SlideShare uma empresa Scribd logo
1 de 7
Daniela Pereira nº 4
Daniela Ferreira nº5
Agrupamento de Escolas de Mortágua
Ano letivo 2012/2013
9ºB
Tic
 Introdução
 Conclusão
 Como agir, como prevenir?
 Bibliografia
A internet é uma maravilhosa ferramenta de aprendizagem,
pesquisa e diversão, nos últimos anos tem conquistado o
mundo por não só ser possível aceder-lhe em
computadores como em telemóveis, tablets, televisões,
etc. No entanto há alguns perigos, e inconscientemente,
muitas pessoas acabam numa situação muitas vezes
desesperante e esgotante.
 Bluetooth: É um sistema aberto de rede sem fios para transferência de dados
usando ondas curtas de rádio. Muitos telemóveis estão equipados com esta
tecnologia tornando possível o envio de ficheiros multimédia (vídeo, áudio e
imagens) de forma totalmente gratuita e possui um alcance de 10 a 100 metros.
 Cyberbullying: O cyberbullying á a forma virtual de praticar bulling. Uma
modalidade que preocupa especialistas, pais e educadores, em todo o mundo, pelo
seu efeito multiplicador do sofrimento das vítimas. Na sua prática utilizam-se
modernas ferramentas da internet e de outras tecnologias de informação e
comunicação, móveis e fixas, com o intuito de maltratar, humilhar e constranger. É
uma forma de ataque perversa podendo atingir dimensões incalculáveis.
 Phishing: O phishing é um tipo de fraude concebido para furtar dados pessoais
valiosos, como números de cartão de crédito, palavras-passe, dados de contas ou
outras informações.
Spyware: É um "software" malicioso que permite a recolha de informação do
computador do utilizador por parte de desconhecidos. Na generalidade, o spyware
poderá vir integrado em programas não fidedignos, ou em determinados
componentes transferidos, quando se acede a um site de Internet.
Filtros de conteúdo: Software que restringe o conteúdo disponível num só
computador ou numa rede. Há-o de vários tipos. Walled Garden restringe o acesso
a um número limitado de sites. White List - o oposto do Black List - identifica
uma lista de sites cujo acesso é permitido ao mesmo tempo que bloqueia
imediatamente algum site que não conste da lista a menos que tenha a palavra-
chave. Parental Controlé um software de computador através do qual podemos
selecionar e que podem ser visionadas de acordo com um determinado critério.
Tudo o que aqui foi dito já foi referido várias vezes nas escolas, palestras, anúncios,
folhetos e inclusive na internet, porém ainda existem imensas pessoas que com
tanta informação disponível ainda cometem erros que afetam toda sua vida futura
e muitas vezes que os levam a pôr fim a sua própria vida… Isto leva-nos a
questionar a sanidade mental das pessoas com quem convivemos todos os dias, sim
porque muitas vezes a pessoa que se senta ao nosso lado todos os dias está a viver
uma situação esgotante e só nos apercebemos disso, muitas vezes, tarde demais.
Sim, as pessoas cometem erros, têm más atitudes, mas isso irá sempre acontecer por
muita informação que tenham, por melhor que tenha sido a sua educação, por
melhor que o computador esteja equipado, as pessoas estando na internet em
alguma situação irão fazer algo menos correto moralmente, e com isto não nos
estamos a referir só a quem mostra o corpo, ou algo do género, há outras
situações moralmente incorretas, como visitar sites menos próprios, divulgar
conteúdos que afetem outras pessoas, “perseguir” alguém por sabermos algo sobre
essa pessoa, sobre a qual ela não gosta de falar, gozar com alguém por algum
aspeto …
Pensa bem no que fazes! Ou deixas os outros fazer!
 http://www.seguranet.pt/blog/

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

Perigos Na Internet
Perigos Na InternetPerigos Na Internet
Perigos Na Internet
 
Os perigos na net
Os perigos na netOs perigos na net
Os perigos na net
 
Perigos E Riscos Na Internet
Perigos E Riscos Na InternetPerigos E Riscos Na Internet
Perigos E Riscos Na Internet
 
Os Perigos da Internet
Os Perigos da InternetOs Perigos da Internet
Os Perigos da Internet
 
Tecnologia e Crianças - Risco do Vício
Tecnologia e Crianças - Risco do VícioTecnologia e Crianças - Risco do Vício
Tecnologia e Crianças - Risco do Vício
 
Vícios Digitais: o papel da escola frente ao uso consciente das tecnologias
Vícios Digitais: o papel da escola  frente ao uso consciente das  tecnologias Vícios Digitais: o papel da escola  frente ao uso consciente das  tecnologias
Vícios Digitais: o papel da escola frente ao uso consciente das tecnologias
 
Benefícios e malefícios da internet
Benefícios e malefícios da internetBenefícios e malefícios da internet
Benefícios e malefícios da internet
 
Potenciais Perigos Da Internet
Potenciais Perigos Da InternetPotenciais Perigos Da Internet
Potenciais Perigos Da Internet
 
Perigos na internet
Perigos na internetPerigos na internet
Perigos na internet
 
COMUNICACAO DIGITAL - ESPM RJ
COMUNICACAO DIGITAL - ESPM RJCOMUNICACAO DIGITAL - ESPM RJ
COMUNICACAO DIGITAL - ESPM RJ
 
Malefícios da internet
Malefícios da internetMalefícios da internet
Malefícios da internet
 
Riscos E BenefíCios Da Internet(26)
Riscos E BenefíCios Da Internet(26)Riscos E BenefíCios Da Internet(26)
Riscos E BenefíCios Da Internet(26)
 
Ligia dias 1
Ligia dias 1Ligia dias 1
Ligia dias 1
 
Novas tecologias
Novas tecologias Novas tecologias
Novas tecologias
 
Os Perigos da Internet
Os Perigos da InternetOs Perigos da Internet
Os Perigos da Internet
 
Trabalho final powerpoint
Trabalho final powerpointTrabalho final powerpoint
Trabalho final powerpoint
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internet
 
Tecnologia e juventude
Tecnologia e juventudeTecnologia e juventude
Tecnologia e juventude
 
Apresentação power-point Seguranet
Apresentação power-point SeguranetApresentação power-point Seguranet
Apresentação power-point Seguranet
 

Destaque

forma tradicional para el registro, almacenamiento y recuperación de información
forma tradicional para el registro, almacenamiento y recuperación de informaciónforma tradicional para el registro, almacenamiento y recuperación de información
forma tradicional para el registro, almacenamiento y recuperación de informacióntrabajosdeinformatica3
 
II Seminario: Orientación a la Acreditación. Taller de preparación de solicit...
II Seminario: Orientación a la Acreditación. Taller de preparación de solicit...II Seminario: Orientación a la Acreditación. Taller de preparación de solicit...
II Seminario: Orientación a la Acreditación. Taller de preparación de solicit...Torres Salinas
 
Prog. lenguaje y comunicación (introductorio)
Prog. lenguaje y comunicación (introductorio)Prog. lenguaje y comunicación (introductorio)
Prog. lenguaje y comunicación (introductorio)Rafael Verde)
 
Mision Sucre Trayecto Inicial lengua y-comunicacion
 Mision Sucre Trayecto Inicial lengua y-comunicacion Mision Sucre Trayecto Inicial lengua y-comunicacion
Mision Sucre Trayecto Inicial lengua y-comunicacionIliana Mena
 
Planificación de lenguaje y comunicación.
Planificación de lenguaje y comunicación.Planificación de lenguaje y comunicación.
Planificación de lenguaje y comunicación.Dilcia942
 
Malla Curricular Trayecto inicial
Malla Curricular Trayecto inicialMalla Curricular Trayecto inicial
Malla Curricular Trayecto inicialRoger Hernandez
 
Mision Sucre Trayecto Inicial taller de orientaciones y acreditaciones
Mision Sucre Trayecto Inicial taller de orientaciones y acreditacionesMision Sucre Trayecto Inicial taller de orientaciones y acreditaciones
Mision Sucre Trayecto Inicial taller de orientaciones y acreditacionesIliana Mena
 

Destaque (9)

Los dispositivos de entrada y salida
Los dispositivos de entrada y salidaLos dispositivos de entrada y salida
Los dispositivos de entrada y salida
 
forma tradicional para el registro, almacenamiento y recuperación de información
forma tradicional para el registro, almacenamiento y recuperación de informaciónforma tradicional para el registro, almacenamiento y recuperación de información
forma tradicional para el registro, almacenamiento y recuperación de información
 
Mision Sucre
Mision Sucre Mision Sucre
Mision Sucre
 
II Seminario: Orientación a la Acreditación. Taller de preparación de solicit...
II Seminario: Orientación a la Acreditación. Taller de preparación de solicit...II Seminario: Orientación a la Acreditación. Taller de preparación de solicit...
II Seminario: Orientación a la Acreditación. Taller de preparación de solicit...
 
Prog. lenguaje y comunicación (introductorio)
Prog. lenguaje y comunicación (introductorio)Prog. lenguaje y comunicación (introductorio)
Prog. lenguaje y comunicación (introductorio)
 
Mision Sucre Trayecto Inicial lengua y-comunicacion
 Mision Sucre Trayecto Inicial lengua y-comunicacion Mision Sucre Trayecto Inicial lengua y-comunicacion
Mision Sucre Trayecto Inicial lengua y-comunicacion
 
Planificación de lenguaje y comunicación.
Planificación de lenguaje y comunicación.Planificación de lenguaje y comunicación.
Planificación de lenguaje y comunicación.
 
Malla Curricular Trayecto inicial
Malla Curricular Trayecto inicialMalla Curricular Trayecto inicial
Malla Curricular Trayecto inicial
 
Mision Sucre Trayecto Inicial taller de orientaciones y acreditaciones
Mision Sucre Trayecto Inicial taller de orientaciones y acreditacionesMision Sucre Trayecto Inicial taller de orientaciones y acreditaciones
Mision Sucre Trayecto Inicial taller de orientaciones y acreditaciones
 

Semelhante a Segurança na internet (daniela ferreira e daniela pereira, trabalho final)

Riscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetRiscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetMarianapatriciasantos
 
Riscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetRiscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetanaisabelafonso
 
ApresentaçãO1 1
ApresentaçãO1 1ApresentaçãO1 1
ApresentaçãO1 1ap8bgrp12
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetAlice Lima
 
Vantagens e riscos associados à utilização da internet (pp)
Vantagens e riscos associados à utilização da internet (pp)Vantagens e riscos associados à utilização da internet (pp)
Vantagens e riscos associados à utilização da internet (pp)ritaleonor Clemente
 
O5 - Cyberbullying guide - Short version - PT
O5 - Cyberbullying guide - Short version - PTO5 - Cyberbullying guide - Short version - PT
O5 - Cyberbullying guide - Short version - PTInterMediaKT
 
Internet na vida das pessoas
Internet  na vida das pessoasInternet  na vida das pessoas
Internet na vida das pessoasStephane
 
Trabalho
TrabalhoTrabalho
Trabalhomuniina
 
Trab3 8 B Grp8
Trab3 8 B Grp8Trab3 8 B Grp8
Trab3 8 B Grp8grp8njj
 
Guia de segurança On line
Guia de segurança On lineGuia de segurança On line
Guia de segurança On lineTharas On Line
 
Internet segura
Internet seguraInternet segura
Internet segurajulia811
 
Identidade Digital
Identidade DigitalIdentidade Digital
Identidade DigitalPaula Peres
 

Semelhante a Segurança na internet (daniela ferreira e daniela pereira, trabalho final) (20)

06 09
06  0906  09
06 09
 
Riscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetRiscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internet
 
Riscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetRiscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internet
 
ApresentaçãO1 1
ApresentaçãO1 1ApresentaçãO1 1
ApresentaçãO1 1
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Power Point De Tice
Power Point De TicePower Point De Tice
Power Point De Tice
 
Area De Projecto2
Area De Projecto2Area De Projecto2
Area De Projecto2
 
Vantagens e riscos associados à utilização da internet (pp)
Vantagens e riscos associados à utilização da internet (pp)Vantagens e riscos associados à utilização da internet (pp)
Vantagens e riscos associados à utilização da internet (pp)
 
O5 - Cyberbullying guide - Short version - PT
O5 - Cyberbullying guide - Short version - PTO5 - Cyberbullying guide - Short version - PT
O5 - Cyberbullying guide - Short version - PT
 
Internet na vida das pessoas
Internet  na vida das pessoasInternet  na vida das pessoas
Internet na vida das pessoas
 
Eduardo9ºa
Eduardo9ºaEduardo9ºa
Eduardo9ºa
 
Eduardo (1)
Eduardo (1)Eduardo (1)
Eduardo (1)
 
Trabalho
TrabalhoTrabalho
Trabalho
 
08 11
08 1108 11
08 11
 
Trab3 8 B Grp8
Trab3 8 B Grp8Trab3 8 B Grp8
Trab3 8 B Grp8
 
Avg ebook
Avg ebookAvg ebook
Avg ebook
 
Guia de segurança On line
Guia de segurança On lineGuia de segurança On line
Guia de segurança On line
 
43 878
43 87843 878
43 878
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Identidade Digital
Identidade DigitalIdentidade Digital
Identidade Digital
 

Segurança na internet (daniela ferreira e daniela pereira, trabalho final)

  • 1. Daniela Pereira nº 4 Daniela Ferreira nº5 Agrupamento de Escolas de Mortágua Ano letivo 2012/2013 9ºB Tic
  • 2.  Introdução  Conclusão  Como agir, como prevenir?  Bibliografia
  • 3. A internet é uma maravilhosa ferramenta de aprendizagem, pesquisa e diversão, nos últimos anos tem conquistado o mundo por não só ser possível aceder-lhe em computadores como em telemóveis, tablets, televisões, etc. No entanto há alguns perigos, e inconscientemente, muitas pessoas acabam numa situação muitas vezes desesperante e esgotante.
  • 4.  Bluetooth: É um sistema aberto de rede sem fios para transferência de dados usando ondas curtas de rádio. Muitos telemóveis estão equipados com esta tecnologia tornando possível o envio de ficheiros multimédia (vídeo, áudio e imagens) de forma totalmente gratuita e possui um alcance de 10 a 100 metros.  Cyberbullying: O cyberbullying á a forma virtual de praticar bulling. Uma modalidade que preocupa especialistas, pais e educadores, em todo o mundo, pelo seu efeito multiplicador do sofrimento das vítimas. Na sua prática utilizam-se modernas ferramentas da internet e de outras tecnologias de informação e comunicação, móveis e fixas, com o intuito de maltratar, humilhar e constranger. É uma forma de ataque perversa podendo atingir dimensões incalculáveis.  Phishing: O phishing é um tipo de fraude concebido para furtar dados pessoais valiosos, como números de cartão de crédito, palavras-passe, dados de contas ou outras informações.
  • 5. Spyware: É um "software" malicioso que permite a recolha de informação do computador do utilizador por parte de desconhecidos. Na generalidade, o spyware poderá vir integrado em programas não fidedignos, ou em determinados componentes transferidos, quando se acede a um site de Internet. Filtros de conteúdo: Software que restringe o conteúdo disponível num só computador ou numa rede. Há-o de vários tipos. Walled Garden restringe o acesso a um número limitado de sites. White List - o oposto do Black List - identifica uma lista de sites cujo acesso é permitido ao mesmo tempo que bloqueia imediatamente algum site que não conste da lista a menos que tenha a palavra- chave. Parental Controlé um software de computador através do qual podemos selecionar e que podem ser visionadas de acordo com um determinado critério.
  • 6. Tudo o que aqui foi dito já foi referido várias vezes nas escolas, palestras, anúncios, folhetos e inclusive na internet, porém ainda existem imensas pessoas que com tanta informação disponível ainda cometem erros que afetam toda sua vida futura e muitas vezes que os levam a pôr fim a sua própria vida… Isto leva-nos a questionar a sanidade mental das pessoas com quem convivemos todos os dias, sim porque muitas vezes a pessoa que se senta ao nosso lado todos os dias está a viver uma situação esgotante e só nos apercebemos disso, muitas vezes, tarde demais. Sim, as pessoas cometem erros, têm más atitudes, mas isso irá sempre acontecer por muita informação que tenham, por melhor que tenha sido a sua educação, por melhor que o computador esteja equipado, as pessoas estando na internet em alguma situação irão fazer algo menos correto moralmente, e com isto não nos estamos a referir só a quem mostra o corpo, ou algo do género, há outras situações moralmente incorretas, como visitar sites menos próprios, divulgar conteúdos que afetem outras pessoas, “perseguir” alguém por sabermos algo sobre essa pessoa, sobre a qual ela não gosta de falar, gozar com alguém por algum aspeto … Pensa bem no que fazes! Ou deixas os outros fazer!