SlideShare a Scribd company logo
1 of 21
Perigos da Internet ,[object Object],	-Ana Patrícia, nº1; 	-Filipa Rodrigues, nº7. ,[object Object],	Prof. Pedro Francisco ,[object Object],[object Object],[object Object]
O que os jovens procuram na internet? ,[object Object]
Pornografia;
Hi5/ Facebook;
Informação para trabalhos;
…,[object Object]
O serviço permite falar com várias pessoas através da Internet.,[object Object]
Vantagens: permite falar com amigos localizados em qualquer parte do mundo; possibilita conhecer pessoas com os mesmos interesses. Desvantagens: ser enganado por alguém com uma identidade falsa; correr riscos ao fornecer dados pessoais.
Correio Electrónico ,[object Object]
Medidas de prevenção:Não abrir mensagens de origem desconhecida.  Não enviar informação confidencial por e-mail.  
Medidas de prevenção  Não divulgues informação privada a desconhecidos nem fotografias. Não devemos encontrar-nos com desconhecidos. Não devemos de abrir ficheiros, nem aceder a páginas de Internet enviadas por desconhecidos. Devemos registar a conversa, porque pode ser útil em caso se acontecer alguma coisa grave.
Vantagens: comunicação rápida e gratuita; acessível em qualquer parte do mundo. Desvantagens: facilidade de espalhar vírus ou mensagens não desejáveis (spam); invasão de privacidade.
Hi5/MySpace Funcionam como base de dados pessoais a nível pessoal.
Vantagens: é fácil e grátis construir uma página pessoal; podemos encontrar amigos que não vemos á muito tempo; permite a troca de mensagens de forma grátis, com amigos. Desvantagens: invasão de privacidade; receber emails ou comentários desagradáveis; utilizar os dados pessoais de alguém com fins maldosos; é fácil “criar” uma página com dados de outra pessoa.
Pesquisa online Vantagens: encontrar muita e vasta informação sobre diversos assuntos e temas; informação actualizada e rápida; Desvantagens: não saber seleccionar/gerir bem a informação; muitos sites de conteúdos impróprios podem aparecer numa pesquisa de temas “banais”.
Jogos Online São chamados Jogos online os jogos jogados via Internet.  Sem sair de casa, o jogador pode desafiar adversários que estejam em outros lugares do país, ou até do mundo.
Vantagens: possibilidade de jogar online jogos gratuitos; parte lúdica e didáctica de alguns jogos. Desvantagens: perder bastante tempo a jogar; alguns jogos podem trazer vírus para o computador; os jogos podem causar um desfasamento da realidade.
Vírus É um programa informático que tem como objectivo infectar o computador. Que prejudica o funcionamento do computador.  Este incluí um código de outro programa, quando o programa arranca o vírus arranca também.  Uma infecção por vírus pode fazer com que o sistema operativo seja mais lento, podendo também apagar ficheiros, ou danificar material informático.
Spam O termo Spam, quer dizer presunto condimentado, que é uma mensagem electrónica não solicitada enviada em massa. Um spam consiste numa mensagem de correio electrónico com fins publicitários.  Pode ser aplicado em mensagens enviadas por outros meios e em outras situações até modestas.  Têm carácter apelativo e na grande maioria das vezes são incómodos e inconvenientes.
Phishing Pode acontecer de várias formas como por: e-mail, spam ou mensagens de pop-up. Caso te encontres numa situação destas, ignora a mensagem porque empresas legítimas não vão pedir informações desse género.
Cavalos de Tróia Trojan é um programa que é usado em conexão reversa ou inversa que geralmente é usado para invasão para termos senhas ou outras informações.  O cavalo de Tróia é um programa que tem um pacote de vírus que é usado geralmente para destruir um computador.  O conceito nasceu de um simples programa que  faziam passar por esquemas de autenticação, pensando que estas operações eram legítimas.  Poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a sua password. O trojan iria então guardar o password e mascarar a conta que era da conta do trojan para que parecesse legítima.  Os trojans actuais são disfarçados de programas legítimos diferentemente de vírus ou de Works, não criam réplicas de si . São instalados directamente no computador.  Alguns trojan são programados para auto-destruir um cliente.

More Related Content

What's hot (20)

Redes Sociais
Redes SociaisRedes Sociais
Redes Sociais
 
Perigos E Riscos Na Internet
Perigos E Riscos Na InternetPerigos E Riscos Na Internet
Perigos E Riscos Na Internet
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Os perigos das redes sociais
Os perigos das redes sociaisOs perigos das redes sociais
Os perigos das redes sociais
 
Perigos Na Internet
Perigos Na InternetPerigos Na Internet
Perigos Na Internet
 
Vantagens e riscos internet
Vantagens e riscos  internetVantagens e riscos  internet
Vantagens e riscos internet
 
As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internet
 
O que é a internet
O que é a internetO que é a internet
O que é a internet
 
As Redes Sociais
As Redes SociaisAs Redes Sociais
As Redes Sociais
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Redes sociais
Redes sociais Redes sociais
Redes sociais
 
Perigos na internet
Perigos na internetPerigos na internet
Perigos na internet
 
Perigos da internet emanuel e filipa
Perigos da internet emanuel e filipaPerigos da internet emanuel e filipa
Perigos da internet emanuel e filipa
 
Cartazes alunos 8º ano
Cartazes alunos 8º anoCartazes alunos 8º ano
Cartazes alunos 8º ano
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
A História Da Internet
A História Da InternetA História Da Internet
A História Da Internet
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Internet
InternetInternet
Internet
 

Similar to Perigos Da Internet

Similar to Perigos Da Internet (20)

Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Internet
InternetInternet
Internet
 
Apresentação1
Apresentação1Apresentação1
Apresentação1
 
Grp5 8d3
Grp5 8d3Grp5 8d3
Grp5 8d3
 
8 Dposters
8 Dposters8 Dposters
8 Dposters
 
8 D Posters Total
8 D Posters Total8 D Posters Total
8 D Posters Total
 
8 Bjoaomiguel Grp4
8 Bjoaomiguel Grp48 Bjoaomiguel Grp4
8 Bjoaomiguel Grp4
 
8 Bjoaomiguel Grp4
8 Bjoaomiguel Grp48 Bjoaomiguel Grp4
8 Bjoaomiguel Grp4
 
Grp7 8d3
Grp7 8d3Grp7 8d3
Grp7 8d3
 
Internet
InternetInternet
Internet
 
Trab3 8 B Grp8
Trab3 8 B Grp8Trab3 8 B Grp8
Trab3 8 B Grp8
 
Trabalho sobre perigos na net
Trabalho sobre perigos na netTrabalho sobre perigos na net
Trabalho sobre perigos na net
 
Internet[
Internet[Internet[
Internet[
 
8c Grp11
8c Grp118c Grp11
8c Grp11
 
Internet
InternetInternet
Internet
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Posters8 C
Posters8 CPosters8 C
Posters8 C
 
Posters8 C
Posters8 CPosters8 C
Posters8 C
 
Posters8 C
Posters8 CPosters8 C
Posters8 C
 
Internet
InternetInternet
Internet
 

Recently uploaded

ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuisKitota
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfSamaraLunas
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 

Recently uploaded (8)

ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 

Perigos Da Internet

  • 1.
  • 2.
  • 6.
  • 7.
  • 8. Vantagens: permite falar com amigos localizados em qualquer parte do mundo; possibilita conhecer pessoas com os mesmos interesses. Desvantagens: ser enganado por alguém com uma identidade falsa; correr riscos ao fornecer dados pessoais.
  • 9.
  • 10. Medidas de prevenção:Não abrir mensagens de origem desconhecida. Não enviar informação confidencial por e-mail.  
  • 11. Medidas de prevenção Não divulgues informação privada a desconhecidos nem fotografias. Não devemos encontrar-nos com desconhecidos. Não devemos de abrir ficheiros, nem aceder a páginas de Internet enviadas por desconhecidos. Devemos registar a conversa, porque pode ser útil em caso se acontecer alguma coisa grave.
  • 12. Vantagens: comunicação rápida e gratuita; acessível em qualquer parte do mundo. Desvantagens: facilidade de espalhar vírus ou mensagens não desejáveis (spam); invasão de privacidade.
  • 13. Hi5/MySpace Funcionam como base de dados pessoais a nível pessoal.
  • 14. Vantagens: é fácil e grátis construir uma página pessoal; podemos encontrar amigos que não vemos á muito tempo; permite a troca de mensagens de forma grátis, com amigos. Desvantagens: invasão de privacidade; receber emails ou comentários desagradáveis; utilizar os dados pessoais de alguém com fins maldosos; é fácil “criar” uma página com dados de outra pessoa.
  • 15. Pesquisa online Vantagens: encontrar muita e vasta informação sobre diversos assuntos e temas; informação actualizada e rápida; Desvantagens: não saber seleccionar/gerir bem a informação; muitos sites de conteúdos impróprios podem aparecer numa pesquisa de temas “banais”.
  • 16. Jogos Online São chamados Jogos online os jogos jogados via Internet. Sem sair de casa, o jogador pode desafiar adversários que estejam em outros lugares do país, ou até do mundo.
  • 17. Vantagens: possibilidade de jogar online jogos gratuitos; parte lúdica e didáctica de alguns jogos. Desvantagens: perder bastante tempo a jogar; alguns jogos podem trazer vírus para o computador; os jogos podem causar um desfasamento da realidade.
  • 18. Vírus É um programa informático que tem como objectivo infectar o computador. Que prejudica o funcionamento do computador. Este incluí um código de outro programa, quando o programa arranca o vírus arranca também. Uma infecção por vírus pode fazer com que o sistema operativo seja mais lento, podendo também apagar ficheiros, ou danificar material informático.
  • 19. Spam O termo Spam, quer dizer presunto condimentado, que é uma mensagem electrónica não solicitada enviada em massa. Um spam consiste numa mensagem de correio electrónico com fins publicitários. Pode ser aplicado em mensagens enviadas por outros meios e em outras situações até modestas. Têm carácter apelativo e na grande maioria das vezes são incómodos e inconvenientes.
  • 20. Phishing Pode acontecer de várias formas como por: e-mail, spam ou mensagens de pop-up. Caso te encontres numa situação destas, ignora a mensagem porque empresas legítimas não vão pedir informações desse género.
  • 21. Cavalos de Tróia Trojan é um programa que é usado em conexão reversa ou inversa que geralmente é usado para invasão para termos senhas ou outras informações. O cavalo de Tróia é um programa que tem um pacote de vírus que é usado geralmente para destruir um computador. O conceito nasceu de um simples programa que faziam passar por esquemas de autenticação, pensando que estas operações eram legítimas. Poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a sua password. O trojan iria então guardar o password e mascarar a conta que era da conta do trojan para que parecesse legítima. Os trojans actuais são disfarçados de programas legítimos diferentemente de vírus ou de Works, não criam réplicas de si . São instalados directamente no computador. Alguns trojan são programados para auto-destruir um cliente.
  • 22. Worm Um Worm quer dizer em português verme. É um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar. Um Worm pode ser projectado para tomar acções maliciosas após infestar um sistema, além de se auto-replicar, pode apagar arquivos em um sistema ou enviar documentos por email. A partir disso, pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução – o Mydoom, causou uma lentidão generalizada na Internet no pico de seu ataque.
  • 23. Medidas de prevenção Devemos de ter o antivírus actualizado. Um antivírus diminui os números de vírus que infectam o computador.   Não abrir ficheiros de origem suspeita. Alguns dos emails que recebemos podem conter software malicioso, devemos sempre primeiro analisá-los com antivírus. Ter um sistema operativo actualizado.   Todos os fornecedores de sistemas operativos vão cedendo actualizações gratuitas.   Tenha a firewall sempre activada.