SlideShare uma empresa Scribd logo
1 de 22
Comunicação e Tecnologias da Educação
Professor Dr. José Lagarto
Trabalho de grupo G1:
Hercília Silva
Dolores Caldeira
Rosalina Rodrigues
Sara Filipe
Introdução
• No nosso mundo atual, milhões de utilizadores, de todas as idades, culturas e
estilos de vida, usam diariamente a Internet. A Internet é por isso, um meio
versátil e uma fonte de inesgotáveis recursos, que nos permite contactar com
utilizadores em regiões remotas e estabelecer uma rede de partilha com o
mundo.
• Contudo, este mundo cheio de potencialidades, também oferece alguns
riscos que ameaçam a nossa segurança e bem-estar. Nesta apresentação,
pretendemos evidenciar estes riscos, para uma melhor e correta utilização da
Internet .
Os Vírus da Internet
 Adwares - São malwares que infestam o computador com anúncios e
propagandas, sem o consentimento do utilizador.
 Keyloggers - São malwares criados para monitorizar tudo o que é digitado
no teclado pelo utilizador, com o objetivo de capturar senhas e outros
dados pessoais.
 Spywares - São malwares que analisam toda a atividade no computador e
internet. Monitorizam as páginas visitadas, os hábitos de navegação e
tantas outras informações. O computador pode ser contaminado através
de softwares desconhecidos e sites maliciosos.
 Trojans ou cavalo de tróia - São malwares maliciosos que executam
atividades disfarçadas no sistema. É usado geralmente para obter
informações ou executar instruções num determinado computador.
 Worms - São uma espécie de malware, que utiliza a rede local ou internet
para se propagarem a outros computadores. Geralmente a contaminação
ocorre discretamente e o utilizador só se apercebe quando o computador
apresenta alguma anormalidade. Estes podem ser interpretados como um
tipo de vírus mais inteligente. Costumam propagar-se por anexos de e-mails.
 Hijackers - São programas que costumam infetar o programa de
navegação, em especial o Internet Explorer. Estes podem alterar a página
inicial do utilizador, exibir pop-ups abusivamente e instalar barras de
ferramentas indesejáveis.
 Rootkits - São uma espécie de trojan que se ocultam no sistema, com
técnicas avançadas de programação, tais como esconder as entradas no
registro e os processos no gestor de tarefas.
 Vírus de Boot - Trata-se de um dos primeiros tipos de vírus conhecido,
este infecta a partição de inicialização do sistema operacional. Assim,
ele é ativado quando o computador é ligado e o sistema operativo
arranca.
 Time Bomb - Os vírus do tipo "bomba-relógio" são programados para se
ativarem em determinados momentos, definidos pelo seu criador. Uma vez
infetado o sistema, o vírus somente se tornará ativo e causará algum tipo
de dano no dia ou momento previamente definido. Alguns vírus se
tornaram famosos, como o "Sexta-Feira 13", "Michelangelo", "Eros" e o "1º
de Abril (Conficker)".
 Vírus no Orkut - O vírus Orkut é capaz de enviar scraps (recados)
automaticamente para todos os contatos da vítima na rede social.
Este vírus rouba senhas e contas bancárias de um computador
infetado através da captura de teclas e cliques.
PERIGOS NAS REDES SOCIAIS
O objectivo de uma rede social virtual é permitir ao utilizador expressar-se de
um modo pessoal e contactar com outros indivíduos que partilhem interesses
semelhantes. Assim, os sítios Web destinados à interacção social virtual estão
especificamente desenhados para os utilizadores partilharem informações
acerca de si (tais como a idade, data de nascimento, os filmes e livros favoritos,
opiniões, entre outros) e convidam, na sua grande maioria, ao envolvimento de
terceiros, através da possibilidade de comentar os diversos elementos
colocados nessa página pessoal.
PERIGOS NAS REDES SOCIAIS
• Dados pessoais na página de perfil;
• Apropriação de identidade (envio de mensagens da lista dos amigos da
vítima com mensagens de publicidade, phishing ou spam.
• Falsas identidades (criação de uma página com dados falsos, para atrair um
conjunto de pessoas;
Phishing
Phishing é um tipo de fraude eletrônica que consiste no roubo de
identidade, de dados pessoais como senhas de acesso a bancos, de dados
financeiros como os números de cartões de crédito e outros dados
pessoais, através de sites muito parecidos com os originais e
aparentemente confiáveis.
PERIGOS NAS REDES SOCIAIS
• O Cyberbullyng não é alheio às redes sociais virtuais, dado que é
precisamente nestas redes que os utilizadores se tendem a expor mais;
• Ausência de controlo efetivo de idade;
• (Quase) ausência de moderação.
Alguns cuidados
• Não fornecer dados pessoais;
• Não aceitar pedidos de amizade, se o conteúdo da página for
desconfortável;
• Não responder a comentários ofensivos;
• Os dados não são privados/ colocar os perfis como privados;
• O cuidado nas fotografias;
• Não colocar informações sobre terceiros.
CYBER-BULLYING
CYBER-BULLYING
• O cyberbullying consiste no acto de, intencionalmente, uma criança ou
adolescente, fazendo uso das novas tecnologias da informação, denegrir,
ameaçar, humilhar ou executar outro qualquer acto mal-intencionado
dirigido a outra criança ou adolescente.
EXEMPLOS
• Ameaças/perseguições;
• Servem-se do correio electrónico e dos telemóveis (via SMS) para enviar
mensagens ameaçadoras ou de ódio aos seus alvos;
• Roubo de identidade ou de palavras-passe;
• Criação de páginas de perfil falsas;
• O uso dos blogues;
• Envio de imagens pelos mais variados meios.
• Envio de vírus.
Alguns cuidados
• Conhecer as armas de combate ao bullyng;
• Os pais devem falar com os filhos;
• Manter os computadores em locais comuns de habitação;
• Não permitir a partilha de dados pessoais;
Conclusão
Com esta apresentação, demos a conhecer alguns perigos que na utilização da
Internet nos deparamos e alguns exemplos e cuidados na forma como podemos
combater estes riscos. Sem dúvida que é preciso estar vigilante e perceber que
navegamos num “mundo” que contém elementos bons e maus, precimamos
sim de discernir aquilo que é bom, para que, deste modo, utilizemos de uma
forma adequada este grande meio de navegação.
Netgrafia
https://www.google.pt/search?q=imagens+tipos+de+virus+na+internet
&biw=1366&bih=644&source=lnms&tbm=isch&sa=X&ei=MEh7VKXWIoj
jaKa5gcgM&ved=0CAYQ_AUoAQ

Mais conteúdo relacionado

Mais procurados

Fasciculo internet-banking-slides
Fasciculo internet-banking-slidesFasciculo internet-banking-slides
Fasciculo internet-banking-slidesRoberto Junior
 
Fasciculo redes-sociais-slides
Fasciculo redes-sociais-slidesFasciculo redes-sociais-slides
Fasciculo redes-sociais-slidesRoberto Junior
 
Ferramentas e recursos digitais - segurança online (S6)
Ferramentas e recursos digitais - segurança online (S6)Ferramentas e recursos digitais - segurança online (S6)
Ferramentas e recursos digitais - segurança online (S6)Fernando Cassola Marques
 
Segurança da informação nas redes sociais
Segurança da informação nas redes sociaisSegurança da informação nas redes sociais
Segurança da informação nas redes sociaisMilena Gonçalves
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetSérgio Filipe
 
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano. Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano. HizqeelMajoka
 
Páginas falsas | 7 dias com os Média
Páginas falsas | 7 dias com os MédiaPáginas falsas | 7 dias com os Média
Páginas falsas | 7 dias com os MédiaMiguel Galvão
 
Guia de segurança em Redes Sociais ESET
Guia de segurança em Redes Sociais ESET Guia de segurança em Redes Sociais ESET
Guia de segurança em Redes Sociais ESET ESET Brasil
 

Mais procurados (15)

Grp5 8d3
Grp5 8d3Grp5 8d3
Grp5 8d3
 
Phishng
PhishngPhishng
Phishng
 
Grp7 8d3
Grp7 8d3Grp7 8d3
Grp7 8d3
 
Perigos na internet
Perigos na internetPerigos na internet
Perigos na internet
 
Roubo de identidade
Roubo de identidadeRoubo de identidade
Roubo de identidade
 
Fasciculo internet-banking-slides
Fasciculo internet-banking-slidesFasciculo internet-banking-slides
Fasciculo internet-banking-slides
 
Fasciculo redes-sociais-slides
Fasciculo redes-sociais-slidesFasciculo redes-sociais-slides
Fasciculo redes-sociais-slides
 
Ferramentas e recursos digitais - segurança online (S6)
Ferramentas e recursos digitais - segurança online (S6)Ferramentas e recursos digitais - segurança online (S6)
Ferramentas e recursos digitais - segurança online (S6)
 
Segurança da informação nas redes sociais
Segurança da informação nas redes sociaisSegurança da informação nas redes sociais
Segurança da informação nas redes sociais
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano. Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
 
Páginas falsas | 7 dias com os Média
Páginas falsas | 7 dias com os MédiaPáginas falsas | 7 dias com os Média
Páginas falsas | 7 dias com os Média
 
07 18
07 1807 18
07 18
 
Guia de segurança em Redes Sociais ESET
Guia de segurança em Redes Sociais ESET Guia de segurança em Redes Sociais ESET
Guia de segurança em Redes Sociais ESET
 
16 17
16  1716  17
16 17
 

Destaque

Segurança nas redes sociais
Segurança nas redes sociaisSegurança nas redes sociais
Segurança nas redes sociaisRicardo Melo
 
Como proteger sua família dos perigos da internet e das redes sociais
Como proteger sua família dos perigos da internet e das redes sociaisComo proteger sua família dos perigos da internet e das redes sociais
Como proteger sua família dos perigos da internet e das redes sociaisJorge Quintao
 
Os Perigos da Internet
Os Perigos da InternetOs Perigos da Internet
Os Perigos da InternetROFLCOPTER
 
O perigo das_redes_sociais
O perigo das_redes_sociaisO perigo das_redes_sociais
O perigo das_redes_sociaisDália Pereira
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetJotaefe93
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAna José
 

Destaque (8)

Segurança nas redes sociais
Segurança nas redes sociaisSegurança nas redes sociais
Segurança nas redes sociais
 
Como proteger sua família dos perigos da internet e das redes sociais
Como proteger sua família dos perigos da internet e das redes sociaisComo proteger sua família dos perigos da internet e das redes sociais
Como proteger sua família dos perigos da internet e das redes sociais
 
Os Perigos da Internet
Os Perigos da InternetOs Perigos da Internet
Os Perigos da Internet
 
Os Perigos da Internet
Os Perigos da InternetOs Perigos da Internet
Os Perigos da Internet
 
O perigo das_redes_sociais
O perigo das_redes_sociaisO perigo das_redes_sociais
O perigo das_redes_sociais
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Perigo nas Redes sociais
Perigo nas Redes sociaisPerigo nas Redes sociais
Perigo nas Redes sociais
 

Semelhante a Tipos de vírus e riscos na Internet

Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt Segurança da Internet
Ptt Segurança da InternetPtt Segurança da Internet
Ptt Segurança da Internetherciliasilva
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Internet
InternetInternet
Internetgrp3
 
Internet Vsf
Internet VsfInternet Vsf
Internet Vsfap8dgrp4
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Redeguest71c389b
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
Trab3 8 B Grp8
Trab3 8 B Grp8Trab3 8 B Grp8
Trab3 8 B Grp8grp8njj
 
Internet segura 2
Internet segura 2Internet segura 2
Internet segura 2Marta Fort
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetAlice Lima
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na InternetFilipe Almeida
 
Escola BáSica 2º E 3º Ceb José Maria
Escola BáSica 2º E 3º Ceb José MariaEscola BáSica 2º E 3º Ceb José Maria
Escola BáSica 2º E 3º Ceb José Mariaruibruno
 
Segurananainternet 110408141546-phpapp01
Segurananainternet 110408141546-phpapp01Segurananainternet 110408141546-phpapp01
Segurananainternet 110408141546-phpapp01Henrique Fonseca
 

Semelhante a Tipos de vírus e riscos na Internet (20)

Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt Segurança da Internet
Ptt Segurança da InternetPtt Segurança da Internet
Ptt Segurança da Internet
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Perigos na internet
Perigos na internetPerigos na internet
Perigos na internet
 
Internet
InternetInternet
Internet
 
E@d7 e
E@d7 eE@d7 e
E@d7 e
 
Internet Vsf
Internet VsfInternet Vsf
Internet Vsf
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Rede
 
Internet[
Internet[Internet[
Internet[
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Trab3 8 B Grp8
Trab3 8 B Grp8Trab3 8 B Grp8
Trab3 8 B Grp8
 
Internet segura 2
Internet segura 2Internet segura 2
Internet segura 2
 
14 18
14  1814  18
14 18
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Escola BáSica 2º E 3º Ceb José Maria
Escola BáSica 2º E 3º Ceb José MariaEscola BáSica 2º E 3º Ceb José Maria
Escola BáSica 2º E 3º Ceb José Maria
 
Segurananainternet 110408141546-phpapp01
Segurananainternet 110408141546-phpapp01Segurananainternet 110408141546-phpapp01
Segurananainternet 110408141546-phpapp01
 

Mais de rosalina17

Trabalho final comunicação rrr
Trabalho final comunicação rrrTrabalho final comunicação rrr
Trabalho final comunicação rrrrosalina17
 
Ppt grupo g1 modelos comunicacionais (1)
Ppt grupo g1 modelos comunicacionais (1)Ppt grupo g1 modelos comunicacionais (1)
Ppt grupo g1 modelos comunicacionais (1)rosalina17
 
Vários tipos de cartazes (1)
Vários tipos de cartazes (1)Vários tipos de cartazes (1)
Vários tipos de cartazes (1)rosalina17
 
Receba o primeiro cartão de feliz natal
Receba o primeiro cartão de feliz natalReceba o primeiro cartão de feliz natal
Receba o primeiro cartão de feliz natalrosalina17
 
Vários tipos de cartazes (1)
Vários tipos de cartazes (1)Vários tipos de cartazes (1)
Vários tipos de cartazes (1)rosalina17
 
Vários tipos de cartazes (1)
Vários tipos de cartazes (1)Vários tipos de cartazes (1)
Vários tipos de cartazes (1)rosalina17
 
Vários tipos de cartazes (1)
Vários tipos de cartazes (1)Vários tipos de cartazes (1)
Vários tipos de cartazes (1)rosalina17
 
Seguranca internet
Seguranca internetSeguranca internet
Seguranca internetrosalina17
 

Mais de rosalina17 (8)

Trabalho final comunicação rrr
Trabalho final comunicação rrrTrabalho final comunicação rrr
Trabalho final comunicação rrr
 
Ppt grupo g1 modelos comunicacionais (1)
Ppt grupo g1 modelos comunicacionais (1)Ppt grupo g1 modelos comunicacionais (1)
Ppt grupo g1 modelos comunicacionais (1)
 
Vários tipos de cartazes (1)
Vários tipos de cartazes (1)Vários tipos de cartazes (1)
Vários tipos de cartazes (1)
 
Receba o primeiro cartão de feliz natal
Receba o primeiro cartão de feliz natalReceba o primeiro cartão de feliz natal
Receba o primeiro cartão de feliz natal
 
Vários tipos de cartazes (1)
Vários tipos de cartazes (1)Vários tipos de cartazes (1)
Vários tipos de cartazes (1)
 
Vários tipos de cartazes (1)
Vários tipos de cartazes (1)Vários tipos de cartazes (1)
Vários tipos de cartazes (1)
 
Vários tipos de cartazes (1)
Vários tipos de cartazes (1)Vários tipos de cartazes (1)
Vários tipos de cartazes (1)
 
Seguranca internet
Seguranca internetSeguranca internet
Seguranca internet
 

Último

FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOFASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOAulasgravadas3
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...IsabelPereira2010
 
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamentalAntônia marta Silvestre da Silva
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdfLeloIurk1
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxferreirapriscilla84
 
o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfCamillaBrito19
 
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdfPROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdfMarianaMoraesMathias
 
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestreCIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestreElianeElika
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividadeMary Alvarenga
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãIlda Bicacro
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfprofesfrancleite
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)ElliotFerreira
 
ATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
ATIVIDADE PARA ENTENDER -Pizzaria dos DescritoresATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
ATIVIDADE PARA ENTENDER -Pizzaria dos DescritoresAnaCarinaKucharski1
 
Rotas Transaarianas como o desrto prouz riqueza
Rotas Transaarianas como o desrto prouz riquezaRotas Transaarianas como o desrto prouz riqueza
Rotas Transaarianas como o desrto prouz riquezaronaldojacademico
 
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxSlides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxLuizHenriquedeAlmeid6
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdfAna Lemos
 
Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?AnabelaGuerreiro7
 
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESCOMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESEduardaReis50
 
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...licinioBorges
 
Literatura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.pptLiteratura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.pptMaiteFerreira4
 

Último (20)

FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOFASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
 
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptx
 
o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdf
 
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdfPROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
 
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestreCIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividade
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! Sertã
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)
 
ATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
ATIVIDADE PARA ENTENDER -Pizzaria dos DescritoresATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
ATIVIDADE PARA ENTENDER -Pizzaria dos Descritores
 
Rotas Transaarianas como o desrto prouz riqueza
Rotas Transaarianas como o desrto prouz riquezaRotas Transaarianas como o desrto prouz riqueza
Rotas Transaarianas como o desrto prouz riqueza
 
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxSlides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdf
 
Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?
 
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESCOMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
 
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
 
Literatura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.pptLiteratura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.ppt
 

Tipos de vírus e riscos na Internet

  • 1. Comunicação e Tecnologias da Educação Professor Dr. José Lagarto Trabalho de grupo G1: Hercília Silva Dolores Caldeira Rosalina Rodrigues Sara Filipe
  • 2. Introdução • No nosso mundo atual, milhões de utilizadores, de todas as idades, culturas e estilos de vida, usam diariamente a Internet. A Internet é por isso, um meio versátil e uma fonte de inesgotáveis recursos, que nos permite contactar com utilizadores em regiões remotas e estabelecer uma rede de partilha com o mundo. • Contudo, este mundo cheio de potencialidades, também oferece alguns riscos que ameaçam a nossa segurança e bem-estar. Nesta apresentação, pretendemos evidenciar estes riscos, para uma melhor e correta utilização da Internet .
  • 3. Os Vírus da Internet
  • 4.  Adwares - São malwares que infestam o computador com anúncios e propagandas, sem o consentimento do utilizador.  Keyloggers - São malwares criados para monitorizar tudo o que é digitado no teclado pelo utilizador, com o objetivo de capturar senhas e outros dados pessoais.
  • 5.  Spywares - São malwares que analisam toda a atividade no computador e internet. Monitorizam as páginas visitadas, os hábitos de navegação e tantas outras informações. O computador pode ser contaminado através de softwares desconhecidos e sites maliciosos.
  • 6.  Trojans ou cavalo de tróia - São malwares maliciosos que executam atividades disfarçadas no sistema. É usado geralmente para obter informações ou executar instruções num determinado computador.
  • 7.  Worms - São uma espécie de malware, que utiliza a rede local ou internet para se propagarem a outros computadores. Geralmente a contaminação ocorre discretamente e o utilizador só se apercebe quando o computador apresenta alguma anormalidade. Estes podem ser interpretados como um tipo de vírus mais inteligente. Costumam propagar-se por anexos de e-mails.
  • 8.  Hijackers - São programas que costumam infetar o programa de navegação, em especial o Internet Explorer. Estes podem alterar a página inicial do utilizador, exibir pop-ups abusivamente e instalar barras de ferramentas indesejáveis.  Rootkits - São uma espécie de trojan que se ocultam no sistema, com técnicas avançadas de programação, tais como esconder as entradas no registro e os processos no gestor de tarefas.
  • 9.  Vírus de Boot - Trata-se de um dos primeiros tipos de vírus conhecido, este infecta a partição de inicialização do sistema operacional. Assim, ele é ativado quando o computador é ligado e o sistema operativo arranca.
  • 10.  Time Bomb - Os vírus do tipo "bomba-relógio" são programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infetado o sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido. Alguns vírus se tornaram famosos, como o "Sexta-Feira 13", "Michelangelo", "Eros" e o "1º de Abril (Conficker)".
  • 11.  Vírus no Orkut - O vírus Orkut é capaz de enviar scraps (recados) automaticamente para todos os contatos da vítima na rede social. Este vírus rouba senhas e contas bancárias de um computador infetado através da captura de teclas e cliques.
  • 12. PERIGOS NAS REDES SOCIAIS O objectivo de uma rede social virtual é permitir ao utilizador expressar-se de um modo pessoal e contactar com outros indivíduos que partilhem interesses semelhantes. Assim, os sítios Web destinados à interacção social virtual estão especificamente desenhados para os utilizadores partilharem informações acerca de si (tais como a idade, data de nascimento, os filmes e livros favoritos, opiniões, entre outros) e convidam, na sua grande maioria, ao envolvimento de terceiros, através da possibilidade de comentar os diversos elementos colocados nessa página pessoal.
  • 13. PERIGOS NAS REDES SOCIAIS • Dados pessoais na página de perfil; • Apropriação de identidade (envio de mensagens da lista dos amigos da vítima com mensagens de publicidade, phishing ou spam. • Falsas identidades (criação de uma página com dados falsos, para atrair um conjunto de pessoas;
  • 14. Phishing Phishing é um tipo de fraude eletrônica que consiste no roubo de identidade, de dados pessoais como senhas de acesso a bancos, de dados financeiros como os números de cartões de crédito e outros dados pessoais, através de sites muito parecidos com os originais e aparentemente confiáveis.
  • 15. PERIGOS NAS REDES SOCIAIS • O Cyberbullyng não é alheio às redes sociais virtuais, dado que é precisamente nestas redes que os utilizadores se tendem a expor mais; • Ausência de controlo efetivo de idade; • (Quase) ausência de moderação.
  • 16. Alguns cuidados • Não fornecer dados pessoais; • Não aceitar pedidos de amizade, se o conteúdo da página for desconfortável; • Não responder a comentários ofensivos; • Os dados não são privados/ colocar os perfis como privados; • O cuidado nas fotografias; • Não colocar informações sobre terceiros.
  • 18. CYBER-BULLYING • O cyberbullying consiste no acto de, intencionalmente, uma criança ou adolescente, fazendo uso das novas tecnologias da informação, denegrir, ameaçar, humilhar ou executar outro qualquer acto mal-intencionado dirigido a outra criança ou adolescente.
  • 19. EXEMPLOS • Ameaças/perseguições; • Servem-se do correio electrónico e dos telemóveis (via SMS) para enviar mensagens ameaçadoras ou de ódio aos seus alvos; • Roubo de identidade ou de palavras-passe; • Criação de páginas de perfil falsas; • O uso dos blogues; • Envio de imagens pelos mais variados meios. • Envio de vírus.
  • 20. Alguns cuidados • Conhecer as armas de combate ao bullyng; • Os pais devem falar com os filhos; • Manter os computadores em locais comuns de habitação; • Não permitir a partilha de dados pessoais;
  • 21. Conclusão Com esta apresentação, demos a conhecer alguns perigos que na utilização da Internet nos deparamos e alguns exemplos e cuidados na forma como podemos combater estes riscos. Sem dúvida que é preciso estar vigilante e perceber que navegamos num “mundo” que contém elementos bons e maus, precimamos sim de discernir aquilo que é bom, para que, deste modo, utilizemos de uma forma adequada este grande meio de navegação.