Perigos da internet

  • 17,448 views
Uploaded on

 

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
No Downloads

Views

Total Views
17,448
On Slideshare
0
From Embeds
0
Number of Embeds
1

Actions

Shares
Downloads
282
Comments
2
Likes
4

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Perigos na internet Agrupamento Bernardino Machado Área de projecto 8ºc Prof. Tânia Pinto Trabalho Realizado Por: Alexandra Fonseca Ana Machado Sara Pereira
  • 2. Introdução: Este trabalho surgiu no âmbito de Área de Projecto e tem por finalidade informar sobre os perigos da internet. Trata-se de um estudo para reflectir, informar, educar e aprender sobre vários tipos de sites e redes sociais como o Hi5, Facebook, entre outros. Para além disso, abordamos os vírus informáticos e os perigos que representam.
  • 3. O que é a Internet ? A Internet é uma rede global na qual se ligam inúmeras redes mais pequenas. É uma rede de escala mundial, com milhões de computadores ligados, através da qual circula informação permanente e em todos os sentidos. Internet = Meio/veiculo de comunicação global Internet = Ferramenta de investigação Internet = Espaço de lazer e diversão Internet = Perigo para crianças, jovens e adultos .
  • 4. O que os jovens procuram na Internet ?
    • Hi5
    • Chat
    • Jogar Online
    • Messenger
    • Download
    • E-mail
    • Pesquisas
    • Sites Pornográficos
    • . . .
  • 5. O hi5 funciona como uma base de dados de pessoas a nível internacional. Para fazer parte desta base é necessário fazer um registo pessoal fornecendo o endereço de e-mail. Depois, cada membro pode preencher um formulário sobre si, o que disponibiliza o seu perfil para os outros membros, juntamente com fotografias.
    • Aspectos positivos:
    • Ter um site pessoal de forma fácil e gratuita;
    • Encontrar amigos com quem perdemos o contacto;
    • Trocar mensagens de forma rápida e gratuita com os amigos;
    • . . . .
    • Aspectos negativos:
    • Invasão de privacidade;
    • Receber e-mails e/ou comentários desagradáveis;
    • Os nossos dados ou fotografias podem ser utilizados para fins ilegais;
    • . .. .
  • 6.
        • No Hi5, os utilizadores criam uma página pessoal para mostrar os seus interesses, idade e local de habitação (se acharem bem), bem como carregar imagens onde outros utilizadores podem comentá-las. O site também disponibiliza a possibilidade de criar álbuns de fotografia bem como instalar um leitor multimédia para reproduzir as suas canções favoritas. Os utilizadores podem enviar entre si pedidos de amizades, podendo aceitar e rejeitar os que receberem, bem como bloquear directamente os utilizadores.
        • O Hi5 possui um sistema de grupos em que um utilizador pode aderir a um determinado grupo consoante os interesses desse mesmo grupo (países, cidades, canções, etc.)
        • O Hi5 foi considerado o site mais visitado pelos portugueses em 2007, segundo o site de ranking mundial alexa.com.
    O que é o HI5 ?
  • 7. São salas de conversação. Existem vários tipos de chat mas em todos é necessário efectuar um registo e entrar com um nickname. A comunicação decorre em tempo real. Aspectos positivos: -Permite falar em tempo real com os amigos localizados em qualquer parte do mundo – não há barreiras geográficas. -Possibilita conhecer pessoas com os mesmos interesses; -Permite partilhar experiencias e conhecimentos; - . . . . Aspectos negativos: -Ser enganado por alguém que assuma uma identidade falsa; -Correr riscos ao fornecer dados pessoais; -Ficar viciado; - . . . .
  • 8.
        • As conversas num chat têm lugar em tempo real e não são capitalizadas, o que significa que beneficiam apenas das pessoas presentes (certos chats permitem contudo registar as conversas).
        • Um chat favorece a comunicação entre um pequeno grupo de indivíduos e aproxima-se mais de uma comunicação privada.
        • Nos últimos tempos muitas são as pessoas que são vitimas de abusos, e muitas das vezes a história começa nos chats. Diz-se ser quem não é, finge-se ser outra pessoa, mentem em tudo , e no fim marcam encontros com desconhecidos que acabam em tragédias.
    Chat ??!
  • 9. Existem vários jogos disponíveis na internet. Os jogadores podem optar por jogar individualmente, com amigos ou desconhecidos. Aspectos positivos: -A possibilidade de jogar online sem comprar jogos; -Alguns sites disponibilizam jogos gratuitos(podendo fazer downloads); -A possibilidade de jogar em rede e em equipa, ainda que estejamos sozinhos em frente ao computador; -Ter acesso ás ultimas versões dos jogos; - . . . . Aspectos negativos: -Perder demasiado tempo a jogar; -Custos(caro) se não tiver banda larga; -Custos(caro) onde é necessário pagar para fazer download; -Ficar viciado; - . . . .
  • 10. São chamados jogos on-line os jogos electrónicos jogados via Internet. Neles, um jogador com um computador ou vídeo game conectado à rede pode jogar com outros sem que ambos precisem estar no mesmo ambiente, sem sair de casa, o jogador pode desafiar adversários que estejam em outros lugares do país, ou até do mundo. Tudo em tempo real, como se o outro estivesse lado a lado, de forma que esta categoria de jogos abre novas perspectivas de diversão. No entanto, actualmente alguns factores dificultam sua disseminação: o alto preço da conexão de banda larga e das mensalidades que muitos jogos exigem. Também há de considerar que muitos deles exigem actualização constante do equipamento, elevando o custo da diversão. Jogar online, implica o quê ?
  • 11. Neste sistema de comunicação, cada utilizador define as suas listas de contactos e tem o poder de aceitar ou recusar a adição das pessoas á lista. Aspectos negativos: -Permite falar em tempo real com os amigos em qualquer parte do mundo; -Possibilita ao utilizador seleccionar as pessoas com quem quer comunicar; -Permite enviar e receber ficheiros; - . . . . Aspectos negativos: -Ser enganado/a por alguém que assuma uma identidade falsa; -Correr riscos ao fornecer dados pessoais; -Ficar viciado; -Receber ficheiros com vírus ou conteúdo desagradável; -Deixar que alguém assuma o controlo do nosso computador; - . . . .
  • 12. Download Consiste em transferir da Internet vários tipos de ficheiros para o nosso computador. Como por exemplo: jogos, musicas , filmes, etc. Aspectos positivos: -Actualizações constantes; -Encontrar programas e produtos e poder experimentar antes de comprar; -Ter acesso a informação variada e actualizada; - . . . . Aspectos negativos: -O tempo e o dinheiro gasto a fazer downloads; -Cometer actos ilegais – transferir ficheiros de pirataria; -Ter pastas pessoais acessíveis a desconhecidos; -. . . .
  • 13. E-mail Envio de correio electrónico. Aspectos positivos: -Comunicação rápida ; -Serviço gratuito; -Possibilidade de anexar documentos; -Possibilidade de saber se a mensagem foi enviada; -Acessível a qualquer ponto do mundo; -Envio da mesma mensagem para pessoas diferentes; -Resposta fácil e rápida; - Facilidade de criar correntes de solidariedade; -. . . . Aspectos negativos: -Facilidade de espalhar vírus, spam, boatos, etc.; -Invasão de privacidade; -Escrita descuidada; -Ficar viciada; -. . . .
  • 14. Pesquisas A Internet disponibiliza uma Base de Dados muito rica em dados para pesquisa.
    • Aspectos positivos:
    • -Encontrar muita informação sobre uma basta quantidade de temas;
    • Encontrar informação actualizada;
    • Encontrar muita informação rapidamente;
    • . . . .
    • Aspectos negativos:
    • -Dificuldade de gerir muita informação;
    • Não saber seleccionar informação mais importante e credível;
    • Não saber distinguir uma opinião pessoal de informação;
    • Possível falta de credibilidade;
    • Perder tempo.
    • . . . .
  • 15. Como sabemos que a informação é verdadeira ?
    • Aprender a seleccionar palavras-chave;
    • Aprender a analisar os resultados obtidos;
    • Aprender a seleccionar os resultados que nos interessam;
    • Cruzar dados.
  • 16. Como nos devemos prevenir ? Nunca confiar no que um estranho diz, quando fala pela Internet . Nunca enviar fotografias pela internet, a pessoas que não se conheça pessoalmente . Nunca fazer verdadeiras amizades, com pessoas que se tenha conhecido através da Internet. Nunca divulgar informação pessoal que nos identifique (idade, nome, endereço, estabelecimento de ensino/trabalho, número de telefone/telemóvel…) Nunca aceitar encontros com desconhecidos que se conheceu através de chats ou através da sua conta de e-mail na Internet.
  • 17. Vírus informáticos
  • 18. O que é um vírus informático? Os vírus informáticos são pequenos programas de software concebidos para se espalharem de um computador para outro e para interferir no seu funcionamento. Um vírus pode danificar ou eliminar dados no seu computador, utilizar o seu programa de correio electrónico para se alastrar para outros computadores, ou até apagar tudo o que esteja no disco rígido. Os vírus espalham-se mais facilmente através de anexos em mensagens de correio electrónico ou mensagens instantâneas. Por isso, é essencial que nunca abra anexos de correio electrónico provenientes de um remetente não conheça ou de que não esteja à espera. Os vírus podem estar disfarçados sob a forma de anexos de imagens divertidas, cartões electrónicos ou ficheiros de áudio e vídeo. Os vírus também se espalham através de transferências na Internet. Podem estar escondidos em software ilícito ou noutros ficheiros ou programas transferidos.
  • 19. Como sabemos que o nosso computador esta afectado?
    • Os sinais mais comuns são:
    • Funciona mais lentamente do que o normal;
    • Bloqueia constantemente;
    • Reinicia e deixa de trabalhar normalmente;
    • Algumas aplicações não funcionam correctamente;
    • Discos e/ou unidades de disco ficam inacessíveis;
    • A impressão não ocorre correctamente;
    • Surgem mensagens de erro pouco usuais;
    • Apresenta menus e caixas de diálogo distorcidos.
  • 20.
    • Adquirir e manter actualizado um programa anti-vírus.
    • Adquirir e manter actualizado um programa firewall ou um dispositivo de firewall.
    • Manter-se longe da pirataria de software dos seus computadores e da sua rede.
    • Não abrir arquivos desconhecidos ou de procedência duvidosa, sem antes fazer uma secagem com um programa anti-vírus actualizado.
    • Não abrir arquivos anexados de e-mails que você não tenha solicitado.
    • Fazer secagens periódicas em seus sistemas
    • Não desabilitar o anti-vírus durante o uso da internet ou ao abrir-se e copiar programas.
    • Não repassar informações que não são absolutamente confiáveis, ou que não podem ser verificadas, tais como pedidos de doações, descrição de doenças, sequestro de crianças, promoções de doações de dinheiro, produtos e etc .
    Como evitar o vírus
  • 21. Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb Vírus de Boot Crackers e hackers Vírus de Macro Hijackers Vírus: Estado Zumbi Vírus
  • 22. Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb BackDoors Crackers e hackers Vírus de Macro Vírus de Bios Vírus: Estado Zumbi É um programa que contém propositadamente um vírus, pode ser um jogo, um utilitário, um aplicativo qualquer. Este são normalmente transmitidos via e-mail ou durante um sessão de chat.
  • 23. Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb BackDoors Crackers e hackers Vírus de Macro Vírus de Bios Vírus: Estado Zumbi Minhocas, são vírus que penetram em seu computador sem você executar nenhum programa contaminado. Simplesmente usando a Internet, lendo seu e-mail. Minhocas, worm ou vermes Time Bomb
  • 24. Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb BackDoors Crackers e hackers Vírus de Macro Vírus de Bios Vírus: Estado Zumbi Os vírus do tipo "bomba-relógio" são programados para se activarem em determinados momentos, definidos pelo seu criador. Uma vez infectando um determinado sistema, o vírus somente se tornará activo e causará algum tipo de dano no dia ou momento previamente definido.
  • 25. Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb BackDoors Crackers e hackers Vírus de Macro Vírus de Bios Vírus: Estado Zumbi Estes não são propriamente vírus, mas sim programas de controle remoto de um computador, mas que entram no computador da mesma forma que um vírus, ou seja: sem solicitação, sem permissão. Este tipo de praga digital permite que outras pessoas tenham acesso ao seu computador, seus arquivos, seus dados e até ao seu teclado e mouse .
  • 26. Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb BackDoors Crackers e hackers Vírus de Macro Vírus de Bios Vírus: Estado Zumbi Há quem diga que cracker e hacker são a mesma coisa, mas tecnicamente há uma diferença. Hackers são os que quebram senhas, códigos e sistemas de segurança por puro prazer em achar tais falhas. Preocupam-se em conhecer o funcionamento mais íntimo de um sistema computacional ou seja uma sem intenções de prejudicar outras ou invadir sistemas. Já o Cracker é o criminoso virtual, que extorque pessoas usando seus conhecimentos, usando as mais variadas estratégias.
  • 27. Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb BackDoors Crackers e hackers Vírus de Macro Vírus de Bios Vírus: Estado Zumbi É uma macro que vem dentro de um arquivo aparentemente inofensivo, como um documento do Word ou uma planilha Excel. Ao abrir o arquivo com o software gerador, o vírus entra em actividade e contamina as macros do próprio programa e assim contaminando todos os arquivos que são abertos. Trojans ou cavalos de Tróia
  • 28. Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb BackDoors Crackers e hackers Vírus de Macro Vírus de Bios Vírus: Estado Zumbi Popularizado pelo Chernobyl, este tipo de vírus corrompe memórias do tipo flash-bios e tem a capacidade de subscrever winchesters com lixo . Trojans ou cavalos de Tróia
  • 29. Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb BackDoors Crackers e hackers Vírus de Macro Vírus de Bios Vírus: Estado Zumbi O estado zumbi em um computador ocorre quando é infectado e está sendo controlado por terceiros. Podem usá-lo para disseminar, vírus, keyloggers, e procedimentos invasivos em geral. Trojans ou cavalos de Tróia
  • 30. Com tudo isto, podemos concluir que a internet tanto pode ser um meio favorável, como desfavorável. A internet pode ser um perigo para os jovens, e para todos que a utilizam. Preencher um simples formulário para pertencer a uma rede social, pode ser um passo para invadirem a nossa privacidade; entrar como visitante num chat pode mudar completamente a nossa vida. Nem sempre a pessoa que nos dizem ser traduz a realidade ! Muitas das vezes são pedófilos, assassinos . . .. que assumem outras identidades a fim de fazer o mal. No entanto, permite-nos pesquisar uma grande quantidade de informação em pouco tempo, colocando-nos em contacto com muitas pessoas em pouco tempo.
  • 31.