Comunicação e Tecnologias da Educação 
Professor Dr. José Lagarto 
Trabalho de grupo G1: 
Hercília Silva 
Dolores Caldeira 
Rosalina Rodrigues 
Sara Filipe
Introdução 
• No nosso mundo atual, milhões de utilizadores, de todas as idades, culturas e 
estilos de vida, usam diariamente a Internet. A Internet é por isso, um meio 
versátil e uma fonte de inesgotáveis recursos, que nos permite contactar com 
utilizadores em regiões remotas e estabelecer uma rede de partilha com o 
mundo. 
• Contudo, este mundo cheio de potencialidades, também oferece alguns 
riscos que ameaçam a nossa segurança e bem-estar. Nesta apresentação, 
pretendemos evidenciar estes riscos, para uma melhor e correta utilização da 
Internet .
Os Vírus da Internet
 Adwares - São malwares que infestam o computador com anúncios e 
propagandas, sem o consentimento do utilizador. 
 Keyloggers - São malwares criados para monitorizar tudo o que é digitado 
no teclado pelo utilizador, com o objetivo de capturar senhas e outros 
dados pessoais.
 Spywares - São malwares que analisam toda a atividade no computador e 
internet. Monitorizam as páginas visitadas, os hábitos de navegação e 
tantas outras informações. O computador pode ser contaminado através 
de softwares desconhecidos e sites maliciosos.
 Trojans ou cavalo de tróia - São malwares maliciosos que executam 
atividades disfarçadas no sistema. É usado geralmente para obter 
informações ou executar instruções num determinado computador.
 Worms - São uma espécie de malware, que utiliza a rede local ou internet 
para se propagarem a outros computadores. Geralmente a contaminação 
ocorre discretamente e o utilizador só se apercebe quando o computador 
apresenta alguma anormalidade. Estes podem ser interpretados como um 
tipo de vírus mais inteligente. Costumam propagar-se por anexos de e-mails.
 Hijackers - São programas que costumam infetar o programa de 
navegação, em especial o Internet Explorer. Estes podem alterar a página 
inicial do utilizador, exibir pop-ups abusivamente e instalar barras de 
ferramentas indesejáveis. 
 Rootkits - São uma espécie de trojan que se ocultam no sistema, com 
técnicas avançadas de programação, tais como esconder as entradas no 
registro e os processos no gestor de tarefas.
 Vírus de Boot - Trata-se de um dos primeiros tipos de vírus conhecido, 
este infecta a partição de inicialização do sistema operacional. Assim, 
ele é ativado quando o computador é ligado e o sistema operativo 
arranca.
 Time Bomb - Os vírus do tipo "bomba-relógio" são programados para se 
ativarem em determinados momentos, definidos pelo seu criador. Uma vez 
infetado o sistema, o vírus somente se tornará ativo e causará algum tipo 
de dano no dia ou momento previamente definido. Alguns vírus se 
tornaram famosos, como o "Sexta-Feira 13", "Michelangelo", "Eros" e o "1º 
de Abril (Conficker)".
 Vírus no Orkut - O vírus Orkut é capaz de enviar scraps (recados) 
automaticamente para todos os contatos da vítima na rede social. 
Este vírus rouba senhas e contas bancárias de um computador 
infetado através da captura de teclas e cliques.
PERIGOS NAS REDES SOCIAIS 
O objectivo de uma rede social virtual é permitir ao utilizador expressar-se de 
um modo pessoal e contactar com outros indivíduos que partilhem interesses 
semelhantes. Assim, os sítios Web destinados à interacção social virtual estão 
especificamente desenhados para os utilizadores partilharem informações 
acerca de si (tais como a idade, data de nascimento, os filmes e livros favoritos, 
opiniões, entre outros) e convidam, na sua grande maioria, ao envolvimento de 
terceiros, através da possibilidade de comentar os diversos elementos 
colocados nessa página pessoal.
PERIGOS NAS REDES SOCIAIS 
• Dados pessoais na página de perfil; 
• Apropriação de identidade (envio de mensagens da lista dos amigos da 
vítima com mensagens de publicidade, phishing ou spam. 
• Falsas identidades (criação de uma página com dados falsos, para atrair um 
conjunto de pessoas;
Phishing 
Phishing é um tipo de fraude eletrônica que consiste no roubo de 
identidade, de dados pessoais como senhas de acesso a bancos, de dados 
financeiros como os números de cartões de crédito e outros dados 
pessoais, através de sites muito parecidos com os originais e 
aparentemente confiáveis.
PERIGOS NAS REDES SOCIAIS 
• O Cyberbullyng não é alheio às redes sociais virtuais, dado que é 
precisamente nestas redes que os utilizadores se tendem a expor mais; 
• Ausência de controlo efetivo de idade; 
• (Quase) ausência de moderação.
Alguns cuidados 
• Não fornecer dados pessoais; 
• Não aceitar pedidos de amizade, se o conteúdo da página for 
desconfortável; 
• Não responder a comentários ofensivos; 
• Os dados não são privados/ colocar os perfis como privados; 
• O cuidado nas fotografias; 
• Não colocar informações sobre terceiros.
CYBER-BULLYING
CYBER-BULLYING 
• O cyberbullying consiste no acto de, intencionalmente, uma criança ou 
adolescente, fazendo uso das novas tecnologias da informação, denegrir, 
ameaçar, humilhar ou executar outro qualquer acto mal-intencionado 
dirigido a outra criança ou adolescente.
EXEMPLOS 
• Ameaças/perseguições; 
• Servem-se do correio electrónico e dos telemóveis (via SMS) para enviar 
mensagens ameaçadoras ou de ódio aos seus alvos; 
• Roubo de identidade ou de palavras-passe; 
• Criação de páginas de perfil falsas; 
• O uso dos blogues; 
• Envio de imagens pelos mais variados meios. 
• Envio de vírus.
Alguns cuidados 
• Conhecer as armas de combate ao bullyng; 
• Os pais devem falar com os filhos; 
• Manter os computadores em locais comuns de habitação; 
• Não permitir a partilha de dados pessoais;
Conclusão 
Com esta apresentação, demos a conhecer alguns perigos que na utilização da 
Internet nos deparamos e alguns exemplos e cuidados na forma como podemos 
combater estes riscos. Sem dúvida que é preciso estar vigilante e perceber que 
navegamos num “mundo” que contém elementos bons e maus, precimamos 
sim de discernir aquilo que é bom, para que, deste modo, utilizemos de uma 
forma adequada este grande meio de navegação.
Netgrafia 
https://www.google.pt/search?q=imagens+tipos+de+virus+na+internet 
&biw=1366&bih=644&source=lnms&tbm=isch&sa=X&ei=MEh7VKXWIoj 
jaKa5gcgM&ved=0CAYQ_AUoAQ

Ptt segurança da internet vf 1 (2)

  • 1.
    Comunicação e Tecnologiasda Educação Professor Dr. José Lagarto Trabalho de grupo G1: Hercília Silva Dolores Caldeira Rosalina Rodrigues Sara Filipe
  • 2.
    Introdução • Nonosso mundo atual, milhões de utilizadores, de todas as idades, culturas e estilos de vida, usam diariamente a Internet. A Internet é por isso, um meio versátil e uma fonte de inesgotáveis recursos, que nos permite contactar com utilizadores em regiões remotas e estabelecer uma rede de partilha com o mundo. • Contudo, este mundo cheio de potencialidades, também oferece alguns riscos que ameaçam a nossa segurança e bem-estar. Nesta apresentação, pretendemos evidenciar estes riscos, para uma melhor e correta utilização da Internet .
  • 3.
    Os Vírus daInternet
  • 4.
     Adwares -São malwares que infestam o computador com anúncios e propagandas, sem o consentimento do utilizador.  Keyloggers - São malwares criados para monitorizar tudo o que é digitado no teclado pelo utilizador, com o objetivo de capturar senhas e outros dados pessoais.
  • 5.
     Spywares -São malwares que analisam toda a atividade no computador e internet. Monitorizam as páginas visitadas, os hábitos de navegação e tantas outras informações. O computador pode ser contaminado através de softwares desconhecidos e sites maliciosos.
  • 6.
     Trojans oucavalo de tróia - São malwares maliciosos que executam atividades disfarçadas no sistema. É usado geralmente para obter informações ou executar instruções num determinado computador.
  • 7.
     Worms -São uma espécie de malware, que utiliza a rede local ou internet para se propagarem a outros computadores. Geralmente a contaminação ocorre discretamente e o utilizador só se apercebe quando o computador apresenta alguma anormalidade. Estes podem ser interpretados como um tipo de vírus mais inteligente. Costumam propagar-se por anexos de e-mails.
  • 8.
     Hijackers -São programas que costumam infetar o programa de navegação, em especial o Internet Explorer. Estes podem alterar a página inicial do utilizador, exibir pop-ups abusivamente e instalar barras de ferramentas indesejáveis.  Rootkits - São uma espécie de trojan que se ocultam no sistema, com técnicas avançadas de programação, tais como esconder as entradas no registro e os processos no gestor de tarefas.
  • 9.
     Vírus deBoot - Trata-se de um dos primeiros tipos de vírus conhecido, este infecta a partição de inicialização do sistema operacional. Assim, ele é ativado quando o computador é ligado e o sistema operativo arranca.
  • 10.
     Time Bomb- Os vírus do tipo "bomba-relógio" são programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infetado o sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido. Alguns vírus se tornaram famosos, como o "Sexta-Feira 13", "Michelangelo", "Eros" e o "1º de Abril (Conficker)".
  • 11.
     Vírus noOrkut - O vírus Orkut é capaz de enviar scraps (recados) automaticamente para todos os contatos da vítima na rede social. Este vírus rouba senhas e contas bancárias de um computador infetado através da captura de teclas e cliques.
  • 12.
    PERIGOS NAS REDESSOCIAIS O objectivo de uma rede social virtual é permitir ao utilizador expressar-se de um modo pessoal e contactar com outros indivíduos que partilhem interesses semelhantes. Assim, os sítios Web destinados à interacção social virtual estão especificamente desenhados para os utilizadores partilharem informações acerca de si (tais como a idade, data de nascimento, os filmes e livros favoritos, opiniões, entre outros) e convidam, na sua grande maioria, ao envolvimento de terceiros, através da possibilidade de comentar os diversos elementos colocados nessa página pessoal.
  • 13.
    PERIGOS NAS REDESSOCIAIS • Dados pessoais na página de perfil; • Apropriação de identidade (envio de mensagens da lista dos amigos da vítima com mensagens de publicidade, phishing ou spam. • Falsas identidades (criação de uma página com dados falsos, para atrair um conjunto de pessoas;
  • 14.
    Phishing Phishing éum tipo de fraude eletrônica que consiste no roubo de identidade, de dados pessoais como senhas de acesso a bancos, de dados financeiros como os números de cartões de crédito e outros dados pessoais, através de sites muito parecidos com os originais e aparentemente confiáveis.
  • 15.
    PERIGOS NAS REDESSOCIAIS • O Cyberbullyng não é alheio às redes sociais virtuais, dado que é precisamente nestas redes que os utilizadores se tendem a expor mais; • Ausência de controlo efetivo de idade; • (Quase) ausência de moderação.
  • 16.
    Alguns cuidados •Não fornecer dados pessoais; • Não aceitar pedidos de amizade, se o conteúdo da página for desconfortável; • Não responder a comentários ofensivos; • Os dados não são privados/ colocar os perfis como privados; • O cuidado nas fotografias; • Não colocar informações sobre terceiros.
  • 17.
  • 18.
    CYBER-BULLYING • Ocyberbullying consiste no acto de, intencionalmente, uma criança ou adolescente, fazendo uso das novas tecnologias da informação, denegrir, ameaçar, humilhar ou executar outro qualquer acto mal-intencionado dirigido a outra criança ou adolescente.
  • 19.
    EXEMPLOS • Ameaças/perseguições; • Servem-se do correio electrónico e dos telemóveis (via SMS) para enviar mensagens ameaçadoras ou de ódio aos seus alvos; • Roubo de identidade ou de palavras-passe; • Criação de páginas de perfil falsas; • O uso dos blogues; • Envio de imagens pelos mais variados meios. • Envio de vírus.
  • 20.
    Alguns cuidados •Conhecer as armas de combate ao bullyng; • Os pais devem falar com os filhos; • Manter os computadores em locais comuns de habitação; • Não permitir a partilha de dados pessoais;
  • 21.
    Conclusão Com estaapresentação, demos a conhecer alguns perigos que na utilização da Internet nos deparamos e alguns exemplos e cuidados na forma como podemos combater estes riscos. Sem dúvida que é preciso estar vigilante e perceber que navegamos num “mundo” que contém elementos bons e maus, precimamos sim de discernir aquilo que é bom, para que, deste modo, utilizemos de uma forma adequada este grande meio de navegação.
  • 22.