SlideShare uma empresa Scribd logo
Perigos na internet  Agrupamento Bernardino Machado Área de projecto 8ºc Prof. Tânia Pinto  Trabalho Realizado Por: Alexandra Fonseca Ana Machado Sara Pereira
Introdução: Este trabalho surgiu no âmbito de Área de Projecto e tem por finalidade informar sobre  os perigos da internet. Trata-se de um estudo para reflectir, informar, educar e aprender sobre vários tipos de sites e redes sociais como o Hi5, Facebook, entre outros. Para além disso, abordamos os vírus informáticos e os perigos que representam.
O que é a Internet ?  A Internet é uma rede global na qual se ligam inúmeras redes mais pequenas. É uma rede de escala mundial, com milhões de computadores ligados, através da qual  circula informação permanente e em todos os sentidos.  Internet  = Meio/veiculo de comunicação global Internet  = Ferramenta de investigação Internet  = Espaço de lazer e diversão Internet  = Perigo para crianças, jovens e adultos .
O que os jovens procuram na Internet ? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
O hi5 funciona como uma base de dados de pessoas a nível internacional. Para fazer parte desta base é necessário fazer um registo pessoal fornecendo o endereço de e-mail. Depois, cada membro pode preencher um formulário sobre si, o que disponibiliza o seu perfil para os outros membros, juntamente com fotografias.  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],O que é o HI5 ?
São salas de conversação. Existem vários tipos de chat mas em todos é necessário efectuar um registo e entrar com um nickname. A comunicação decorre em tempo real. Aspectos positivos: -Permite falar em tempo real com os amigos localizados em qualquer parte do mundo – não há barreiras geográficas. -Possibilita conhecer pessoas com os mesmos interesses; -Permite partilhar experiencias e conhecimentos; - . . . .  Aspectos negativos: -Ser enganado por alguém que assuma uma identidade falsa; -Correr riscos ao fornecer dados pessoais; -Ficar viciado; - . . . .
[object Object],[object Object],[object Object],Chat ??!
Existem vários jogos disponíveis na internet. Os jogadores podem optar por jogar individualmente, com amigos ou desconhecidos. Aspectos positivos: -A possibilidade de jogar online sem comprar jogos; -Alguns sites disponibilizam jogos gratuitos(podendo fazer downloads); -A possibilidade de jogar em rede e em equipa, ainda que estejamos sozinhos em frente ao computador; -Ter acesso ás ultimas versões dos jogos; - . . . . Aspectos negativos: -Perder demasiado tempo a jogar; -Custos(caro) se não tiver banda larga; -Custos(caro) onde é necessário pagar para fazer download; -Ficar viciado; - . . . .
São chamados jogos on-line os jogos electrónicos jogados via Internet. Neles, um jogador com um computador ou vídeo game conectado à rede pode jogar com outros sem que ambos precisem estar no mesmo ambiente, sem sair de casa, o jogador pode desafiar adversários que estejam em outros lugares do país, ou até do mundo. Tudo em tempo real, como se o outro estivesse lado a lado, de forma que esta categoria de jogos abre novas perspectivas de diversão. No entanto, actualmente alguns factores dificultam sua disseminação: o alto preço da conexão de banda larga e das mensalidades que muitos jogos exigem. Também há de considerar que muitos deles exigem actualização constante do equipamento, elevando o custo da diversão. Jogar online, implica o quê ?
Neste sistema de comunicação, cada utilizador define as suas listas de contactos e tem o poder de aceitar ou recusar a adição das pessoas á lista.  Aspectos negativos: -Permite falar em tempo real com os amigos em qualquer parte do mundo; -Possibilita ao utilizador seleccionar as pessoas com quem quer comunicar; -Permite enviar e receber ficheiros; - . . . .  Aspectos negativos: -Ser enganado/a por alguém que assuma uma identidade falsa; -Correr riscos ao fornecer dados pessoais; -Ficar viciado; -Receber ficheiros com vírus ou conteúdo desagradável; -Deixar que alguém assuma o controlo do nosso computador; - . . . .
Download Consiste em transferir da Internet vários tipos de ficheiros para o nosso computador. Como por exemplo: jogos, musicas , filmes, etc. Aspectos positivos: -Actualizações constantes; -Encontrar programas e produtos e poder experimentar antes de comprar; -Ter acesso a informação variada e actualizada; - . . . .  Aspectos negativos: -O tempo e o dinheiro gasto a fazer downloads; -Cometer actos ilegais – transferir ficheiros de pirataria; -Ter pastas pessoais acessíveis a desconhecidos; -. . . .
E-mail Envio de correio electrónico. Aspectos positivos: -Comunicação rápida ; -Serviço gratuito; -Possibilidade de anexar documentos; -Possibilidade de saber se a mensagem foi enviada; -Acessível a qualquer ponto do mundo; -Envio da mesma mensagem para pessoas diferentes; -Resposta fácil e rápida; - Facilidade de criar correntes de solidariedade; -. . . . Aspectos negativos: -Facilidade de espalhar vírus, spam, boatos, etc.; -Invasão de privacidade; -Escrita descuidada; -Ficar viciada; -. . . .
Pesquisas A Internet disponibiliza uma Base de Dados muito rica em dados para pesquisa. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Como sabemos que a informação é verdadeira ? ,[object Object],[object Object],[object Object],[object Object]
Como nos devemos prevenir ? Nunca confiar no que um estranho diz, quando fala pela Internet . Nunca enviar fotografias pela internet, a pessoas que não se conheça pessoalmente . Nunca fazer verdadeiras amizades, com pessoas que se tenha conhecido através da Internet. Nunca divulgar informação pessoal que nos identifique (idade, nome, endereço, estabelecimento de ensino/trabalho, número de telefone/telemóvel…) Nunca aceitar encontros com desconhecidos que se conheceu através de chats ou através da sua conta de e-mail na Internet.
Vírus informáticos
O que é um vírus informático? Os vírus informáticos são pequenos programas de software concebidos para se espalharem de um computador para outro e para interferir no seu funcionamento.  Um vírus pode danificar ou eliminar dados no seu computador, utilizar o seu programa de correio electrónico para se alastrar para outros computadores, ou até apagar tudo o que esteja no disco rígido.  Os vírus espalham-se mais facilmente através de anexos em mensagens de correio electrónico ou mensagens instantâneas. Por isso, é essencial que nunca abra anexos de correio electrónico provenientes de um remetente não conheça ou de que não esteja à espera. Os vírus podem estar disfarçados sob a forma de anexos de imagens divertidas, cartões electrónicos ou ficheiros de áudio e vídeo. Os vírus também se espalham através de transferências na Internet. Podem estar escondidos em software ilícito ou noutros ficheiros ou programas transferidos.
Como sabemos que o nosso computador esta afectado?   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Como evitar o vírus
Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb Vírus de Boot Crackers e hackers Vírus de Macro Hijackers Vírus: Estado Zumbi Vírus
Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb BackDoors Crackers e hackers Vírus de Macro Vírus de Bios Vírus: Estado Zumbi É um programa que contém propositadamente um vírus, pode ser um jogo, um utilitário, um aplicativo qualquer. Este são normalmente transmitidos via e-mail ou durante um sessão de chat.
Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb BackDoors Crackers e hackers Vírus de Macro Vírus de Bios Vírus: Estado Zumbi Minhocas, são vírus que penetram em seu computador sem você executar nenhum programa contaminado. Simplesmente usando a Internet, lendo seu e-mail. Minhocas, worm ou vermes Time Bomb
Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb BackDoors Crackers e hackers Vírus de Macro Vírus de Bios Vírus: Estado Zumbi Os vírus do tipo "bomba-relógio" são programados para se activarem em determinados momentos, definidos pelo seu criador. Uma vez infectando um determinado sistema, o vírus somente se tornará activo e causará algum tipo de dano no dia ou momento previamente definido.
Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb BackDoors Crackers e hackers Vírus de Macro Vírus de Bios Vírus: Estado Zumbi Estes não são propriamente vírus, mas sim programas de controle remoto de um computador, mas que entram no computador da mesma forma que um vírus, ou seja: sem solicitação, sem permissão. Este tipo de praga digital permite que outras pessoas tenham acesso ao seu computador, seus arquivos, seus dados e até ao seu teclado e mouse .
Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb BackDoors Crackers e hackers Vírus de Macro Vírus de Bios Vírus: Estado Zumbi Há quem diga que cracker e hacker são a mesma coisa, mas tecnicamente há uma diferença. Hackers são os que quebram senhas, códigos e sistemas de segurança por puro prazer em achar tais falhas. Preocupam-se em conhecer o funcionamento mais íntimo de um sistema computacional ou seja uma sem intenções de prejudicar outras ou invadir sistemas. Já o Cracker é o criminoso virtual, que extorque pessoas usando seus conhecimentos, usando as mais variadas estratégias.
Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb BackDoors Crackers e hackers Vírus de Macro Vírus de Bios Vírus: Estado Zumbi É uma macro que vem dentro de um arquivo aparentemente inofensivo, como um documento do Word ou uma planilha Excel. Ao abrir o arquivo com o software gerador, o vírus entra em actividade e contamina as macros do próprio programa e assim contaminando todos os arquivos que são abertos. Trojans ou cavalos de Tróia
Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb BackDoors Crackers e hackers Vírus de Macro Vírus de Bios Vírus: Estado Zumbi Popularizado pelo Chernobyl, este tipo de vírus corrompe memórias do tipo flash-bios e tem a capacidade de subscrever winchesters com lixo . Trojans ou cavalos de Tróia
Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb BackDoors Crackers e hackers Vírus de Macro Vírus de Bios Vírus: Estado Zumbi O estado zumbi em um computador ocorre quando é infectado e está sendo controlado por terceiros. Podem usá-lo para disseminar, vírus, keyloggers, e procedimentos invasivos em geral. Trojans ou cavalos de Tróia
Com tudo isto, podemos concluir que a internet tanto pode ser um meio favorável, como desfavorável. A internet pode ser um perigo para os jovens, e para todos que a utilizam. Preencher um simples formulário para pertencer a uma rede social, pode ser um passo para invadirem a nossa privacidade; entrar como visitante num chat pode mudar completamente a nossa vida. Nem sempre a pessoa que nos dizem ser traduz a realidade ! Muitas das vezes são pedófilos, assassinos . . .. que assumem outras identidades a fim de fazer o mal. No entanto, permite-nos pesquisar uma grande quantidade de informação em pouco tempo, colocando-nos em contacto com muitas pessoas em pouco tempo.
 

Mais conteúdo relacionado

Mais procurados

A História Da Internet
A História Da InternetA História Da Internet
A História Da Internet
Bugui94
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
mariana8G
 
Igualdade de gênero
Igualdade de gêneroIgualdade de gênero
Igualdade de gênero
Beatriz Roedel
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internet
bryner97
 
A internet
A internetA internet
A internet
Liliana Silva
 
Perigos da internet emanuel e filipa
Perigos da internet emanuel e filipaPerigos da internet emanuel e filipa
Perigos da internet emanuel e filipa
7cvelas
 
Vantagens e desvantagens da Internet
Vantagens e desvantagens da InternetVantagens e desvantagens da Internet
Vantagens e desvantagens da Internet
laivis
 
Os perigos da Internet
Os perigos da InternetOs perigos da Internet
Os perigos da Internet
Ines Calheiros
 
AES_ Uso Excessivo Tecnologia.pdf
AES_ Uso Excessivo Tecnologia.pdfAES_ Uso Excessivo Tecnologia.pdf
AES_ Uso Excessivo Tecnologia.pdf
Ilda Bicacro
 
Os Perigos da Internet
Os Perigos da InternetOs Perigos da Internet
Os Perigos da Internet
Artur Rodrigues
 
Perigos na internet
Perigos na internetPerigos na internet
Trabalho de TIC - «Os Perigos da Internet»
Trabalho de TIC - «Os Perigos da Internet»Trabalho de TIC - «Os Perigos da Internet»
Trabalho de TIC - «Os Perigos da Internet»
Maria Freitas
 
Redes sociais 8º Ano / TIC
Redes sociais 8º Ano / TIC Redes sociais 8º Ano / TIC
Redes sociais 8º Ano / TIC
Francisco Nogueira
 
As redes sociais
As redes sociaisAs redes sociais
As redes sociais
Lorredana Pereira
 
As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internet
Diogo Guerreiro
 
Refugiados
RefugiadosRefugiados
Refugiados
Alessa Pereira
 
Perigo das redes sociais
Perigo das redes sociais Perigo das redes sociais
Perigo das redes sociais
Paula Lopes
 
Os Perigos da Internet
Os Perigos da InternetOs Perigos da Internet
Os Perigos da Internet
ROFLCOPTER
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internet
Joana Filipa Rodrigues
 
Vantagens e riscos internet
Vantagens e riscos  internetVantagens e riscos  internet
Vantagens e riscos internet
ritaleonor Clemente
 

Mais procurados (20)

A História Da Internet
A História Da InternetA História Da Internet
A História Da Internet
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Igualdade de gênero
Igualdade de gêneroIgualdade de gênero
Igualdade de gênero
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internet
 
A internet
A internetA internet
A internet
 
Perigos da internet emanuel e filipa
Perigos da internet emanuel e filipaPerigos da internet emanuel e filipa
Perigos da internet emanuel e filipa
 
Vantagens e desvantagens da Internet
Vantagens e desvantagens da InternetVantagens e desvantagens da Internet
Vantagens e desvantagens da Internet
 
Os perigos da Internet
Os perigos da InternetOs perigos da Internet
Os perigos da Internet
 
AES_ Uso Excessivo Tecnologia.pdf
AES_ Uso Excessivo Tecnologia.pdfAES_ Uso Excessivo Tecnologia.pdf
AES_ Uso Excessivo Tecnologia.pdf
 
Os Perigos da Internet
Os Perigos da InternetOs Perigos da Internet
Os Perigos da Internet
 
Perigos na internet
Perigos na internetPerigos na internet
Perigos na internet
 
Trabalho de TIC - «Os Perigos da Internet»
Trabalho de TIC - «Os Perigos da Internet»Trabalho de TIC - «Os Perigos da Internet»
Trabalho de TIC - «Os Perigos da Internet»
 
Redes sociais 8º Ano / TIC
Redes sociais 8º Ano / TIC Redes sociais 8º Ano / TIC
Redes sociais 8º Ano / TIC
 
As redes sociais
As redes sociaisAs redes sociais
As redes sociais
 
As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internet
 
Refugiados
RefugiadosRefugiados
Refugiados
 
Perigo das redes sociais
Perigo das redes sociais Perigo das redes sociais
Perigo das redes sociais
 
Os Perigos da Internet
Os Perigos da InternetOs Perigos da Internet
Os Perigos da Internet
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internet
 
Vantagens e riscos internet
Vantagens e riscos  internetVantagens e riscos  internet
Vantagens e riscos internet
 

Destaque

Perigos da Net
Perigos da NetPerigos da Net
Perigos da Net
Pedro Peixoto
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
Jotaefe93
 
Apresentação power-point Seguranet
Apresentação power-point SeguranetApresentação power-point Seguranet
Apresentação power-point Seguranet
turmaservicodemesa
 
Segurança na internet power point
Segurança na internet power pointSegurança na internet power point
Segurança na internet power point
turma4N
 
Os perigos da internet
Os perigos da internetOs perigos da internet
Os perigos da internet
Alexandra Daniela
 
Trabalho sobre perigos na net
Trabalho sobre perigos na netTrabalho sobre perigos na net
Trabalho sobre perigos na net
VaiparaAP
 
Internet
InternetInternet
Internet
guest46b930
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
Rô Purissimo
 
Os Perigos da Internet- Flávia; Janina; Raquel e Soraia- 9ºD
Os Perigos da Internet- Flávia; Janina; Raquel e Soraia- 9ºDOs Perigos da Internet- Flávia; Janina; Raquel e Soraia- 9ºD
Os Perigos da Internet- Flávia; Janina; Raquel e Soraia- 9ºD
marie1961
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da Internet
Fabrício Basto
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
Carlos Pinheiro
 
A internet e as suas des/vantagens
A internet e as suas des/vantagensA internet e as suas des/vantagens
A internet e as suas des/vantagens
institutoduartelemos
 
Perigo nas Redes sociais
Perigo nas Redes sociaisPerigo nas Redes sociais
Perigo nas Redes sociais
institutoduartelemos
 
Jogos online01
Jogos online01Jogos online01
Jogos online01
fatimacoelho1966
 
Os perigos da internet
Os perigos da internetOs perigos da internet
Os perigos da internet
TIC14 CMÌlhavo
 
Cidadania catarina e carolina
Cidadania   catarina e carolinaCidadania   catarina e carolina
Cidadania catarina e carolina
7cvelas
 
Secretaria de Aviação Civil - PROAVIA - French Airport Technology
Secretaria de Aviação Civil - PROAVIA - French Airport TechnologySecretaria de Aviação Civil - PROAVIA - French Airport Technology
Secretaria de Aviação Civil - PROAVIA - French Airport Technology
Secretaria de Aviação Civil da Presidência da República
 

Destaque (17)

Perigos da Net
Perigos da NetPerigos da Net
Perigos da Net
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Apresentação power-point Seguranet
Apresentação power-point SeguranetApresentação power-point Seguranet
Apresentação power-point Seguranet
 
Segurança na internet power point
Segurança na internet power pointSegurança na internet power point
Segurança na internet power point
 
Os perigos da internet
Os perigos da internetOs perigos da internet
Os perigos da internet
 
Trabalho sobre perigos na net
Trabalho sobre perigos na netTrabalho sobre perigos na net
Trabalho sobre perigos na net
 
Internet
InternetInternet
Internet
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
Os Perigos da Internet- Flávia; Janina; Raquel e Soraia- 9ºD
Os Perigos da Internet- Flávia; Janina; Raquel e Soraia- 9ºDOs Perigos da Internet- Flávia; Janina; Raquel e Soraia- 9ºD
Os Perigos da Internet- Flávia; Janina; Raquel e Soraia- 9ºD
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da Internet
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
A internet e as suas des/vantagens
A internet e as suas des/vantagensA internet e as suas des/vantagens
A internet e as suas des/vantagens
 
Perigo nas Redes sociais
Perigo nas Redes sociaisPerigo nas Redes sociais
Perigo nas Redes sociais
 
Jogos online01
Jogos online01Jogos online01
Jogos online01
 
Os perigos da internet
Os perigos da internetOs perigos da internet
Os perigos da internet
 
Cidadania catarina e carolina
Cidadania   catarina e carolinaCidadania   catarina e carolina
Cidadania catarina e carolina
 
Secretaria de Aviação Civil - PROAVIA - French Airport Technology
Secretaria de Aviação Civil - PROAVIA - French Airport TechnologySecretaria de Aviação Civil - PROAVIA - French Airport Technology
Secretaria de Aviação Civil - PROAVIA - French Airport Technology
 

Semelhante a Perigos da internet

Internet[
Internet[Internet[
Internet[
ap8bgrp10
 
8c Grp11
8c Grp118c Grp11
8c Grp11
VaiparaAP
 
Internet
InternetInternet
Internet
grp10
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
AFJR
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
Alice Lima
 
8 Bjoaomiguel Grp4
8 Bjoaomiguel Grp48 Bjoaomiguel Grp4
8 Bjoaomiguel Grp4
elboy76
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
AFJR
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
AFJR
 
Perigos Da Internet
Perigos Da  InternetPerigos Da  Internet
Perigos Da Internet
AFJR
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
AFJR
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
AFJR
 
8 Bjoaomiguel Grp4
8 Bjoaomiguel Grp48 Bjoaomiguel Grp4
8 Bjoaomiguel Grp4
elboy76
 
Internet
InternetInternet
Internet
doritakaulitz
 
Trabalho da internet
Trabalho da internetTrabalho da internet
Trabalho da internet
ritaleonor Clemente
 
Segurança na internet Diogo e Raquel
Segurança na internet Diogo e RaquelSegurança na internet Diogo e Raquel
Segurança na internet Diogo e Raquel
crbmonteiro
 
Grp7 8d3
Grp7 8d3Grp7 8d3
Grp7 8d3
ap8dgrp7
 
Internet - Segurança e Perigos
Internet - Segurança e PerigosInternet - Segurança e Perigos
Internet - Segurança e Perigos
JoMeLe
 
Internet
InternetInternet
Internet
ap8dgrpn2
 
Evolução da Internet
Evolução da InternetEvolução da Internet
Evolução da Internet
esproinf2
 
E@d7 e
E@d7 eE@d7 e

Semelhante a Perigos da internet (20)

Internet[
Internet[Internet[
Internet[
 
8c Grp11
8c Grp118c Grp11
8c Grp11
 
Internet
InternetInternet
Internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
8 Bjoaomiguel Grp4
8 Bjoaomiguel Grp48 Bjoaomiguel Grp4
8 Bjoaomiguel Grp4
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da  InternetPerigos Da  Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
8 Bjoaomiguel Grp4
8 Bjoaomiguel Grp48 Bjoaomiguel Grp4
8 Bjoaomiguel Grp4
 
Internet
InternetInternet
Internet
 
Trabalho da internet
Trabalho da internetTrabalho da internet
Trabalho da internet
 
Segurança na internet Diogo e Raquel
Segurança na internet Diogo e RaquelSegurança na internet Diogo e Raquel
Segurança na internet Diogo e Raquel
 
Grp7 8d3
Grp7 8d3Grp7 8d3
Grp7 8d3
 
Internet - Segurança e Perigos
Internet - Segurança e PerigosInternet - Segurança e Perigos
Internet - Segurança e Perigos
 
Internet
InternetInternet
Internet
 
Evolução da Internet
Evolução da InternetEvolução da Internet
Evolução da Internet
 
E@d7 e
E@d7 eE@d7 e
E@d7 e
 

Mais de ap3bmachado

Bullying
BullyingBullying
Bullying
ap3bmachado
 
Doenças Sexualmente Transmissíveis
Doenças Sexualmente TransmissíveisDoenças Sexualmente Transmissíveis
Doenças Sexualmente Transmissíveis
ap3bmachado
 
Buraco do ozono
Buraco do ozonoBuraco do ozono
Buraco do ozono
ap3bmachado
 
Recursos naturais nao renovaveis
Recursos naturais nao renovaveisRecursos naturais nao renovaveis
Recursos naturais nao renovaveis
ap3bmachado
 
Recurso natural novo
Recurso natural novoRecurso natural novo
Recurso natural novo
ap3bmachado
 
Efeito de estufa
Efeito de estufaEfeito de estufa
Efeito de estufa
ap3bmachado
 
Al gore
Al goreAl gore
Al gore
ap3bmachado
 
A atmosfera terrestre
A atmosfera terrestreA atmosfera terrestre
A atmosfera terrestre
ap3bmachado
 
Poluicao do ar e chuvas acidas
Poluicao do ar e chuvas acidasPoluicao do ar e chuvas acidas
Poluicao do ar e chuvas acidas
ap3bmachado
 
Trabalho final de a.p.1.9
Trabalho final de a.p.1.9Trabalho final de a.p.1.9
Trabalho final de a.p.1.9
ap3bmachado
 
Trabalho final de a.p.14.15
Trabalho final de a.p.14.15Trabalho final de a.p.14.15
Trabalho final de a.p.14.15
ap3bmachado
 
Bullying
BullyingBullying
Bullying
ap3bmachado
 
Bullying ap
Bullying apBullying ap
Bullying ap
ap3bmachado
 
Métodos contraceptivos naturais
Métodos contraceptivos naturaisMétodos contraceptivos naturais
Métodos contraceptivos naturais
ap3bmachado
 
Diabetes
DiabetesDiabetes
Diabetes
ap3bmachado
 
Métodos contraceptivos(barreiras)
Métodos contraceptivos(barreiras)Métodos contraceptivos(barreiras)
Métodos contraceptivos(barreiras)
ap3bmachado
 
Doenças cardiovasculares
Doenças cardiovascularesDoenças cardiovasculares
Doenças cardiovasculares
ap3bmachado
 
Métodos cirúrgicos
Métodos cirúrgicosMétodos cirúrgicos
Métodos cirúrgicos
ap3bmachado
 
Métodos contraceptivos químicos
Métodos contraceptivos   químicosMétodos contraceptivos   químicos
Métodos contraceptivos químicos
ap3bmachado
 
Anorexia e bulimia
Anorexia e bulimiaAnorexia e bulimia
Anorexia e bulimia
ap3bmachado
 

Mais de ap3bmachado (20)

Bullying
BullyingBullying
Bullying
 
Doenças Sexualmente Transmissíveis
Doenças Sexualmente TransmissíveisDoenças Sexualmente Transmissíveis
Doenças Sexualmente Transmissíveis
 
Buraco do ozono
Buraco do ozonoBuraco do ozono
Buraco do ozono
 
Recursos naturais nao renovaveis
Recursos naturais nao renovaveisRecursos naturais nao renovaveis
Recursos naturais nao renovaveis
 
Recurso natural novo
Recurso natural novoRecurso natural novo
Recurso natural novo
 
Efeito de estufa
Efeito de estufaEfeito de estufa
Efeito de estufa
 
Al gore
Al goreAl gore
Al gore
 
A atmosfera terrestre
A atmosfera terrestreA atmosfera terrestre
A atmosfera terrestre
 
Poluicao do ar e chuvas acidas
Poluicao do ar e chuvas acidasPoluicao do ar e chuvas acidas
Poluicao do ar e chuvas acidas
 
Trabalho final de a.p.1.9
Trabalho final de a.p.1.9Trabalho final de a.p.1.9
Trabalho final de a.p.1.9
 
Trabalho final de a.p.14.15
Trabalho final de a.p.14.15Trabalho final de a.p.14.15
Trabalho final de a.p.14.15
 
Bullying
BullyingBullying
Bullying
 
Bullying ap
Bullying apBullying ap
Bullying ap
 
Métodos contraceptivos naturais
Métodos contraceptivos naturaisMétodos contraceptivos naturais
Métodos contraceptivos naturais
 
Diabetes
DiabetesDiabetes
Diabetes
 
Métodos contraceptivos(barreiras)
Métodos contraceptivos(barreiras)Métodos contraceptivos(barreiras)
Métodos contraceptivos(barreiras)
 
Doenças cardiovasculares
Doenças cardiovascularesDoenças cardiovasculares
Doenças cardiovasculares
 
Métodos cirúrgicos
Métodos cirúrgicosMétodos cirúrgicos
Métodos cirúrgicos
 
Métodos contraceptivos químicos
Métodos contraceptivos   químicosMétodos contraceptivos   químicos
Métodos contraceptivos químicos
 
Anorexia e bulimia
Anorexia e bulimiaAnorexia e bulimia
Anorexia e bulimia
 

Último

Leonardo da Vinci .pptx
Leonardo da Vinci                  .pptxLeonardo da Vinci                  .pptx
Leonardo da Vinci .pptx
TomasSousa7
 
Introdução à Sociologia: caça-palavras na escola
Introdução à Sociologia: caça-palavras na escolaIntrodução à Sociologia: caça-palavras na escola
Introdução à Sociologia: caça-palavras na escola
Professor Belinaso
 
Treinamento NR 38 - CORPO PRINCIPAL da NORMA.pptx
Treinamento NR 38 - CORPO PRINCIPAL da NORMA.pptxTreinamento NR 38 - CORPO PRINCIPAL da NORMA.pptx
Treinamento NR 38 - CORPO PRINCIPAL da NORMA.pptx
MarcosPaulo777883
 
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdfA QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
AurelianoFerreirades2
 
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdfUFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
Manuais Formação
 
O que é um Ménage a Trois Contemporâneo .pdf
O que é um Ménage a Trois Contemporâneo .pdfO que é um Ménage a Trois Contemporâneo .pdf
O que é um Ménage a Trois Contemporâneo .pdf
Pastor Robson Colaço
 
cronograma-enem-2024-planejativo-estudos.pdf
cronograma-enem-2024-planejativo-estudos.pdfcronograma-enem-2024-planejativo-estudos.pdf
cronograma-enem-2024-planejativo-estudos.pdf
todorokillmepls
 
Aula 1 do livro de Ciências do aluno - sons
Aula 1 do livro de Ciências do aluno - sonsAula 1 do livro de Ciências do aluno - sons
Aula 1 do livro de Ciências do aluno - sons
Érika Rufo
 
Potenciação e Radiciação de Números Racionais
Potenciação e Radiciação de Números RacionaisPotenciação e Radiciação de Números Racionais
Potenciação e Radiciação de Números Racionais
wagnermorais28
 
Redação e Leitura_7º ano_58_Produção de cordel .pptx
Redação e Leitura_7º ano_58_Produção de cordel .pptxRedação e Leitura_7º ano_58_Produção de cordel .pptx
Redação e Leitura_7º ano_58_Produção de cordel .pptx
DECIOMAURINARAMOS
 
UFCD_10145_Enquadramento do setor farmacêutico_indice.pdf
UFCD_10145_Enquadramento do setor farmacêutico_indice.pdfUFCD_10145_Enquadramento do setor farmacêutico_indice.pdf
UFCD_10145_Enquadramento do setor farmacêutico_indice.pdf
Manuais Formação
 
- TEMPLATE DA PRATICA - Psicomotricidade.pptx
- TEMPLATE DA PRATICA - Psicomotricidade.pptx- TEMPLATE DA PRATICA - Psicomotricidade.pptx
- TEMPLATE DA PRATICA - Psicomotricidade.pptx
LucianaCristina58
 
Estrutura Pedagógica - Laboratório de Educação a Distância.ppt
Estrutura Pedagógica - Laboratório de Educação a Distância.pptEstrutura Pedagógica - Laboratório de Educação a Distância.ppt
Estrutura Pedagógica - Laboratório de Educação a Distância.ppt
livrosjovert
 
OS elementos de uma boa Redação para o ENEM.pdf
OS elementos de uma boa Redação para o ENEM.pdfOS elementos de uma boa Redação para o ENEM.pdf
OS elementos de uma boa Redação para o ENEM.pdf
AmiltonAparecido1
 
7133lllllllllllllllllllllllllllll67.pptx
7133lllllllllllllllllllllllllllll67.pptx7133lllllllllllllllllllllllllllll67.pptx
7133lllllllllllllllllllllllllllll67.pptx
LEANDROSPANHOL1
 
Vogais Ilustrados para alfabetização infantil
Vogais Ilustrados para alfabetização infantilVogais Ilustrados para alfabetização infantil
Vogais Ilustrados para alfabetização infantil
mamaeieby
 
Dicas de normas ABNT para trabalho de conclusão de curso
Dicas de normas ABNT para trabalho de conclusão de cursoDicas de normas ABNT para trabalho de conclusão de curso
Dicas de normas ABNT para trabalho de conclusão de curso
Simone399395
 
Famílias Que Contribuíram Para O Crescimento Do Assaré
Famílias Que Contribuíram Para O Crescimento Do AssaréFamílias Que Contribuíram Para O Crescimento Do Assaré
Famílias Que Contribuíram Para O Crescimento Do Assaré
profesfrancleite
 
Educação trabalho HQ em sala de aula uma excelente ideia
Educação  trabalho HQ em sala de aula uma excelente  ideiaEducação  trabalho HQ em sala de aula uma excelente  ideia
Educação trabalho HQ em sala de aula uma excelente ideia
joseanesouza36
 
Leis de Mendel - as ervilhas e a maneira simples de entender.ppt
Leis de Mendel - as ervilhas e a maneira simples de entender.pptLeis de Mendel - as ervilhas e a maneira simples de entender.ppt
Leis de Mendel - as ervilhas e a maneira simples de entender.ppt
PatriciaZanoli
 

Último (20)

Leonardo da Vinci .pptx
Leonardo da Vinci                  .pptxLeonardo da Vinci                  .pptx
Leonardo da Vinci .pptx
 
Introdução à Sociologia: caça-palavras na escola
Introdução à Sociologia: caça-palavras na escolaIntrodução à Sociologia: caça-palavras na escola
Introdução à Sociologia: caça-palavras na escola
 
Treinamento NR 38 - CORPO PRINCIPAL da NORMA.pptx
Treinamento NR 38 - CORPO PRINCIPAL da NORMA.pptxTreinamento NR 38 - CORPO PRINCIPAL da NORMA.pptx
Treinamento NR 38 - CORPO PRINCIPAL da NORMA.pptx
 
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdfA QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
 
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdfUFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
 
O que é um Ménage a Trois Contemporâneo .pdf
O que é um Ménage a Trois Contemporâneo .pdfO que é um Ménage a Trois Contemporâneo .pdf
O que é um Ménage a Trois Contemporâneo .pdf
 
cronograma-enem-2024-planejativo-estudos.pdf
cronograma-enem-2024-planejativo-estudos.pdfcronograma-enem-2024-planejativo-estudos.pdf
cronograma-enem-2024-planejativo-estudos.pdf
 
Aula 1 do livro de Ciências do aluno - sons
Aula 1 do livro de Ciências do aluno - sonsAula 1 do livro de Ciências do aluno - sons
Aula 1 do livro de Ciências do aluno - sons
 
Potenciação e Radiciação de Números Racionais
Potenciação e Radiciação de Números RacionaisPotenciação e Radiciação de Números Racionais
Potenciação e Radiciação de Números Racionais
 
Redação e Leitura_7º ano_58_Produção de cordel .pptx
Redação e Leitura_7º ano_58_Produção de cordel .pptxRedação e Leitura_7º ano_58_Produção de cordel .pptx
Redação e Leitura_7º ano_58_Produção de cordel .pptx
 
UFCD_10145_Enquadramento do setor farmacêutico_indice.pdf
UFCD_10145_Enquadramento do setor farmacêutico_indice.pdfUFCD_10145_Enquadramento do setor farmacêutico_indice.pdf
UFCD_10145_Enquadramento do setor farmacêutico_indice.pdf
 
- TEMPLATE DA PRATICA - Psicomotricidade.pptx
- TEMPLATE DA PRATICA - Psicomotricidade.pptx- TEMPLATE DA PRATICA - Psicomotricidade.pptx
- TEMPLATE DA PRATICA - Psicomotricidade.pptx
 
Estrutura Pedagógica - Laboratório de Educação a Distância.ppt
Estrutura Pedagógica - Laboratório de Educação a Distância.pptEstrutura Pedagógica - Laboratório de Educação a Distância.ppt
Estrutura Pedagógica - Laboratório de Educação a Distância.ppt
 
OS elementos de uma boa Redação para o ENEM.pdf
OS elementos de uma boa Redação para o ENEM.pdfOS elementos de uma boa Redação para o ENEM.pdf
OS elementos de uma boa Redação para o ENEM.pdf
 
7133lllllllllllllllllllllllllllll67.pptx
7133lllllllllllllllllllllllllllll67.pptx7133lllllllllllllllllllllllllllll67.pptx
7133lllllllllllllllllllllllllllll67.pptx
 
Vogais Ilustrados para alfabetização infantil
Vogais Ilustrados para alfabetização infantilVogais Ilustrados para alfabetização infantil
Vogais Ilustrados para alfabetização infantil
 
Dicas de normas ABNT para trabalho de conclusão de curso
Dicas de normas ABNT para trabalho de conclusão de cursoDicas de normas ABNT para trabalho de conclusão de curso
Dicas de normas ABNT para trabalho de conclusão de curso
 
Famílias Que Contribuíram Para O Crescimento Do Assaré
Famílias Que Contribuíram Para O Crescimento Do AssaréFamílias Que Contribuíram Para O Crescimento Do Assaré
Famílias Que Contribuíram Para O Crescimento Do Assaré
 
Educação trabalho HQ em sala de aula uma excelente ideia
Educação  trabalho HQ em sala de aula uma excelente  ideiaEducação  trabalho HQ em sala de aula uma excelente  ideia
Educação trabalho HQ em sala de aula uma excelente ideia
 
Leis de Mendel - as ervilhas e a maneira simples de entender.ppt
Leis de Mendel - as ervilhas e a maneira simples de entender.pptLeis de Mendel - as ervilhas e a maneira simples de entender.ppt
Leis de Mendel - as ervilhas e a maneira simples de entender.ppt
 

Perigos da internet

  • 1. Perigos na internet Agrupamento Bernardino Machado Área de projecto 8ºc Prof. Tânia Pinto Trabalho Realizado Por: Alexandra Fonseca Ana Machado Sara Pereira
  • 2. Introdução: Este trabalho surgiu no âmbito de Área de Projecto e tem por finalidade informar sobre os perigos da internet. Trata-se de um estudo para reflectir, informar, educar e aprender sobre vários tipos de sites e redes sociais como o Hi5, Facebook, entre outros. Para além disso, abordamos os vírus informáticos e os perigos que representam.
  • 3. O que é a Internet ? A Internet é uma rede global na qual se ligam inúmeras redes mais pequenas. É uma rede de escala mundial, com milhões de computadores ligados, através da qual circula informação permanente e em todos os sentidos. Internet = Meio/veiculo de comunicação global Internet = Ferramenta de investigação Internet = Espaço de lazer e diversão Internet = Perigo para crianças, jovens e adultos .
  • 4.
  • 5.
  • 6.
  • 7. São salas de conversação. Existem vários tipos de chat mas em todos é necessário efectuar um registo e entrar com um nickname. A comunicação decorre em tempo real. Aspectos positivos: -Permite falar em tempo real com os amigos localizados em qualquer parte do mundo – não há barreiras geográficas. -Possibilita conhecer pessoas com os mesmos interesses; -Permite partilhar experiencias e conhecimentos; - . . . . Aspectos negativos: -Ser enganado por alguém que assuma uma identidade falsa; -Correr riscos ao fornecer dados pessoais; -Ficar viciado; - . . . .
  • 8.
  • 9. Existem vários jogos disponíveis na internet. Os jogadores podem optar por jogar individualmente, com amigos ou desconhecidos. Aspectos positivos: -A possibilidade de jogar online sem comprar jogos; -Alguns sites disponibilizam jogos gratuitos(podendo fazer downloads); -A possibilidade de jogar em rede e em equipa, ainda que estejamos sozinhos em frente ao computador; -Ter acesso ás ultimas versões dos jogos; - . . . . Aspectos negativos: -Perder demasiado tempo a jogar; -Custos(caro) se não tiver banda larga; -Custos(caro) onde é necessário pagar para fazer download; -Ficar viciado; - . . . .
  • 10. São chamados jogos on-line os jogos electrónicos jogados via Internet. Neles, um jogador com um computador ou vídeo game conectado à rede pode jogar com outros sem que ambos precisem estar no mesmo ambiente, sem sair de casa, o jogador pode desafiar adversários que estejam em outros lugares do país, ou até do mundo. Tudo em tempo real, como se o outro estivesse lado a lado, de forma que esta categoria de jogos abre novas perspectivas de diversão. No entanto, actualmente alguns factores dificultam sua disseminação: o alto preço da conexão de banda larga e das mensalidades que muitos jogos exigem. Também há de considerar que muitos deles exigem actualização constante do equipamento, elevando o custo da diversão. Jogar online, implica o quê ?
  • 11. Neste sistema de comunicação, cada utilizador define as suas listas de contactos e tem o poder de aceitar ou recusar a adição das pessoas á lista. Aspectos negativos: -Permite falar em tempo real com os amigos em qualquer parte do mundo; -Possibilita ao utilizador seleccionar as pessoas com quem quer comunicar; -Permite enviar e receber ficheiros; - . . . . Aspectos negativos: -Ser enganado/a por alguém que assuma uma identidade falsa; -Correr riscos ao fornecer dados pessoais; -Ficar viciado; -Receber ficheiros com vírus ou conteúdo desagradável; -Deixar que alguém assuma o controlo do nosso computador; - . . . .
  • 12. Download Consiste em transferir da Internet vários tipos de ficheiros para o nosso computador. Como por exemplo: jogos, musicas , filmes, etc. Aspectos positivos: -Actualizações constantes; -Encontrar programas e produtos e poder experimentar antes de comprar; -Ter acesso a informação variada e actualizada; - . . . . Aspectos negativos: -O tempo e o dinheiro gasto a fazer downloads; -Cometer actos ilegais – transferir ficheiros de pirataria; -Ter pastas pessoais acessíveis a desconhecidos; -. . . .
  • 13. E-mail Envio de correio electrónico. Aspectos positivos: -Comunicação rápida ; -Serviço gratuito; -Possibilidade de anexar documentos; -Possibilidade de saber se a mensagem foi enviada; -Acessível a qualquer ponto do mundo; -Envio da mesma mensagem para pessoas diferentes; -Resposta fácil e rápida; - Facilidade de criar correntes de solidariedade; -. . . . Aspectos negativos: -Facilidade de espalhar vírus, spam, boatos, etc.; -Invasão de privacidade; -Escrita descuidada; -Ficar viciada; -. . . .
  • 14.
  • 15.
  • 16. Como nos devemos prevenir ? Nunca confiar no que um estranho diz, quando fala pela Internet . Nunca enviar fotografias pela internet, a pessoas que não se conheça pessoalmente . Nunca fazer verdadeiras amizades, com pessoas que se tenha conhecido através da Internet. Nunca divulgar informação pessoal que nos identifique (idade, nome, endereço, estabelecimento de ensino/trabalho, número de telefone/telemóvel…) Nunca aceitar encontros com desconhecidos que se conheceu através de chats ou através da sua conta de e-mail na Internet.
  • 18. O que é um vírus informático? Os vírus informáticos são pequenos programas de software concebidos para se espalharem de um computador para outro e para interferir no seu funcionamento. Um vírus pode danificar ou eliminar dados no seu computador, utilizar o seu programa de correio electrónico para se alastrar para outros computadores, ou até apagar tudo o que esteja no disco rígido. Os vírus espalham-se mais facilmente através de anexos em mensagens de correio electrónico ou mensagens instantâneas. Por isso, é essencial que nunca abra anexos de correio electrónico provenientes de um remetente não conheça ou de que não esteja à espera. Os vírus podem estar disfarçados sob a forma de anexos de imagens divertidas, cartões electrónicos ou ficheiros de áudio e vídeo. Os vírus também se espalham através de transferências na Internet. Podem estar escondidos em software ilícito ou noutros ficheiros ou programas transferidos.
  • 19.
  • 20.
  • 21. Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb Vírus de Boot Crackers e hackers Vírus de Macro Hijackers Vírus: Estado Zumbi Vírus
  • 22. Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb BackDoors Crackers e hackers Vírus de Macro Vírus de Bios Vírus: Estado Zumbi É um programa que contém propositadamente um vírus, pode ser um jogo, um utilitário, um aplicativo qualquer. Este são normalmente transmitidos via e-mail ou durante um sessão de chat.
  • 23. Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb BackDoors Crackers e hackers Vírus de Macro Vírus de Bios Vírus: Estado Zumbi Minhocas, são vírus que penetram em seu computador sem você executar nenhum programa contaminado. Simplesmente usando a Internet, lendo seu e-mail. Minhocas, worm ou vermes Time Bomb
  • 24. Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb BackDoors Crackers e hackers Vírus de Macro Vírus de Bios Vírus: Estado Zumbi Os vírus do tipo "bomba-relógio" são programados para se activarem em determinados momentos, definidos pelo seu criador. Uma vez infectando um determinado sistema, o vírus somente se tornará activo e causará algum tipo de dano no dia ou momento previamente definido.
  • 25. Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb BackDoors Crackers e hackers Vírus de Macro Vírus de Bios Vírus: Estado Zumbi Estes não são propriamente vírus, mas sim programas de controle remoto de um computador, mas que entram no computador da mesma forma que um vírus, ou seja: sem solicitação, sem permissão. Este tipo de praga digital permite que outras pessoas tenham acesso ao seu computador, seus arquivos, seus dados e até ao seu teclado e mouse .
  • 26. Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb BackDoors Crackers e hackers Vírus de Macro Vírus de Bios Vírus: Estado Zumbi Há quem diga que cracker e hacker são a mesma coisa, mas tecnicamente há uma diferença. Hackers são os que quebram senhas, códigos e sistemas de segurança por puro prazer em achar tais falhas. Preocupam-se em conhecer o funcionamento mais íntimo de um sistema computacional ou seja uma sem intenções de prejudicar outras ou invadir sistemas. Já o Cracker é o criminoso virtual, que extorque pessoas usando seus conhecimentos, usando as mais variadas estratégias.
  • 27. Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb BackDoors Crackers e hackers Vírus de Macro Vírus de Bios Vírus: Estado Zumbi É uma macro que vem dentro de um arquivo aparentemente inofensivo, como um documento do Word ou uma planilha Excel. Ao abrir o arquivo com o software gerador, o vírus entra em actividade e contamina as macros do próprio programa e assim contaminando todos os arquivos que são abertos. Trojans ou cavalos de Tróia
  • 28. Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb BackDoors Crackers e hackers Vírus de Macro Vírus de Bios Vírus: Estado Zumbi Popularizado pelo Chernobyl, este tipo de vírus corrompe memórias do tipo flash-bios e tem a capacidade de subscrever winchesters com lixo . Trojans ou cavalos de Tróia
  • 29. Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb BackDoors Crackers e hackers Vírus de Macro Vírus de Bios Vírus: Estado Zumbi O estado zumbi em um computador ocorre quando é infectado e está sendo controlado por terceiros. Podem usá-lo para disseminar, vírus, keyloggers, e procedimentos invasivos em geral. Trojans ou cavalos de Tróia
  • 30. Com tudo isto, podemos concluir que a internet tanto pode ser um meio favorável, como desfavorável. A internet pode ser um perigo para os jovens, e para todos que a utilizam. Preencher um simples formulário para pertencer a uma rede social, pode ser um passo para invadirem a nossa privacidade; entrar como visitante num chat pode mudar completamente a nossa vida. Nem sempre a pessoa que nos dizem ser traduz a realidade ! Muitas das vezes são pedófilos, assassinos . . .. que assumem outras identidades a fim de fazer o mal. No entanto, permite-nos pesquisar uma grande quantidade de informação em pouco tempo, colocando-nos em contacto com muitas pessoas em pouco tempo.
  • 31.