SlideShare uma empresa Scribd logo
Perigos da Internet ,[object Object],	-Ana Patrícia, nº1; 	-Filipa Rodrigues, nº7. ,[object Object],	Prof. Pedro Francisco ,[object Object],[object Object],[object Object]
O que os jovens procuram na internet? ,[object Object]
Pornografia;
Hi5/ Facebook;
Informação para trabalhos;
…,[object Object]
O serviço permite falar com várias pessoas através da Internet.,[object Object]
Vantagens: permite falar com amigos localizados em qualquer parte do mundo; possibilita conhecer pessoas com os mesmos interesses. Desvantagens: ser enganado por alguém com uma identidade falsa; correr riscos ao fornecer dados pessoais.
Correio Electrónico ,[object Object]
Medidas de prevenção:Não abrir mensagens de origem desconhecida.  Não enviar informação confidencial por e-mail.  
Medidas de prevenção  Não divulgues informação privada a desconhecidos nem fotografias. Não devemos encontrar-nos com desconhecidos. Não devemos de abrir ficheiros, nem aceder a páginas de Internet enviadas por desconhecidos. Devemos registar a conversa, porque pode ser útil em caso se acontecer alguma coisa grave.
Vantagens: comunicação rápida e gratuita; acessível em qualquer parte do mundo. Desvantagens: facilidade de espalhar vírus ou mensagens não desejáveis (spam); invasão de privacidade.
Hi5/MySpace Funcionam como base de dados pessoais a nível pessoal.
Vantagens: é fácil e grátis construir uma página pessoal; podemos encontrar amigos que não vemos á muito tempo; permite a troca de mensagens de forma grátis, com amigos. Desvantagens: invasão de privacidade; receber emails ou comentários desagradáveis; utilizar os dados pessoais de alguém com fins maldosos; é fácil “criar” uma página com dados de outra pessoa.
Pesquisa online Vantagens: encontrar muita e vasta informação sobre diversos assuntos e temas; informação actualizada e rápida; Desvantagens: não saber seleccionar/gerir bem a informação; muitos sites de conteúdos impróprios podem aparecer numa pesquisa de temas “banais”.
Jogos Online São chamados Jogos online os jogos jogados via Internet.  Sem sair de casa, o jogador pode desafiar adversários que estejam em outros lugares do país, ou até do mundo.
Vantagens: possibilidade de jogar online jogos gratuitos; parte lúdica e didáctica de alguns jogos. Desvantagens: perder bastante tempo a jogar; alguns jogos podem trazer vírus para o computador; os jogos podem causar um desfasamento da realidade.
Vírus É um programa informático que tem como objectivo infectar o computador. Que prejudica o funcionamento do computador.  Este incluí um código de outro programa, quando o programa arranca o vírus arranca também.  Uma infecção por vírus pode fazer com que o sistema operativo seja mais lento, podendo também apagar ficheiros, ou danificar material informático.
Spam O termo Spam, quer dizer presunto condimentado, que é uma mensagem electrónica não solicitada enviada em massa. Um spam consiste numa mensagem de correio electrónico com fins publicitários.  Pode ser aplicado em mensagens enviadas por outros meios e em outras situações até modestas.  Têm carácter apelativo e na grande maioria das vezes são incómodos e inconvenientes.
Phishing Pode acontecer de várias formas como por: e-mail, spam ou mensagens de pop-up. Caso te encontres numa situação destas, ignora a mensagem porque empresas legítimas não vão pedir informações desse género.
Cavalos de Tróia Trojan é um programa que é usado em conexão reversa ou inversa que geralmente é usado para invasão para termos senhas ou outras informações.  O cavalo de Tróia é um programa que tem um pacote de vírus que é usado geralmente para destruir um computador.  O conceito nasceu de um simples programa que  faziam passar por esquemas de autenticação, pensando que estas operações eram legítimas.  Poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a sua password. O trojan iria então guardar o password e mascarar a conta que era da conta do trojan para que parecesse legítima.  Os trojans actuais são disfarçados de programas legítimos diferentemente de vírus ou de Works, não criam réplicas de si . São instalados directamente no computador.  Alguns trojan são programados para auto-destruir um cliente.

Mais conteúdo relacionado

Mais procurados

Perigos Na Internet
Perigos Na InternetPerigos Na Internet
Perigos Na Internet
Manel
 
Vantagens e riscos internet
Vantagens e riscos  internetVantagens e riscos  internet
Vantagens e riscos internet
ritaleonor Clemente
 
Perigos da internet final (1)-2
Perigos da internet  final (1)-2Perigos da internet  final (1)-2
Perigos da internet final (1)-2
ritaleonor Clemente
 
Trab3 8 B Grp8
Trab3 8 B Grp8Trab3 8 B Grp8
Trab3 8 B Grp8
grp8njj
 
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturnoGrupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
IFPR - Campus Jacarezinho
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
ap3bmachado
 
Internet
InternetInternet
Internet
doritakaulitz
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
rjmoreira
 
Grp7 8d3
Grp7 8d3Grp7 8d3
Grp7 8d3
ap8dgrp7
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
Cristy Tofaleanu
 
Virús da internet
Virús da internetVirús da internet
Virús da internet
institutoduartelemos
 
Internet
InternetInternet
Internet
preto branco
 
Internet
InternetInternet
Internet
grp10
 
Grp5 8d3
Grp5 8d3Grp5 8d3
Grp5 8d3
ap8dgrp5
 
Prevenção na Internet
Prevenção na InternetPrevenção na Internet
Prevenção na Internet
Paulo Rosa
 
Internet
InternetInternet
Internet
ap8dgp1
 
Segurança Digital + Ciberbullying
Segurança Digital + CiberbullyingSegurança Digital + Ciberbullying
Segurança Digital + Ciberbullying
pedrojpfrancisco
 

Mais procurados (17)

Perigos Na Internet
Perigos Na InternetPerigos Na Internet
Perigos Na Internet
 
Vantagens e riscos internet
Vantagens e riscos  internetVantagens e riscos  internet
Vantagens e riscos internet
 
Perigos da internet final (1)-2
Perigos da internet  final (1)-2Perigos da internet  final (1)-2
Perigos da internet final (1)-2
 
Trab3 8 B Grp8
Trab3 8 B Grp8Trab3 8 B Grp8
Trab3 8 B Grp8
 
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturnoGrupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
Internet
InternetInternet
Internet
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
Grp7 8d3
Grp7 8d3Grp7 8d3
Grp7 8d3
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
Virús da internet
Virús da internetVirús da internet
Virús da internet
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Grp5 8d3
Grp5 8d3Grp5 8d3
Grp5 8d3
 
Prevenção na Internet
Prevenção na InternetPrevenção na Internet
Prevenção na Internet
 
Internet
InternetInternet
Internet
 
Segurança Digital + Ciberbullying
Segurança Digital + CiberbullyingSegurança Digital + Ciberbullying
Segurança Digital + Ciberbullying
 

Destaque

Ballroom dancing
Ballroom dancingBallroom dancing
Ballroom dancing
jaguarjeff
 
Semana da Pátria
Semana da PátriaSemana da Pátria
Semana da Pátria
guest0355471
 
8 Bjoaomiguel Grp4
8 Bjoaomiguel Grp48 Bjoaomiguel Grp4
8 Bjoaomiguel Grp4
elboy76
 
Lindos Casos De F C X Valor Da Oracao O
Lindos  Casos De  F C X  Valor Da  Oracao  OLindos  Casos De  F C X  Valor Da  Oracao  O
Lindos Casos De F C X Valor Da Oracao O
Emilia Maria Araujo Rios
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
Carla Varela
 
Prostitución
ProstituciónProstitución
Prostitución
DanielaSChowell
 
SIMPLY BOOKS
SIMPLY BOOKSSIMPLY BOOKS
SIMPLY BOOKS
Harlequinbooks
 
Hermanas Mirabal[1]
Hermanas Mirabal[1]Hermanas Mirabal[1]
Hermanas Mirabal[1]
SoloJ032
 

Destaque (8)

Ballroom dancing
Ballroom dancingBallroom dancing
Ballroom dancing
 
Semana da Pátria
Semana da PátriaSemana da Pátria
Semana da Pátria
 
8 Bjoaomiguel Grp4
8 Bjoaomiguel Grp48 Bjoaomiguel Grp4
8 Bjoaomiguel Grp4
 
Lindos Casos De F C X Valor Da Oracao O
Lindos  Casos De  F C X  Valor Da  Oracao  OLindos  Casos De  F C X  Valor Da  Oracao  O
Lindos Casos De F C X Valor Da Oracao O
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Prostitución
ProstituciónProstitución
Prostitución
 
SIMPLY BOOKS
SIMPLY BOOKSSIMPLY BOOKS
SIMPLY BOOKS
 
Hermanas Mirabal[1]
Hermanas Mirabal[1]Hermanas Mirabal[1]
Hermanas Mirabal[1]
 

Semelhante a Perigos Da Internet

Apresentação1
Apresentação1Apresentação1
Apresentação1
grp58c
 
8 Dposters
8 Dposters8 Dposters
8 Dposters
pedrofranciscotic
 
8 D Posters Total
8 D Posters Total8 D Posters Total
8 D Posters Total
pedrofranciscotic
 
8 Bjoaomiguel Grp4
8 Bjoaomiguel Grp48 Bjoaomiguel Grp4
8 Bjoaomiguel Grp4
elboy76
 
Internet[
Internet[Internet[
Internet[
ap8bgrp10
 
8c Grp11
8c Grp118c Grp11
8c Grp11
VaiparaAP
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
Alice Lima
 
Posters8 C
Posters8 CPosters8 C
Posters8 C
pedrofranciscotic
 
Posters8 C
Posters8 CPosters8 C
Posters8 C
pedrofranciscotic
 
Posters8 C
Posters8 CPosters8 C
Posters8 C
pedrofranciscotic
 
Informatica 110610201744-phpapp02
Informatica 110610201744-phpapp02Informatica 110610201744-phpapp02
Informatica 110610201744-phpapp02
Alexandro Cardoso Tenorio
 
Informatica - Segur. na Informatica
Informatica - Segur. na InformaticaInformatica - Segur. na Informatica
Informatica - Segur. na Informatica
César Santos
 
Como proteger o seu computador
Como proteger o seu computadorComo proteger o seu computador
Como proteger o seu computador
Leonidas22
 
Vírus e antivírus pragas virtuais
Vírus e antivírus   pragas virtuaisVírus e antivírus   pragas virtuais
Vírus e antivírus pragas virtuais
CDIM Daniel
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
rosalina17
 
Ptt segurança da internet
Ptt segurança da internetPtt segurança da internet
Ptt segurança da internet
herciliasilva
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
rosalina17
 

Semelhante a Perigos Da Internet (20)

Apresentação1
Apresentação1Apresentação1
Apresentação1
 
8 Dposters
8 Dposters8 Dposters
8 Dposters
 
8 D Posters Total
8 D Posters Total8 D Posters Total
8 D Posters Total
 
8 Bjoaomiguel Grp4
8 Bjoaomiguel Grp48 Bjoaomiguel Grp4
8 Bjoaomiguel Grp4
 
Internet[
Internet[Internet[
Internet[
 
8c Grp11
8c Grp118c Grp11
8c Grp11
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Posters8 C
Posters8 CPosters8 C
Posters8 C
 
Posters8 C
Posters8 CPosters8 C
Posters8 C
 
Posters8 C
Posters8 CPosters8 C
Posters8 C
 
Informatica 110610201744-phpapp02
Informatica 110610201744-phpapp02Informatica 110610201744-phpapp02
Informatica 110610201744-phpapp02
 
Informatica - Segur. na Informatica
Informatica - Segur. na InformaticaInformatica - Segur. na Informatica
Informatica - Segur. na Informatica
 
Como proteger o seu computador
Como proteger o seu computadorComo proteger o seu computador
Como proteger o seu computador
 
Vírus e antivírus pragas virtuais
Vírus e antivírus   pragas virtuaisVírus e antivírus   pragas virtuais
Vírus e antivírus pragas virtuais
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet
Ptt segurança da internetPtt segurança da internet
Ptt segurança da internet
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 

Último

TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
joaovmp3
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Gabriel de Mattos Faustino
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
Danilo Pinotti
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
Faga1939
 

Último (8)

TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
 

Perigos Da Internet

  • 1.
  • 2.
  • 6.
  • 7.
  • 8. Vantagens: permite falar com amigos localizados em qualquer parte do mundo; possibilita conhecer pessoas com os mesmos interesses. Desvantagens: ser enganado por alguém com uma identidade falsa; correr riscos ao fornecer dados pessoais.
  • 9.
  • 10. Medidas de prevenção:Não abrir mensagens de origem desconhecida. Não enviar informação confidencial por e-mail.  
  • 11. Medidas de prevenção Não divulgues informação privada a desconhecidos nem fotografias. Não devemos encontrar-nos com desconhecidos. Não devemos de abrir ficheiros, nem aceder a páginas de Internet enviadas por desconhecidos. Devemos registar a conversa, porque pode ser útil em caso se acontecer alguma coisa grave.
  • 12. Vantagens: comunicação rápida e gratuita; acessível em qualquer parte do mundo. Desvantagens: facilidade de espalhar vírus ou mensagens não desejáveis (spam); invasão de privacidade.
  • 13. Hi5/MySpace Funcionam como base de dados pessoais a nível pessoal.
  • 14. Vantagens: é fácil e grátis construir uma página pessoal; podemos encontrar amigos que não vemos á muito tempo; permite a troca de mensagens de forma grátis, com amigos. Desvantagens: invasão de privacidade; receber emails ou comentários desagradáveis; utilizar os dados pessoais de alguém com fins maldosos; é fácil “criar” uma página com dados de outra pessoa.
  • 15. Pesquisa online Vantagens: encontrar muita e vasta informação sobre diversos assuntos e temas; informação actualizada e rápida; Desvantagens: não saber seleccionar/gerir bem a informação; muitos sites de conteúdos impróprios podem aparecer numa pesquisa de temas “banais”.
  • 16. Jogos Online São chamados Jogos online os jogos jogados via Internet. Sem sair de casa, o jogador pode desafiar adversários que estejam em outros lugares do país, ou até do mundo.
  • 17. Vantagens: possibilidade de jogar online jogos gratuitos; parte lúdica e didáctica de alguns jogos. Desvantagens: perder bastante tempo a jogar; alguns jogos podem trazer vírus para o computador; os jogos podem causar um desfasamento da realidade.
  • 18. Vírus É um programa informático que tem como objectivo infectar o computador. Que prejudica o funcionamento do computador. Este incluí um código de outro programa, quando o programa arranca o vírus arranca também. Uma infecção por vírus pode fazer com que o sistema operativo seja mais lento, podendo também apagar ficheiros, ou danificar material informático.
  • 19. Spam O termo Spam, quer dizer presunto condimentado, que é uma mensagem electrónica não solicitada enviada em massa. Um spam consiste numa mensagem de correio electrónico com fins publicitários. Pode ser aplicado em mensagens enviadas por outros meios e em outras situações até modestas. Têm carácter apelativo e na grande maioria das vezes são incómodos e inconvenientes.
  • 20. Phishing Pode acontecer de várias formas como por: e-mail, spam ou mensagens de pop-up. Caso te encontres numa situação destas, ignora a mensagem porque empresas legítimas não vão pedir informações desse género.
  • 21. Cavalos de Tróia Trojan é um programa que é usado em conexão reversa ou inversa que geralmente é usado para invasão para termos senhas ou outras informações. O cavalo de Tróia é um programa que tem um pacote de vírus que é usado geralmente para destruir um computador. O conceito nasceu de um simples programa que faziam passar por esquemas de autenticação, pensando que estas operações eram legítimas. Poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a sua password. O trojan iria então guardar o password e mascarar a conta que era da conta do trojan para que parecesse legítima. Os trojans actuais são disfarçados de programas legítimos diferentemente de vírus ou de Works, não criam réplicas de si . São instalados directamente no computador. Alguns trojan são programados para auto-destruir um cliente.
  • 22. Worm Um Worm quer dizer em português verme. É um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar. Um Worm pode ser projectado para tomar acções maliciosas após infestar um sistema, além de se auto-replicar, pode apagar arquivos em um sistema ou enviar documentos por email. A partir disso, pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução – o Mydoom, causou uma lentidão generalizada na Internet no pico de seu ataque.
  • 23. Medidas de prevenção Devemos de ter o antivírus actualizado. Um antivírus diminui os números de vírus que infectam o computador.   Não abrir ficheiros de origem suspeita. Alguns dos emails que recebemos podem conter software malicioso, devemos sempre primeiro analisá-los com antivírus. Ter um sistema operativo actualizado.   Todos os fornecedores de sistemas operativos vão cedendo actualizações gratuitas.   Tenha a firewall sempre activada.