SlideShare uma empresa Scribd logo
1 de 21
Perigos da Internet ,[object Object],	-Ana Patrícia, nº1; 	-Filipa Rodrigues, nº7. ,[object Object],	Prof. Pedro Francisco ,[object Object],[object Object],[object Object]
O que os jovens procuram na internet? ,[object Object]
Pornografia;
Hi5/ Facebook;
Informação para trabalhos;
…,[object Object]
O serviço permite falar com várias pessoas através da Internet.,[object Object]
Vantagens: permite falar com amigos localizados em qualquer parte do mundo; possibilita conhecer pessoas com os mesmos interesses. Desvantagens: ser enganado por alguém com uma identidade falsa; correr riscos ao fornecer dados pessoais.
Correio Electrónico ,[object Object]
Medidas de prevenção:Não abrir mensagens de origem desconhecida.  Não enviar informação confidencial por e-mail.  
Medidas de prevenção  Não divulgues informação privada a desconhecidos nem fotografias. Não devemos encontrar-nos com desconhecidos. Não devemos de abrir ficheiros, nem aceder a páginas de Internet enviadas por desconhecidos. Devemos registar a conversa, porque pode ser útil em caso se acontecer alguma coisa grave.
Vantagens: comunicação rápida e gratuita; acessível em qualquer parte do mundo. Desvantagens: facilidade de espalhar vírus ou mensagens não desejáveis (spam); invasão de privacidade.
Hi5/MySpace Funcionam como base de dados pessoais a nível pessoal.
Vantagens: é fácil e grátis construir uma página pessoal; podemos encontrar amigos que não vemos á muito tempo; permite a troca de mensagens de forma grátis, com amigos. Desvantagens: invasão de privacidade; receber emails ou comentários desagradáveis; utilizar os dados pessoais de alguém com fins maldosos; é fácil “criar” uma página com dados de outra pessoa.
Pesquisa online Vantagens: encontrar muita e vasta informação sobre diversos assuntos e temas; informação actualizada e rápida; Desvantagens: não saber seleccionar/gerir bem a informação; muitos sites de conteúdos impróprios podem aparecer numa pesquisa de temas “banais”.
Jogos Online São chamados Jogos online os jogos jogados via Internet.  Sem sair de casa, o jogador pode desafiar adversários que estejam em outros lugares do país, ou até do mundo.
Vantagens: possibilidade de jogar online jogos gratuitos; parte lúdica e didáctica de alguns jogos. Desvantagens: perder bastante tempo a jogar; alguns jogos podem trazer vírus para o computador; os jogos podem causar um desfasamento da realidade.
Vírus É um programa informático que tem como objectivo infectar o computador. Que prejudica o funcionamento do computador.  Este incluí um código de outro programa, quando o programa arranca o vírus arranca também.  Uma infecção por vírus pode fazer com que o sistema operativo seja mais lento, podendo também apagar ficheiros, ou danificar material informático.
Spam O termo Spam, quer dizer presunto condimentado, que é uma mensagem electrónica não solicitada enviada em massa. Um spam consiste numa mensagem de correio electrónico com fins publicitários.  Pode ser aplicado em mensagens enviadas por outros meios e em outras situações até modestas.  Têm carácter apelativo e na grande maioria das vezes são incómodos e inconvenientes.
Phishing Pode acontecer de várias formas como por: e-mail, spam ou mensagens de pop-up. Caso te encontres numa situação destas, ignora a mensagem porque empresas legítimas não vão pedir informações desse género.
Cavalos de Tróia Trojan é um programa que é usado em conexão reversa ou inversa que geralmente é usado para invasão para termos senhas ou outras informações.  O cavalo de Tróia é um programa que tem um pacote de vírus que é usado geralmente para destruir um computador.  O conceito nasceu de um simples programa que  faziam passar por esquemas de autenticação, pensando que estas operações eram legítimas.  Poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a sua password. O trojan iria então guardar o password e mascarar a conta que era da conta do trojan para que parecesse legítima.  Os trojans actuais são disfarçados de programas legítimos diferentemente de vírus ou de Works, não criam réplicas de si . São instalados directamente no computador.  Alguns trojan são programados para auto-destruir um cliente.

Mais conteúdo relacionado

Mais procurados

Perigos Na Internet
Perigos Na InternetPerigos Na Internet
Perigos Na InternetManel
 
Trab3 8 B Grp8
Trab3 8 B Grp8Trab3 8 B Grp8
Trab3 8 B Grp8grp8njj
 
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturnoGrupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturnoIFPR - Campus Jacarezinho
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internetap3bmachado
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internetrjmoreira
 
Internet
InternetInternet
Internetgrp10
 
Prevenção na Internet
Prevenção na InternetPrevenção na Internet
Prevenção na InternetPaulo Rosa
 
Internet
InternetInternet
Internetap8dgp1
 
Segurança Digital + Ciberbullying
Segurança Digital + CiberbullyingSegurança Digital + Ciberbullying
Segurança Digital + Ciberbullyingpedrojpfrancisco
 

Mais procurados (17)

Perigos Na Internet
Perigos Na InternetPerigos Na Internet
Perigos Na Internet
 
Vantagens e riscos internet
Vantagens e riscos  internetVantagens e riscos  internet
Vantagens e riscos internet
 
Perigos da internet final (1)-2
Perigos da internet  final (1)-2Perigos da internet  final (1)-2
Perigos da internet final (1)-2
 
Trab3 8 B Grp8
Trab3 8 B Grp8Trab3 8 B Grp8
Trab3 8 B Grp8
 
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturnoGrupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
Internet
InternetInternet
Internet
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
Grp7 8d3
Grp7 8d3Grp7 8d3
Grp7 8d3
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
Virús da internet
Virús da internetVirús da internet
Virús da internet
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Grp5 8d3
Grp5 8d3Grp5 8d3
Grp5 8d3
 
Prevenção na Internet
Prevenção na InternetPrevenção na Internet
Prevenção na Internet
 
Internet
InternetInternet
Internet
 
Segurança Digital + Ciberbullying
Segurança Digital + CiberbullyingSegurança Digital + Ciberbullying
Segurança Digital + Ciberbullying
 

Destaque (9)

A energia e os gastos
A energia e os gastosA energia e os gastos
A energia e os gastos
 
Sí Familia nº 7
Sí Familia nº 7Sí Familia nº 7
Sí Familia nº 7
 
Xarxes Joan Prat
Xarxes Joan Prat Xarxes Joan Prat
Xarxes Joan Prat
 
Halloween
HalloweenHalloween
Halloween
 
Maestria matematicaass
Maestria matematicaassMaestria matematicaass
Maestria matematicaass
 
Pescador
PescadorPescador
Pescador
 
Jundiaí
JundiaíJundiaí
Jundiaí
 
τὰ ἐνδύματα
τὰ ἐνδύματατὰ ἐνδύματα
τὰ ἐνδύματα
 
11º Encontro
  11º Encontro   11º Encontro
11º Encontro
 

Semelhante a Perigos Da Internet

Apresentação1
Apresentação1Apresentação1
Apresentação1grp58c
 
8 Bjoaomiguel Grp4
8 Bjoaomiguel Grp48 Bjoaomiguel Grp4
8 Bjoaomiguel Grp4elboy76
 
8 Bjoaomiguel Grp4
8 Bjoaomiguel Grp48 Bjoaomiguel Grp4
8 Bjoaomiguel Grp4elboy76
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetAlice Lima
 
Informatica - Segur. na Informatica
Informatica - Segur. na InformaticaInformatica - Segur. na Informatica
Informatica - Segur. na InformaticaCésar Santos
 
Como proteger o seu computador
Como proteger o seu computadorComo proteger o seu computador
Como proteger o seu computadorLeonidas22
 
Vírus e antivírus pragas virtuais
Vírus e antivírus   pragas virtuaisVírus e antivírus   pragas virtuais
Vírus e antivírus pragas virtuaisCDIM Daniel
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt Segurança da Internet
Ptt Segurança da InternetPtt Segurança da Internet
Ptt Segurança da Internetherciliasilva
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 

Semelhante a Perigos Da Internet (20)

Apresentação1
Apresentação1Apresentação1
Apresentação1
 
8 Dposters
8 Dposters8 Dposters
8 Dposters
 
8 D Posters Total
8 D Posters Total8 D Posters Total
8 D Posters Total
 
8 Bjoaomiguel Grp4
8 Bjoaomiguel Grp48 Bjoaomiguel Grp4
8 Bjoaomiguel Grp4
 
8 Bjoaomiguel Grp4
8 Bjoaomiguel Grp48 Bjoaomiguel Grp4
8 Bjoaomiguel Grp4
 
Internet[
Internet[Internet[
Internet[
 
8c Grp11
8c Grp118c Grp11
8c Grp11
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Posters8 C
Posters8 CPosters8 C
Posters8 C
 
Posters8 C
Posters8 CPosters8 C
Posters8 C
 
Posters8 C
Posters8 CPosters8 C
Posters8 C
 
Informatica 110610201744-phpapp02
Informatica 110610201744-phpapp02Informatica 110610201744-phpapp02
Informatica 110610201744-phpapp02
 
Informatica - Segur. na Informatica
Informatica - Segur. na InformaticaInformatica - Segur. na Informatica
Informatica - Segur. na Informatica
 
Como proteger o seu computador
Como proteger o seu computadorComo proteger o seu computador
Como proteger o seu computador
 
Vírus e antivírus pragas virtuais
Vírus e antivírus   pragas virtuaisVírus e antivírus   pragas virtuais
Vírus e antivírus pragas virtuais
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt Segurança da Internet
Ptt Segurança da InternetPtt Segurança da Internet
Ptt Segurança da Internet
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 

Perigos Da Internet

  • 1.
  • 2.
  • 6.
  • 7.
  • 8. Vantagens: permite falar com amigos localizados em qualquer parte do mundo; possibilita conhecer pessoas com os mesmos interesses. Desvantagens: ser enganado por alguém com uma identidade falsa; correr riscos ao fornecer dados pessoais.
  • 9.
  • 10. Medidas de prevenção:Não abrir mensagens de origem desconhecida. Não enviar informação confidencial por e-mail.  
  • 11. Medidas de prevenção Não divulgues informação privada a desconhecidos nem fotografias. Não devemos encontrar-nos com desconhecidos. Não devemos de abrir ficheiros, nem aceder a páginas de Internet enviadas por desconhecidos. Devemos registar a conversa, porque pode ser útil em caso se acontecer alguma coisa grave.
  • 12. Vantagens: comunicação rápida e gratuita; acessível em qualquer parte do mundo. Desvantagens: facilidade de espalhar vírus ou mensagens não desejáveis (spam); invasão de privacidade.
  • 13. Hi5/MySpace Funcionam como base de dados pessoais a nível pessoal.
  • 14. Vantagens: é fácil e grátis construir uma página pessoal; podemos encontrar amigos que não vemos á muito tempo; permite a troca de mensagens de forma grátis, com amigos. Desvantagens: invasão de privacidade; receber emails ou comentários desagradáveis; utilizar os dados pessoais de alguém com fins maldosos; é fácil “criar” uma página com dados de outra pessoa.
  • 15. Pesquisa online Vantagens: encontrar muita e vasta informação sobre diversos assuntos e temas; informação actualizada e rápida; Desvantagens: não saber seleccionar/gerir bem a informação; muitos sites de conteúdos impróprios podem aparecer numa pesquisa de temas “banais”.
  • 16. Jogos Online São chamados Jogos online os jogos jogados via Internet. Sem sair de casa, o jogador pode desafiar adversários que estejam em outros lugares do país, ou até do mundo.
  • 17. Vantagens: possibilidade de jogar online jogos gratuitos; parte lúdica e didáctica de alguns jogos. Desvantagens: perder bastante tempo a jogar; alguns jogos podem trazer vírus para o computador; os jogos podem causar um desfasamento da realidade.
  • 18. Vírus É um programa informático que tem como objectivo infectar o computador. Que prejudica o funcionamento do computador. Este incluí um código de outro programa, quando o programa arranca o vírus arranca também. Uma infecção por vírus pode fazer com que o sistema operativo seja mais lento, podendo também apagar ficheiros, ou danificar material informático.
  • 19. Spam O termo Spam, quer dizer presunto condimentado, que é uma mensagem electrónica não solicitada enviada em massa. Um spam consiste numa mensagem de correio electrónico com fins publicitários. Pode ser aplicado em mensagens enviadas por outros meios e em outras situações até modestas. Têm carácter apelativo e na grande maioria das vezes são incómodos e inconvenientes.
  • 20. Phishing Pode acontecer de várias formas como por: e-mail, spam ou mensagens de pop-up. Caso te encontres numa situação destas, ignora a mensagem porque empresas legítimas não vão pedir informações desse género.
  • 21. Cavalos de Tróia Trojan é um programa que é usado em conexão reversa ou inversa que geralmente é usado para invasão para termos senhas ou outras informações. O cavalo de Tróia é um programa que tem um pacote de vírus que é usado geralmente para destruir um computador. O conceito nasceu de um simples programa que faziam passar por esquemas de autenticação, pensando que estas operações eram legítimas. Poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a sua password. O trojan iria então guardar o password e mascarar a conta que era da conta do trojan para que parecesse legítima. Os trojans actuais são disfarçados de programas legítimos diferentemente de vírus ou de Works, não criam réplicas de si . São instalados directamente no computador. Alguns trojan são programados para auto-destruir um cliente.
  • 22. Worm Um Worm quer dizer em português verme. É um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar. Um Worm pode ser projectado para tomar acções maliciosas após infestar um sistema, além de se auto-replicar, pode apagar arquivos em um sistema ou enviar documentos por email. A partir disso, pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução – o Mydoom, causou uma lentidão generalizada na Internet no pico de seu ataque.
  • 23. Medidas de prevenção Devemos de ter o antivírus actualizado. Um antivírus diminui os números de vírus que infectam o computador.   Não abrir ficheiros de origem suspeita. Alguns dos emails que recebemos podem conter software malicioso, devemos sempre primeiro analisá-los com antivírus. Ter um sistema operativo actualizado.   Todos os fornecedores de sistemas operativos vão cedendo actualizações gratuitas.   Tenha a firewall sempre activada.