Encontros On-line<br /><ul><li> Os Perigos
Assaltos;
 Abusos Sexuais;
 Raptos;
 Incitamento aos maus hábitos.</li></ul>8ºC<br />Jéssica  Baieta Nº9, Joana Soares Nº10<br />Como evitar<br /><ul><li> Não...
Não transmitir informações pessoais.</li></li></ul><li>    Perigos do Hi5<br />Funciona como uma base de dados de páginas ...
Encontramos amigos com quem perdemos o contacto;
 Trocar mensagens de forma rápida e gratuita.</li></ul>ASPECTOS NEGATIVOS:<br /><ul><li>Invasão da privacidade;
Receber e-mails/comentários desagradáveis;
Os nossos dados e fotografias podem ser utilizados para fins ilegais.</li></ul>8ºC<br />Jéssica Baieta Nº9, Joana Soares N...
Conteúdos impróprios:<br /><ul><li> Pornografia;
 Pornografia Infantil;
Violência;
Ódio;
Racismo.</li></ul>Visionamento de Material Impróprio<br />Contactos:<br /><ul><li>Email;
 Salas de Chat;
 Fóruns;
 Jogos Online;
Telemóveis ;</li></ul>8ºC<br />           Jéssica BaietaNº9, Joana Soares Nº10<br />
Perigos na Internet<br />Visionamento de material impróprio<br />Um dos maiores contras da internet é a pornografia, que é...
Perigos na Internet<br />Encontros com PESSOAS DESCONHECIDAS<br />Os Predadores online tentam seduzir os seus alvos atravé...
Os Perigos na Internet…<br />…E o fácil acesso a drogas e outras substâncias ilegais<br />Durante vários anos, a Internet ...
Perigos na Internet<br /><ul><li>Vírus</li></ul>Um vírus é um programa malicioso, que ao instalar-se no nosso computador, ...
Perigos na Internet<br /><ul><li>Páginas pessoais e sites de conversação
Actualmente, os jovens aderem  muito a sites de conversação, onde podem conversar em simultâneo com outros utilizadores  e...
Correr riscos ao fornecer dados pessoais; </li></ul>António Jesus, nº3<br />            João Pedreiro, nº11<br />8ºC<br />
Perigos na Internet<br /><ul><li>Pesquisas e jogos online</li></ul>Actualmente, os jovens aderem muito a sites de pesquisa...
Perigos da Internet<br />Messenger  e Chats<br />O Messenger e o Chats são salas de conversação, que permitem falar com os...
PerigosdaInternet<br />PesquisasOnline<br />As pesquisas online são informações de temas que procuramos. <br />Por exemplo...
 Jogos
 … </li></ul>Por  vezes os sites que procuramos contêm conteúdos impróprios e vírus.<br />Inês J. nº8 8ºC<br />Márcia O. n...
Perigos na internet<br />Diversão - jogos online<br />São chamados Jogos online aos jogos electrónicos jogados na Internet...
Perigos do Hi5<br /><ul><li>Roubo de dados pessoais.
Upcoming SlideShare
Loading in...5
×

Posters8 C

2,693

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
2,693
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
11
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Posters8 C"

  1. 1. Encontros On-line<br /><ul><li> Os Perigos
  2. 2. Assaltos;
  3. 3. Abusos Sexuais;
  4. 4. Raptos;
  5. 5. Incitamento aos maus hábitos.</li></ul>8ºC<br />Jéssica Baieta Nº9, Joana Soares Nº10<br />Como evitar<br /><ul><li> Não marcar encontros com pessoas desconhecidas;
  6. 6. Não transmitir informações pessoais.</li></li></ul><li> Perigos do Hi5<br />Funciona como uma base de dados de páginas pessoais.<br />ASPECTOS POSITIVOS:<br /><ul><li>Ter um site pessoal de forma fácil e gratuita;
  7. 7. Encontramos amigos com quem perdemos o contacto;
  8. 8. Trocar mensagens de forma rápida e gratuita.</li></ul>ASPECTOS NEGATIVOS:<br /><ul><li>Invasão da privacidade;
  9. 9. Receber e-mails/comentários desagradáveis;
  10. 10. Os nossos dados e fotografias podem ser utilizados para fins ilegais.</li></ul>8ºC<br />Jéssica Baieta Nº9, Joana Soares Nº10<br />
  11. 11. Conteúdos impróprios:<br /><ul><li> Pornografia;
  12. 12. Pornografia Infantil;
  13. 13. Violência;
  14. 14. Ódio;
  15. 15. Racismo.</li></ul>Visionamento de Material Impróprio<br />Contactos:<br /><ul><li>Email;
  16. 16. Salas de Chat;
  17. 17. Fóruns;
  18. 18. Jogos Online;
  19. 19. Telemóveis ;</li></ul>8ºC<br /> Jéssica BaietaNº9, Joana Soares Nº10<br />
  20. 20. Perigos na Internet<br />Visionamento de material impróprio<br />Um dos maiores contras da internet é a pornografia, que é acedida <br />A internet é também utilizada como meio para exprimir o racismo, xenofobia e incentivo a violência. <br />Ana Valejo Nº 2 e João Nascimento Nº 16, 8ºC<br />
  21. 21. Perigos na Internet<br />Encontros com PESSOAS DESCONHECIDAS<br />Os Predadores online tentam seduzir os seus alvos através de atenção, afecto, gentileza,….<br />Nem sempre os mais jovens sabem como manter a privacidade na Internet.<br />Ana Valejo nº2 e João Nascimento nº16, 8ºC<br />
  22. 22. Os Perigos na Internet…<br />…E o fácil acesso a drogas e outras substâncias ilegais<br />Durante vários anos, a Internet tem sido explorada para actividades criminosas, incluindo o tráfico de drogas.<br />O problema não se limita à venda de drogas em natura e sintéticas, como a heroína ou anfetaminas.<br />Ana Valejo nº2 e João Nascimento nº16, 8ºC<br />
  23. 23. Perigos na Internet<br /><ul><li>Vírus</li></ul>Um vírus é um programa malicioso, que ao instalar-se no nosso computador, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores…<br /><ul><li>Spam</li></ul>O Spam consiste em receber uma mensagem de email não solicitada, normalmente publicitária.<br /><ul><li>Phishing</li></ul>Phishing é uma forma de fraude electrónica, caracterizada por tentativas de adquirir informações confidenciais, tais como senhas e números de cartões de crédito. <br />António Jesus, nº3<br /> João Pedreiro, nº11<br />8ºC<br />
  24. 24. Perigos na Internet<br /><ul><li>Páginas pessoais e sites de conversação
  25. 25. Actualmente, os jovens aderem muito a sites de conversação, onde podem conversar em simultâneo com outros utilizadores e a páginas pessoais, onde se dão a conhecer através dos seus dados pessoais e fotos…</li></ul>Alguns perigos presentes nestes sites:<br /><ul><li>Ser enganado por alguém com uma identidade falsa;
  26. 26. Correr riscos ao fornecer dados pessoais; </li></ul>António Jesus, nº3<br /> João Pedreiro, nº11<br />8ºC<br />
  27. 27. Perigos na Internet<br /><ul><li>Pesquisas e jogos online</li></ul>Actualmente, os jovens aderem muito a sites de pesquisas, onde pesquisam informações para trabalhos escolares ou simplesmente para esclarecimento de dúvidas e a sites de jogos online, onde se divertem um pouco de forma gratuita…<br />Alguns perigos presentes nestes sites:<br /><ul><li>Em busca de sites “banais”, poderão aparecer sites com conteúdos impróprios;</li></ul>- A perda de demasiado tempo a jogar, pode causar um desfasamento da realidade ; <br />António Jesus, nº3<br /> João Pedreiro, nº11<br />8ºC<br />
  28. 28. Perigos da Internet<br />Messenger e Chats<br />O Messenger e o Chats são salas de conversação, que permitem falar com os amigos que estão longe, de uma forma gratuita. Também permite conhecer pessoas com as mesmas ideias e os mesmos interesses. Mas podemos ser enganados se adicionarmos emails desconhecidos. O melhor é não fornecer informações pessoais a esses desconhecidos. <br />Inês J. nº8 <br />Márcia O. nº18 <br />Tatiana M. nº23 <br />
  29. 29. PerigosdaInternet<br />PesquisasOnline<br />As pesquisas online são informações de temas que procuramos. <br />Por exemplo:<br /><ul><li> Para trabalhos escolares
  30. 30. Jogos
  31. 31. … </li></ul>Por vezes os sites que procuramos contêm conteúdos impróprios e vírus.<br />Inês J. nº8 8ºC<br />Márcia O. nº18 8ºC<br />Tatiana M. nº23 8ºC<br />
  32. 32. Perigos na internet<br />Diversão - jogos online<br />São chamados Jogos online aos jogos electrónicos jogados na Internet. <br />Neles, um jogador com um computador conectado à rede pode jogar com outros jogadores sem que ambos precisem de estar no mesmo ambiente. <br />Sem sair de casa, o jogador pode desafiar adversários que estejam noutros lugares do país, ou até do mundo. <br />Inês J. nº8 <br />Márcia O. nº18 <br />Tatiana M. nº23 <br />
  33. 33. Perigos do Hi5<br /><ul><li>Roubo de dados pessoais.
  34. 34. É fácil criar uma página de outra pessoa.
  35. 35. Podemos receber comentários ofensivos.</li></ul>Carla Costa, nº5, e Vanessa Dias nº 25, 8ºC<br />
  36. 36. Perigos do Messenger<br /><ul><li>Ser enganados por alguém que use uma identidade falsa;
  37. 37. Risco de fornecer dados pessoais</li></ul>Carla Costa, nº5, e Vanessa Dias nº 25, 8ºC<br />
  38. 38. Perigos do E-mail<br /><ul><li>Fácil expansão de vírus.
  39. 39. Fácil invasão de privacidade.</li></ul>Carla Costa, nº5, e Vanessa Dias nº 25, 8ºC<br />
  40. 40. CiberBullying<br />CiberBullying é um tipo de Bullying realizado através da internet, recorrendo à criação de sites depreciativos a respeito de uma pessoa.<br />Pedro Alves, 20, 8º C <br />
  41. 41. Vírus, Worms e Cavalos de Tróia<br />Vírus: programa malicioso criado para neutralizar computadores.<br />Worm: programa malicioso semelhante ao vírus com a habilidade de se reproduzir indefinidamente.<br />Cavalo de Tróia: programa malicioso que expõe o computador a outros programas maliciosos. <br />Pedro Alves. Nº 20, 8º C<br />
  42. 42. Conteúdos Impróprios<br />Há páginas da Internet que têm conteúdos potencialmente prejudiciais para quem os veja, como pornografia, jogos doentios, …<br />Outras páginas estão contaminadas com vírus e cavalos de Tróia, enquanto outras têm ligações para sites pornográficos, ou com SPAM.<br />Pedro Alves nº 20 8º C<br />
  43. 43. Não passes demasiado tempo em frente do computador!<br />Dora Santos 8ºC Nº6<br />Solange Teixeira 8ºC Nº22<br />
  44. 44. Riscos<br />Correr riscos ao fornecer informações pessoais;<br />Não falar com desconhecidos.<br />Dora Santos 8ºC Nº6<br />Solange Teixeira 8ºC Nº22<br />
  45. 45. Vírus <br />Programas maliciosos que infectam o computador.<br />Worm<br />Programa semelhante a um vírus que se reproduz e espalha a outros computadores automaticamente.<br />Cavalo de Tróia<br />Programa que abre uma porta para um ataque externo ao computador.<br />Dora Santos 8ºC Nº6; Solange Teixeira 8ºC Nº22<br />
  46. 46. Perigos do Chats<br />O chat é um local de comunicação de várias pessoas em simultâneo.<br />Estes meios de comunicação são muito utilizados por jovens, são no entanto locais perigosos, pois nunca temos a certeza de quem está do outro lado. <br />São lugares que muitas vezes são utilizados por pedófilos.<br /><ul><li>8ºC</li></ul>-Ana Patrícia, nº1;<br />-Filipa Rodrigues, nº7.<br />
  47. 47. Perigos do MySpace<br /><ul><li> Invasão de privacidade
  48. 48. Receber emails ou comentários desagradáveis
  49. 49. Utilizar os dados pessoais de alguém com fins maldosos
  50. 50. É fácil “criar” uma página com dados de outra pessoa.
  51. 51. 8ºC</li></ul>-Ana Patrícia, nº1;<br />-Filipa Rodrigues, nº7.<br />
  52. 52. Vírus<br />É um programa informático que tem como objectivo infectar o computador.<br />Worm<br />É um vírus com a capacidade de se reproduzir e espalhar automaticamente a outros computadores.<br />Trojan Horse<br />É usado para um ataque externo ao computador.<br /><ul><li>8ºC</li></ul>-Ana Patrícia, nº1;<br />-Filipa Rodrigues, nº7.<br />
  53. 53. Email/correio electrónico<br />E-mail, correio - electrónico , é um método que permite compor, enviar e receber mensagens através de sistemas electrónicos de comunicação. <br />Nelson Martins, nº1 9 e Tiago Alves, nº24 do 8ºC<br />
  54. 54. Diversão <br />Os jovens procuram divertir-se na Net ouvindo música, falando com os amigos e jogando.<br /><ul><li>Há pessoas que se fazem passar por outras.
  55. 55. Algumas pessoas tentam passar os jogos para a vida real.</li></ul>Nelson Martins, nº1 9 e Tiago Alves, nº24 do 8ºC<br />
  56. 56. Vírus, Worm e Cavalo de Tróia <br />Vírus programa malicioso que infecta o computador.<br />Worm, programa semelhante a um vírus que se reproduz e espalha a outros computadores automaticamente.<br />Um Cavalo de Tróia, programa que abre uma porta para um ataque externo ao computador.<br />Nelson Martins, nº1 9 e Tiago Alves, nº24 do 8ºC<br />
  57. 57. Vírus de Internet<br />Vírus informático<br />um vírus de computador é um programa malicioso que infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.<br />Worm<br />Um Worm é um programa semelhante a um vírus que se propaga automaticamente.<br />Um worm pode ser projectado para tomar acções maliciosas após infestar um sistema.<br />Cavalo de Tróia<br />Trojan Horse ou Cavalo de Tróia é um programa que abre uma porta para uma possível invasão externas.<br />Bruno, nº 4; João Cruz, nº 12; Daniel, nº26; 8ºC<br />
  58. 58. Messenger<br />MSN Messenger é um programa da mensagens instantâneas criado pela Microsoft Corporation. <br />Aspectos Negativos:<br />Ser enganado por alguém com uma identidade falsa,<br />Correr riscos ao fornecer dados pessoais,<br />Facilidade de espalhar vírus.<br />Bruno, nº 4; João Cruz, nº 12; Daniel, nº26; 8ºC<br />
  59. 59. Jogos Online<br />Um jogador com um computador conectado à rede pode jogar com outros que estejam em outros lugares do país, ou até do mundo. <br />Aspectos Negativos:<br />O facto das pessoas perderem demasiado tempo a jogar,<br />Alguns jogos são uma porta aberta para vírus.<br />Bruno, nº 4; João Cruz, nº 12; Daniel, nº26; 8ºC<br />
  60. 60. Os perig0s na Internet<br />Um vírus é um programa que contamina o sistema e danifica ficheiros no computador. <br />Um Cavalo de Tróia é um programa que se instala no computador e abre uma porta para que um utilizador externo consiga entrar no computador.<br />Um Worm é um vírus que se consegue reproduzir e espalhar automaticamente a outros computadores . <br />João Carvalho Nº13, João Rosa Nº14, Luís Lopes Nº17 8ºC <br />
  61. 61. HI5<br />O hi5 é uma comunidade virtual de acesso gratuito. <br />Vantagens:<br /><ul><li>Reencontrar amigos.
  62. 62. Partilhar experiências.
  63. 63. Trocar ideias .
  64. 64. Ter uma página pessoal. </li></ul>Perigos:<br /><ul><li>Nunca se sabe quem vai ver o perfil e com que intenção.
  65. 65. Receber comentários desagradáveis.</li></ul>João Carvalho Nº13, João Rosa Nº14, Luís Lopes Nº17 8ºC <br />
  66. 66. A Internet<br />A Internet é um conglomerado de redes de milhões de computadores interligados pelo TCP/IP que permite o acesso a informações e todo tipo de transferência de dados. <br />Vantagens:<br /><ul><li>Grande quantidade de informação;
  67. 67. Rapidez no acesso à informação
  68. 68. Jogos e diversão com outras pessoas;</li></ul>Desvantagens:<br /><ul><li>Crimes virtuais
  69. 69. Publicidade enganosa
  70. 70. Vírus
  71. 71. Problemas de segurança
  72. 72. Pessoas mal intencionadas </li></ul>João Carvalho Nº13, João Rosa Nº14, Luís Lopes Nº17 8ºC <br />

×