Grp7 8d3

627 views
507 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
627
On SlideShare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
10
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Grp7 8d3

  1. 1. Escola Básica 2º e 3º CEB José Maria dos Santos <br />Internet: <br />Segurança e Perigos<br />Área de Projecto 8ºD<br />Trabalho Realizado por :<br />Ana Pessoa Nº1<br />Lisandra Lopes Nº13<br />Professor : Pedro Francisco<br />
  2. 2. Introdução <br />A Internet é um conglomerado de redes em escala mundial de milhões de computadores interligados, que permite o acesso a informações e todo tipo de transferência de dados. <br />A internet pode ter muitos perigos mas também pode ter muitas vantagens.<br />
  3. 3. Vantagens e Desvantagens<br />Vantagens: <br /><ul><li>Um meio de comunicação rápida e eficiente;
  4. 4. Espaço de lazer e diversão;
  5. 5. Ferramenta de investigação.
  6. 6. Desvantagens:
  7. 7. Encontros virtuais na internet;
  8. 8. Vírus devido a internet ;
  9. 9. Publicidade enganosa.</li></li></ul><li>O que os jovem procuram na net <br /><ul><li>Conversar com os amigos;
  10. 10. Paginas pessoais;
  11. 11. Pesquisa de informação para trabalhos;
  12. 12. Diversão. </li></li></ul><li>Redes sociais virtuais<br />As Redes Sociais Virtuais são grupos e/ou espaços específicos na Internet, que permitem o compartilhamento de dados e informações, sendo estas de carácter geral ou específico, das mais diversas formas (textos, arquivos, imagens fotos, vídeos,etc.). <br />Exemplos de redes sociais virtuais:<br />Hi5;<br />Facebook;<br />Myspace;<br />twitter.<br />
  13. 13. Perigos das Redes Sociais Virtuais<br />Referir a cidade onde vive ou a escola que frequenta é abrir as portas aos predadores online, que procuram activamente formas de contactar pessoalmente as suas potenciais vítimas;<br />Falta de privacidade, porque todos vêem o que cada um faz;<br />Criação da falsos amigos;<br />Probabilidade de conhecer pedófilos;<br />Conversar com o “Invisível”.<br />
  14. 14. InternetGrooming<br />O que é Grooming?<br />É falar com alguém que não é quem julgamos ser.<br />A Internet oferece às pessoas a possibilidade de estarem protegidas com o anonimato e isto pode conduzir a contactos inapropriados de adultos com jovens. Este é considerado um dos maiores perigos que os jovens podem correr na Internet.<br />
  15. 15. Métodos de selecção de vítimas<br />Etapa 1: Amizade <br />O pedófilo procura conhecer a vitima.<br />Muitas vezes e solicitado à criança/jovem uma imagem sua sem conotações sexuais.<br />
  16. 16. Etapa 2: Formação de uma relação <br />O pedófilo esforça-se por criar ilusão de ser o melhor amigo da vitima.<br />
  17. 17. Etapa 3:Avaliaçao do risco <br />A criança/jovem é questionado sobre o local onde se encontra o computador e que outras pessoas têm acesso a ele.<br />
  18. 18. Etapa 4: Exclusividade<br />Surgem questões do tipo “somos os melhores amigos”, “percebo o que estas a passar “ou “podes falar comigo sobre qualquer assunto”. <br />O pedófilo procura criar uma relação com a criança/jovem ,no sentido de manter uma relação secreta .<br />
  19. 19. Etapa 5: O encontro <br />Nesta fase o pedófilo procura criar um encontro físico com a criança/jovem.<br />
  20. 20. Outrosriscos da internet<br />Conteúdos impróprios<br />Pornografia, violência, ódio, racismo, etc.<br />Comércio<br />Práticas comerciais e publicitárias não-éticas que, não distinguindo a informação da publicidade, podem enganar crianças e jovens.<br />Copyright<br />Aviolação dos direitos de autor, resultante da cópia, partilha, adulteração ou pirataria de conteúdos protegidos pela lei, tais como programas de computador, textos, imagens, ficheiros de áudio e/ou vídeo, para fins particulares.<br />
  21. 21. Cuidados a ter <br />Não responder a provocações;<br />Sempre que encontres alguma informação ou alguém que te incomode, deves mudar de página ou mesmo desligar o acesso à internet;<br />Não envies fotografias tuas para pessoas desconhecidas;<br />Cuidado com o download de software;<br />Não marques encontros com pessoas que conheceste na internet;<br />Mantém em segredo as tuas passwords.<br />
  22. 22. Vírus<br />O que é um vírus?<br />Programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.<br />
  23. 23. Spam <br /><ul><li>É uma mensagem electrónica não-solicitada;</li></li></ul><li>Phishing<br />É uma fraude electrónica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito;<br />
  24. 24. Cavalo Tróia (trojan horse)<br /><ul><li>É um programa que age, entrando no computador e liberando uma porta para uma possível invasão e é fácil de ser enviado, é só clicar no ID do computador e enviar para qualquer outro computador;</li></li></ul><li>Worm<br />É um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar;<br />
  25. 25. Adware<br />É qualquer programa que automaticamente executa, mostra ou baixa publicidade para o computador depois de instalado ou enquanto a aplicação é executada.<br />
  26. 26. FIM…<br />

×