O documento discute os principais perigos da internet, incluindo visualização de material impróprio, incitação à violência, violação da privacidade e software malicioso. Ele também fornece conselhos sobre como se proteger online, como manter sistemas atualizados e usar software antivírus. Finalmente, resume os riscos de compartilhar informações pessoais online.
Trabalho de TIC - «Os Perigos da Internet»Maria Freitas
Este trabalho foi feito no âmbito da disciplina de TIC, no ano letivo 2012/2013.
É de destacar que estes trabalhos não estão de acordo com o novo acordo ortográfico e podem conter erros ortográficos/científicos/históricos visto que foram efetuados por alunos, alguns deles sem posterior correção.
Trabalho de TIC - «Os Perigos da Internet»Maria Freitas
Este trabalho foi feito no âmbito da disciplina de TIC, no ano letivo 2012/2013.
É de destacar que estes trabalhos não estão de acordo com o novo acordo ortográfico e podem conter erros ortográficos/científicos/históricos visto que foram efetuados por alunos, alguns deles sem posterior correção.
Esta apresentação foi usada numa palestra para algumas turmas de 6º ano na Escola Paulo Quintela, Bragança, no âmbito do Dia da Internet Segura.
This was a presentation used for a workshop on Internet safety for 6th graders.
Esta apresentação foi usada numa palestra para algumas turmas de 6º ano na Escola Paulo Quintela, Bragança, no âmbito do Dia da Internet Segura.
This was a presentation used for a workshop on Internet safety for 6th graders.
Resumo: Aborda a importância da segurança nas Redes e Internet, considerando-se o aumento de delitos na rede. Expõe problemas e soluções com relação a segurança em redes e Internet, ressaltando formas de prevenção contra possíveis ataques por códigos maliciosos e por usuários não autorizados. Apresenta cuidados que o usuário deve ter ao acessar a Internet, especialmente no que tange a exposição de dados pessoais que possam fornecer subsídios para possíveis crimes tanto no mundo virtual quanto no real.
Este é um pequeno manual que explica, em linhas gerais, como podemos proteger o nosso computador dos perigos da Net. espero que goste, é o meu 1º vídeo :D
Espero que tenham aprendido qualquer coisa com esta atividade, e que fiquem mais alerta para os perigos da internet, neste caso especifico: as páginas falsas.
Espero que tenham gostado.
Comentem o que acharam e se vos consegui ajudar e a alertar acerca destes conceitos
Trabalho apresentado a Professora Socorro Souza no curso Introdução à Educação Digital do Rio Grande do Norte, pelos cursistas:
Antonio Viana de Sousa
Ethel Mônica de Azevedo Farias
Maria de Fátima de Lima das Chagas
1. Escola Secundária de Paços de FerreiraPerigos da InternetTrabalho realizado por:Flávio Silva nº 15Rui Moreira nº 24<br />Índice TOC quot;
1-3quot;
Introdução PAGEREF _Toc289499075 3Principais perigos da internet PAGEREF _Toc289499076 4Visualização de material impróprio PAGEREF _Toc289499077 4Incitação à violência PAGEREF _Toc289499078 4Violação da privacidade PAGEREF _Toc289499079 4Drogas PAGEREF _Toc289499080 4Software malicioso PAGEREF _Toc289499081 5Adware PAGEREF _Toc289499082 5Backdoors PAGEREF _Toc289499083 5Negação de serviço distribuída (DDoS) PAGEREF _Toc289499084 5Exploit PAGEREF _Toc289499085 5Keystroke logging(keylogger) PAGEREF _Toc289499086 5Spyware PAGEREF _Toc289499087 6Cavalos de Tróia (Trojan) PAGEREF _Toc289499088 6Cuidados a ter na internet PAGEREF _Toc289499089 6Probabilidades de defesa do nosso computador PAGEREF _Toc289499090 6Conclusão PAGEREF _Toc289499091 8Bibliografia PAGEREF _Toc289499092 9<br />Introdução<br />Neste trabalho vamos falar sobre os principais perigos da internet, das ameaças (vírus) que contém, dos cuidados a ter na utilização da internet e as probabilidades de defesa do nosso computador a um ataque.<br />Principais perigos da internet<br />Nem sempre é fácil distinguir entre aquilo que é ou não perigoso. Dos riscos que mais evidentes, a pornografia é o mais conhecido. Mais grave, a pornografia infantil é, infelizmente, outro dos problemas da internet. Também abundam os sites de conteúdo racista, xenófobo, ou de incitamento à violência.<br />Por estas razões convém que crianças e adolescentes sejam orientados na sua “navegação” e que aprendam a lidar com as situações que lhes deparem.<br />Os jovens estão particularmente em risco porque frequentemente utilizam o computador sem supervisão familiar e porque é mais provável que visualizem páginas ou participem em conversas em linha relacionadas com actividades sexuais.<br />Visualização de material impróprio<br />Um dos riscos é que a criança fique exposta a material inapropriado de índole sexual ou de natureza violenta, ou que a incentive a realizar actividades que são perigosas ou ilegais. Podem, além disso, encontrar inadvertidamente informação que seja degradante ou ofensiva.<br />Incitação à violência<br />Mais de 90% dos jogos electrónicos acedidos e baixados pela Internet são violentos e imorais, marcando profundamente o consciente e o inconsciente de jovens, adolescentes e adultos. Sabemos que tudo o que vivenciamos na vida é registado pelo consciente e pelo inconsciente. O consciente regista tudo que nos lembramos, conhecemos, sabemos. Tudo o que fazemos, pensamos, imaginamos, sonhamos, desejamos, constituem o consciente.<br />O inconsciente é a totalidade de tudo o que vimos, presenciamos, observamos e não lembramos, não conhecemos, não sabemos. Está lá no inconsciente, adormecido, guardado. É tudo pelo qual passamos e que não nos lembramos.<br />Tudo o que lembramos está no consciente e tudo o que passou pela nossa vida e não nos lembramos está no inconsciente. Embora não nos lembremos, está lá, pronto para se manifestar, no momento adequado.<br />Violação da privacidade<br />Privacidade significa o que não é público. É importante que as novas tecnologias respeitem este princípio do direito à privacidade e que a Internet não se torne num espaço de violações e de desrespeito. Não é fácil definir quando há ou não há violação de privacidade. O importante é que se tenha sempre em conta que a privacidade é um direito inquestionável a que todo o ser humano tem direito e não deverá este ser posto de parte só porque as Tecnologias de Informação e Comunicação surgem como uma poderosa forma de recolha e distribuição de informação.<br />Drogas<br />As compras pela Internet chegaram a tal ponto na Europa que é possível até encomendar drogas em sites especializados. Os endereços são diversos, mas alguns impressionam pelo profissionalismo da transacção comercial, como um franco-britânico que promete quot;
satisfação garantida ou o seu dinheiro de voltaquot;
.<br />Toda a actividade acontece sob os olhos da lei. As regras dos sites são simples: enquanto o site franco-britânico só comercializa produtos não proibidos no Reino Unido e na França, um outro, holandês, põe à venda todo o tipo de droga permitida nos Países Baixos. O resultado é que, na prática, os comerciantes não estão a infringir a lei, embora o holandês envie suas mercadorias para qualquer lugar do mundo. Para os clientes que visitam os endereços pela primeira vez, os sites oferecem promoções para experimentar o produto. A droga chega na porta da casa do cliente pelas mãos de um carteiro.<br />Software malicioso<br />Um vírus é um programa que é capaz de se anexar a outros programas depois de ser executado e causar uma infecção. Os vírus multiplicam-se e precisa de um programa como hospedeiro.<br />Adware<br />Adware é um software que apresenta anúncios de banner ou pop-up através de uma barra que aparece no ecrã do computador. As áreas publicitárias normalmente não podem ser removidas e, consequentemente sempre visíveis. Os dados de conexão permitem muitas conclusões sobre o comportamento de uso e são problemáticos em termos de segurança dos dados.<br />Backdoors<br />Uma backdoor pode ter acesso a um computador, indo ao redor dos mecanismos de segurança de acesso. Um programa que é executado em segundo plano, geralmente permite que o invasor direitos quase ilimitados. Dados pessoais do usuário podem ser vistos com a ajuda de um backdoor, mas são utilizados principalmente para instalar vírus no computador.<br />Negação de serviço distribuída (DDoS)<br />Os Botnet drones geralmente são capazes de atacar servidores através do envio de inúmeras solicitações para um servidor de muitos clientes infectados simultaneamente, colocam o servidor lento e ainda o podem colocar offline. O servidor não pode responder a solicitações de utilizadores normais.<br />Exploit<br />Um exploit (vulnerabilidade) é um programa de computador ou um script que aproveita uma falha ou vulnerabilidade que leva ao aumento de privilégio ou de negação de serviço em um sistema de computador.<br />Keystroke logging(keylogger)<br />O Keystroke logging é uma ferramenta de diagnóstico utilizado no desenvolvimento de software que captura as teclas digitadas do utilizador. Pode ser útil para determinar as fontes de erro nos sistemas informáticos e às vezes é usado para medir a produtividade dos funcionários em determinadas tarefas administrativas. Assim, dados pessoais e confidenciais, como senhas ou PINs, podem ser vistos e enviados para outros computadores através da Internet.<br />Spyware<br />Spyware são os chamados programas espiões que interceptar ou tomar controlo parcial da operação de um computador sem o consentimento do utilizador. O Spyware é projectado para explorar os computadores infectados para fins comerciais.<br />Cavalos de Tróia (Trojan)<br />Os Cavalos de Tróia são bastante comuns hoje em dia. Estamos a falar de programas que pretendem ter uma função específica, mas que mostram sua verdadeira imagem após a execução e realizar uma função diferente que, na maioria dos casos, é destrutiva. Os Cavalos de Tróia não se podem multiplicar, o que os diferencia dos vírus e worms. A maioria deles tem um nome interessante com a intenção de induzir o utilizador a iniciar o Trojan. Imediatamente após a execução tornam-se activos e podem, por exemplo, formatar o disco rígido.<br />Cuidados a ter na internet<br />Quando navegamos na Internet devemos ter em conta vários cuidados a ter dos quais referimos:<br />Não fornecer palavras-passe e nomes de contas a terceiros<br />Não dar o número de contas bancárias sem ter a certeza da segurança do site ou da pessoa que lhe pediu o número<br />Não divulgar informações pessoais<br />Ter cuidado com as fotos que se colocam nas redes sociais<br />No caso de ter filhos ter atenção os sites que ele frequenta e com quem fala<br />Cada vez mais se vêm fotos de crianças nas redes sociais e em fóruns, postas pelos próprios pais. Os hábitos diários dos pais sãos os hábitos dos filhos, sendo perfeitamente possível descobrir horários das pessoas que andam pela Internet. Ter cuidado a colocar informações pessoas na Internet, mesmo que seja só para aquela pessoa ver. A internet é uma rede gigante com portas de entrada por todo o lado. Um especial cuidado com as fotos dos vosso filhos nas redes sociais, é fácil para alguém com más intenções descobrir quando e a que horas esse criança vai estar sozinha...<br />Probabilidades de defesa do nosso computador<br />Nenhum sistema é completamente eficaz contra um ataque de um vírus, por isso, especialmente nos dias que correm, faz sentido tentarmos proteger o nosso computador e tudo o que está nele contido.<br />Para uma protecção eficaz do nosso computador devemos:<br />Ter o sistema operativo actualizado;<br />Ter pelo menos um software anti-vírus instalado no computador (de preferência com protecção em tempo real);<br />Não abrir sites que sejam um IP, a não ser que a sua fonte seja conhecida;<br />Não abrir e-mails que estejam marcados como spam, mesmo que o seu assunto seja apelativo;<br />Ao efectuar o download de um ficheiro, realizar uma verificação de vírus;<br />Ignorar as janelas publicitárias presentes em alguns sites, mesmo que alguns anúncios sejam apelativos;<br />Caso o anti-vírus detecte uma ameaça, opte pela desinfecção ou, caso não seja possível, apague o ficheiro;<br />Utilize uma conta de utilizador limitada, porque alguns vírus mais perigosos necessitam de privilégios de administrador para serem executados.<br />Conclusão<br />O trabalho foi relativamente fácil de realizar, os conteúdos encontram-se com facilidade, embora alguns em línguas estrangeiras.<br />Espero que com ele tenham descoberto algo de novo, algo que procuravam e, sobretudo, que tenham gostado.<br />Bibliografia<br />http://www.prof2000.pt/users/lbastos/os%20perigos%20da%20internet.htm<br />http://segurancainternet.bloguedoido.com/5932/Riscos-da-Internet/<br />http://perigosinternet.no.sapo.pt/<br />http://www.artigonal.com/cotidiano-artigos/violencia-e-internet-954472.html<br />http://pt.wikipedia.org/wiki/Identificação_na_internet<br />http://tecnologia.terra.com.br/interna/0,,OI3297997-EI4802,00-Sites+europeus+vendem+drogas+pela+Internet.html<br />http://internetbyppijn.wordpress.com/2008/05/19/cuidados-a-ter-na-internet/<br />http://www.1001blogsforum.com/t14259-cuidados-a-ter-na-internet-raptores<br />http://www.avira.com/en/support-about-malware<br />