computadores em locais comuns de habitação; • Não permitir a partilha de dados pessoais;
  21. 21. Conclusão Com esta apresentação, demos a conhecer alguns perigos que na utilização da Internet nos deparamos e alguns exemplos e cuidados na forma como podemos combater estes riscos. Sem dúvida que é preciso estar vigilante e perceber que navegamos num “mundo” que contém elementos bons e maus, precimamos sim de discernir aquilo que é bom, para que, deste modo, utilizemos de uma forma adequada este grande meio de navegação.
  22. 22. Netgrafia https://www.google.pt/search?q=imagens+tipos+de+virus+na+internet &biw=1366&bih=644&source=lnms&tbm=isch&sa=X&ei=MEh7VKXWIoj jaKa5gcgM&ved=0CAYQ_AUoAQ

×