SlideShare ist ein Scribd-Unternehmen logo
1 von 31
Perigos na internet  Agrupamento Bernardino Machado Área de projecto 8ºc Prof. Tânia Pinto  Trabalho Realizado Por: Alexandra Fonseca Ana Machado Sara Pereira
Introdução: Este trabalho surgiu no âmbito de Área de Projecto e tem por finalidade informar sobre  os perigos da internet. Trata-se de um estudo para reflectir, informar, educar e aprender sobre vários tipos de sites e redes sociais como o Hi5, Facebook, entre outros. Para além disso, abordamos os vírus informáticos e os perigos que representam.
O que é a Internet ?  A Internet é uma rede global na qual se ligam inúmeras redes mais pequenas. É uma rede de escala mundial, com milhões de computadores ligados, através da qual  circula informação permanente e em todos os sentidos.  Internet  = Meio/veiculo de comunicação global Internet  = Ferramenta de investigação Internet  = Espaço de lazer e diversão Internet  = Perigo para crianças, jovens e adultos .
O que os jovens procuram na Internet ? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
O hi5 funciona como uma base de dados de pessoas a nível internacional. Para fazer parte desta base é necessário fazer um registo pessoal fornecendo o endereço de e-mail. Depois, cada membro pode preencher um formulário sobre si, o que disponibiliza o seu perfil para os outros membros, juntamente com fotografias.  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],O que é o HI5 ?
São salas de conversação. Existem vários tipos de chat mas em todos é necessário efectuar um registo e entrar com um nickname. A comunicação decorre em tempo real. Aspectos positivos: -Permite falar em tempo real com os amigos localizados em qualquer parte do mundo – não há barreiras geográficas. -Possibilita conhecer pessoas com os mesmos interesses; -Permite partilhar experiencias e conhecimentos; - . . . .  Aspectos negativos: -Ser enganado por alguém que assuma uma identidade falsa; -Correr riscos ao fornecer dados pessoais; -Ficar viciado; - . . . .
[object Object],[object Object],[object Object],Chat ??!
Existem vários jogos disponíveis na internet. Os jogadores podem optar por jogar individualmente, com amigos ou desconhecidos. Aspectos positivos: -A possibilidade de jogar online sem comprar jogos; -Alguns sites disponibilizam jogos gratuitos(podendo fazer downloads); -A possibilidade de jogar em rede e em equipa, ainda que estejamos sozinhos em frente ao computador; -Ter acesso ás ultimas versões dos jogos; - . . . . Aspectos negativos: -Perder demasiado tempo a jogar; -Custos(caro) se não tiver banda larga; -Custos(caro) onde é necessário pagar para fazer download; -Ficar viciado; - . . . .
São chamados jogos on-line os jogos electrónicos jogados via Internet. Neles, um jogador com um computador ou vídeo game conectado à rede pode jogar com outros sem que ambos precisem estar no mesmo ambiente, sem sair de casa, o jogador pode desafiar adversários que estejam em outros lugares do país, ou até do mundo. Tudo em tempo real, como se o outro estivesse lado a lado, de forma que esta categoria de jogos abre novas perspectivas de diversão. No entanto, actualmente alguns factores dificultam sua disseminação: o alto preço da conexão de banda larga e das mensalidades que muitos jogos exigem. Também há de considerar que muitos deles exigem actualização constante do equipamento, elevando o custo da diversão. Jogar online, implica o quê ?
Neste sistema de comunicação, cada utilizador define as suas listas de contactos e tem o poder de aceitar ou recusar a adição das pessoas á lista.  Aspectos negativos: -Permite falar em tempo real com os amigos em qualquer parte do mundo; -Possibilita ao utilizador seleccionar as pessoas com quem quer comunicar; -Permite enviar e receber ficheiros; - . . . .  Aspectos negativos: -Ser enganado/a por alguém que assuma uma identidade falsa; -Correr riscos ao fornecer dados pessoais; -Ficar viciado; -Receber ficheiros com vírus ou conteúdo desagradável; -Deixar que alguém assuma o controlo do nosso computador; - . . . .
Download Consiste em transferir da Internet vários tipos de ficheiros para o nosso computador. Como por exemplo: jogos, musicas , filmes, etc. Aspectos positivos: -Actualizações constantes; -Encontrar programas e produtos e poder experimentar antes de comprar; -Ter acesso a informação variada e actualizada; - . . . .  Aspectos negativos: -O tempo e o dinheiro gasto a fazer downloads; -Cometer actos ilegais – transferir ficheiros de pirataria; -Ter pastas pessoais acessíveis a desconhecidos; -. . . .
E-mail Envio de correio electrónico. Aspectos positivos: -Comunicação rápida ; -Serviço gratuito; -Possibilidade de anexar documentos; -Possibilidade de saber se a mensagem foi enviada; -Acessível a qualquer ponto do mundo; -Envio da mesma mensagem para pessoas diferentes; -Resposta fácil e rápida; - Facilidade de criar correntes de solidariedade; -. . . . Aspectos negativos: -Facilidade de espalhar vírus, spam, boatos, etc.; -Invasão de privacidade; -Escrita descuidada; -Ficar viciada; -. . . .
Pesquisas A Internet disponibiliza uma Base de Dados muito rica em dados para pesquisa. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Como sabemos que a informação é verdadeira ? ,[object Object],[object Object],[object Object],[object Object]
Como nos devemos prevenir ? Nunca confiar no que um estranho diz, quando fala pela Internet . Nunca enviar fotografias pela internet, a pessoas que não se conheça pessoalmente . Nunca fazer verdadeiras amizades, com pessoas que se tenha conhecido através da Internet. Nunca divulgar informação pessoal que nos identifique (idade, nome, endereço, estabelecimento de ensino/trabalho, número de telefone/telemóvel…) Nunca aceitar encontros com desconhecidos que se conheceu através de chats ou através da sua conta de e-mail na Internet.
Vírus informáticos
O que é um vírus informático? Os vírus informáticos são pequenos programas de software concebidos para se espalharem de um computador para outro e para interferir no seu funcionamento.  Um vírus pode danificar ou eliminar dados no seu computador, utilizar o seu programa de correio electrónico para se alastrar para outros computadores, ou até apagar tudo o que esteja no disco rígido.  Os vírus espalham-se mais facilmente através de anexos em mensagens de correio electrónico ou mensagens instantâneas. Por isso, é essencial que nunca abra anexos de correio electrónico provenientes de um remetente não conheça ou de que não esteja à espera. Os vírus podem estar disfarçados sob a forma de anexos de imagens divertidas, cartões electrónicos ou ficheiros de áudio e vídeo. Os vírus também se espalham através de transferências na Internet. Podem estar escondidos em software ilícito ou noutros ficheiros ou programas transferidos.
Como sabemos que o nosso computador esta afectado?   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Como evitar o vírus
Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb Vírus de Boot Crackers e hackers Vírus de Macro Hijackers Vírus: Estado Zumbi Vírus
Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb BackDoors Crackers e hackers Vírus de Macro Vírus de Bios Vírus: Estado Zumbi É um programa que contém propositadamente um vírus, pode ser um jogo, um utilitário, um aplicativo qualquer. Este são normalmente transmitidos via e-mail ou durante um sessão de chat.
Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb BackDoors Crackers e hackers Vírus de Macro Vírus de Bios Vírus: Estado Zumbi Minhocas, são vírus que penetram em seu computador sem você executar nenhum programa contaminado. Simplesmente usando a Internet, lendo seu e-mail. Minhocas, worm ou vermes Time Bomb
Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb BackDoors Crackers e hackers Vírus de Macro Vírus de Bios Vírus: Estado Zumbi Os vírus do tipo "bomba-relógio" são programados para se activarem em determinados momentos, definidos pelo seu criador. Uma vez infectando um determinado sistema, o vírus somente se tornará activo e causará algum tipo de dano no dia ou momento previamente definido.
Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb BackDoors Crackers e hackers Vírus de Macro Vírus de Bios Vírus: Estado Zumbi Estes não são propriamente vírus, mas sim programas de controle remoto de um computador, mas que entram no computador da mesma forma que um vírus, ou seja: sem solicitação, sem permissão. Este tipo de praga digital permite que outras pessoas tenham acesso ao seu computador, seus arquivos, seus dados e até ao seu teclado e mouse .
Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb BackDoors Crackers e hackers Vírus de Macro Vírus de Bios Vírus: Estado Zumbi Há quem diga que cracker e hacker são a mesma coisa, mas tecnicamente há uma diferença. Hackers são os que quebram senhas, códigos e sistemas de segurança por puro prazer em achar tais falhas. Preocupam-se em conhecer o funcionamento mais íntimo de um sistema computacional ou seja uma sem intenções de prejudicar outras ou invadir sistemas. Já o Cracker é o criminoso virtual, que extorque pessoas usando seus conhecimentos, usando as mais variadas estratégias.
Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb BackDoors Crackers e hackers Vírus de Macro Vírus de Bios Vírus: Estado Zumbi É uma macro que vem dentro de um arquivo aparentemente inofensivo, como um documento do Word ou uma planilha Excel. Ao abrir o arquivo com o software gerador, o vírus entra em actividade e contamina as macros do próprio programa e assim contaminando todos os arquivos que são abertos. Trojans ou cavalos de Tróia
Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb BackDoors Crackers e hackers Vírus de Macro Vírus de Bios Vírus: Estado Zumbi Popularizado pelo Chernobyl, este tipo de vírus corrompe memórias do tipo flash-bios e tem a capacidade de subscrever winchesters com lixo . Trojans ou cavalos de Tróia
Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb BackDoors Crackers e hackers Vírus de Macro Vírus de Bios Vírus: Estado Zumbi O estado zumbi em um computador ocorre quando é infectado e está sendo controlado por terceiros. Podem usá-lo para disseminar, vírus, keyloggers, e procedimentos invasivos em geral. Trojans ou cavalos de Tróia
Com tudo isto, podemos concluir que a internet tanto pode ser um meio favorável, como desfavorável. A internet pode ser um perigo para os jovens, e para todos que a utilizam. Preencher um simples formulário para pertencer a uma rede social, pode ser um passo para invadirem a nossa privacidade; entrar como visitante num chat pode mudar completamente a nossa vida. Nem sempre a pessoa que nos dizem ser traduz a realidade ! Muitas das vezes são pedófilos, assassinos . . .. que assumem outras identidades a fim de fazer o mal. No entanto, permite-nos pesquisar uma grande quantidade de informação em pouco tempo, colocando-nos em contacto com muitas pessoas em pouco tempo.
 

Weitere ähnliche Inhalte

Was ist angesagt?

Trabalho de TIC - «Os Perigos da Internet»
Trabalho de TIC - «Os Perigos da Internet»Trabalho de TIC - «Os Perigos da Internet»
Trabalho de TIC - «Os Perigos da Internet»Maria Freitas
 
Trabalho infantil
Trabalho infantilTrabalho infantil
Trabalho infantilbryner97
 
A Internet: definição, vantagens e desvantagens!
A Internet: definição, vantagens e desvantagens!A Internet: definição, vantagens e desvantagens!
A Internet: definição, vantagens e desvantagens!TIC14 CMÌlhavo
 
Internet na vida das pessoas
Internet  na vida das pessoasInternet  na vida das pessoas
Internet na vida das pessoasStephane
 
Os perigos da internet ciranda abc.pptx
Os perigos da internet ciranda abc.pptxOs perigos da internet ciranda abc.pptx
Os perigos da internet ciranda abc.pptxGuilherme Cerqueira
 
Os Perigos da Internet
Os Perigos da InternetOs Perigos da Internet
Os Perigos da InternetROFLCOPTER
 
O que é uma rede informática
O que é uma rede informáticaO que é uma rede informática
O que é uma rede informáticafilipemolon
 
Desigualdade de gênero
Desigualdade de gêneroDesigualdade de gênero
Desigualdade de gêneroWednei Gama
 
Os perigos da Internet
Os perigos da InternetOs perigos da Internet
Os perigos da InternetInes Calheiros
 
Influência da internet na vida dos jovens
Influência da internet na vida dos jovensInfluência da internet na vida dos jovens
Influência da internet na vida dos jovensariirodriguees
 
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano. Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano. HizqeelMajoka
 
Igualdade de género
Igualdade de géneroIgualdade de género
Igualdade de género200166754
 

Was ist angesagt? (20)

Trabalho de TIC - «Os Perigos da Internet»
Trabalho de TIC - «Os Perigos da Internet»Trabalho de TIC - «Os Perigos da Internet»
Trabalho de TIC - «Os Perigos da Internet»
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Trabalho infantil
Trabalho infantilTrabalho infantil
Trabalho infantil
 
Internet 5º ano
Internet 5º anoInternet 5º ano
Internet 5º ano
 
A Internet: definição, vantagens e desvantagens!
A Internet: definição, vantagens e desvantagens!A Internet: definição, vantagens e desvantagens!
A Internet: definição, vantagens e desvantagens!
 
Internet na vida das pessoas
Internet  na vida das pessoasInternet  na vida das pessoas
Internet na vida das pessoas
 
Redes sociais
Redes sociais Redes sociais
Redes sociais
 
Os perigos da internet ciranda abc.pptx
Os perigos da internet ciranda abc.pptxOs perigos da internet ciranda abc.pptx
Os perigos da internet ciranda abc.pptx
 
As Redes Sociais
As Redes SociaisAs Redes Sociais
As Redes Sociais
 
Direitos Humanos
Direitos HumanosDireitos Humanos
Direitos Humanos
 
Os Perigos da Internet
Os Perigos da InternetOs Perigos da Internet
Os Perigos da Internet
 
O que é uma rede informática
O que é uma rede informáticaO que é uma rede informática
O que é uma rede informática
 
Desigualdade de gênero
Desigualdade de gêneroDesigualdade de gênero
Desigualdade de gênero
 
Os perigos da Internet
Os perigos da InternetOs perigos da Internet
Os perigos da Internet
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internet
 
Influência da internet na vida dos jovens
Influência da internet na vida dos jovensInfluência da internet na vida dos jovens
Influência da internet na vida dos jovens
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano. Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
 
A história da internet
A história da internetA história da internet
A história da internet
 
Igualdade de género
Igualdade de géneroIgualdade de género
Igualdade de género
 

Andere mochten auch

As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internetDiogo Guerreiro
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetJotaefe93
 
Apresentação power-point Seguranet
Apresentação power-point SeguranetApresentação power-point Seguranet
Apresentação power-point Seguranetturmaservicodemesa
 
Segurança na internet power point
Segurança na internet power pointSegurança na internet power point
Segurança na internet power pointturma4N
 
Trabalho sobre perigos na net
Trabalho sobre perigos na netTrabalho sobre perigos na net
Trabalho sobre perigos na netVaiparaAP
 
Os Perigos da Internet- Flávia; Janina; Raquel e Soraia- 9ºD
Os Perigos da Internet- Flávia; Janina; Raquel e Soraia- 9ºDOs Perigos da Internet- Flávia; Janina; Raquel e Soraia- 9ºD
Os Perigos da Internet- Flávia; Janina; Raquel e Soraia- 9ºDmarie1961
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetFabrício Basto
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetmariana8G
 
A internet e as suas des/vantagens
A internet e as suas des/vantagensA internet e as suas des/vantagens
A internet e as suas des/vantagensinstitutoduartelemos
 
A História Da Internet
A História Da InternetA História Da Internet
A História Da InternetBugui94
 

Andere mochten auch (20)

As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internet
 
Os Perigos da Internet
Os Perigos da InternetOs Perigos da Internet
Os Perigos da Internet
 
Perigos da Net
Perigos da NetPerigos da Net
Perigos da Net
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Apresentação power-point Seguranet
Apresentação power-point SeguranetApresentação power-point Seguranet
Apresentação power-point Seguranet
 
Segurança na internet power point
Segurança na internet power pointSegurança na internet power point
Segurança na internet power point
 
Os perigos da internet
Os perigos da internetOs perigos da internet
Os perigos da internet
 
Trabalho sobre perigos na net
Trabalho sobre perigos na netTrabalho sobre perigos na net
Trabalho sobre perigos na net
 
Internet
InternetInternet
Internet
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
Os Perigos da Internet- Flávia; Janina; Raquel e Soraia- 9ºD
Os Perigos da Internet- Flávia; Janina; Raquel e Soraia- 9ºDOs Perigos da Internet- Flávia; Janina; Raquel e Soraia- 9ºD
Os Perigos da Internet- Flávia; Janina; Raquel e Soraia- 9ºD
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da Internet
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
A internet e as suas des/vantagens
A internet e as suas des/vantagensA internet e as suas des/vantagens
A internet e as suas des/vantagens
 
Perigo nas Redes sociais
Perigo nas Redes sociaisPerigo nas Redes sociais
Perigo nas Redes sociais
 
A internet
A internetA internet
A internet
 
A História Da Internet
A História Da InternetA História Da Internet
A História Da Internet
 
Jogos online01
Jogos online01Jogos online01
Jogos online01
 
Os perigos da internet
Os perigos da internetOs perigos da internet
Os perigos da internet
 

Ähnlich wie Perigos na internet

Internet
InternetInternet
Internetgrp10
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetAlice Lima
 
8 Bjoaomiguel Grp4
8 Bjoaomiguel Grp48 Bjoaomiguel Grp4
8 Bjoaomiguel Grp4elboy76
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
Perigos Da Internet
Perigos Da  InternetPerigos Da  Internet
Perigos Da InternetAFJR
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
8 Bjoaomiguel Grp4
8 Bjoaomiguel Grp48 Bjoaomiguel Grp4
8 Bjoaomiguel Grp4elboy76
 
Segurança na internet Diogo e Raquel
Segurança na internet Diogo e RaquelSegurança na internet Diogo e Raquel
Segurança na internet Diogo e Raquelcrbmonteiro
 
Internet - Segurança e Perigos
Internet - Segurança e PerigosInternet - Segurança e Perigos
Internet - Segurança e PerigosJoMeLe
 
Evolução da Internet
Evolução da InternetEvolução da Internet
Evolução da Internetesproinf2
 

Ähnlich wie Perigos na internet (20)

Internet[
Internet[Internet[
Internet[
 
8c Grp11
8c Grp118c Grp11
8c Grp11
 
Internet
InternetInternet
Internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
8 Bjoaomiguel Grp4
8 Bjoaomiguel Grp48 Bjoaomiguel Grp4
8 Bjoaomiguel Grp4
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da  InternetPerigos Da  Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
8 Bjoaomiguel Grp4
8 Bjoaomiguel Grp48 Bjoaomiguel Grp4
8 Bjoaomiguel Grp4
 
Internet
InternetInternet
Internet
 
Trabalho da internet
Trabalho da internetTrabalho da internet
Trabalho da internet
 
Segurança na internet Diogo e Raquel
Segurança na internet Diogo e RaquelSegurança na internet Diogo e Raquel
Segurança na internet Diogo e Raquel
 
Grp7 8d3
Grp7 8d3Grp7 8d3
Grp7 8d3
 
Internet - Segurança e Perigos
Internet - Segurança e PerigosInternet - Segurança e Perigos
Internet - Segurança e Perigos
 
Internet
InternetInternet
Internet
 
Evolução da Internet
Evolução da InternetEvolução da Internet
Evolução da Internet
 
E@d7 e
E@d7 eE@d7 e
E@d7 e
 

Mehr von ap3bmachado

Doenças Sexualmente Transmissíveis
Doenças Sexualmente TransmissíveisDoenças Sexualmente Transmissíveis
Doenças Sexualmente Transmissíveisap3bmachado
 
Recursos naturais nao renovaveis
Recursos naturais nao renovaveisRecursos naturais nao renovaveis
Recursos naturais nao renovaveisap3bmachado
 
Recurso natural novo
Recurso natural novoRecurso natural novo
Recurso natural novoap3bmachado
 
Efeito de estufa
Efeito de estufaEfeito de estufa
Efeito de estufaap3bmachado
 
A atmosfera terrestre
A atmosfera terrestreA atmosfera terrestre
A atmosfera terrestreap3bmachado
 
Poluicao do ar e chuvas acidas
Poluicao do ar e chuvas acidasPoluicao do ar e chuvas acidas
Poluicao do ar e chuvas acidasap3bmachado
 
Trabalho final de a.p.1.9
Trabalho final de a.p.1.9Trabalho final de a.p.1.9
Trabalho final de a.p.1.9ap3bmachado
 
Trabalho final de a.p.14.15
Trabalho final de a.p.14.15Trabalho final de a.p.14.15
Trabalho final de a.p.14.15ap3bmachado
 
Métodos contraceptivos naturais
Métodos contraceptivos naturaisMétodos contraceptivos naturais
Métodos contraceptivos naturaisap3bmachado
 
Métodos contraceptivos(barreiras)
Métodos contraceptivos(barreiras)Métodos contraceptivos(barreiras)
Métodos contraceptivos(barreiras)ap3bmachado
 
Doenças cardiovasculares
Doenças cardiovascularesDoenças cardiovasculares
Doenças cardiovascularesap3bmachado
 
Métodos cirúrgicos
Métodos cirúrgicosMétodos cirúrgicos
Métodos cirúrgicosap3bmachado
 
Métodos contraceptivos químicos
Métodos contraceptivos   químicosMétodos contraceptivos   químicos
Métodos contraceptivos químicosap3bmachado
 
Anorexia e bulimia
Anorexia e bulimiaAnorexia e bulimia
Anorexia e bulimiaap3bmachado
 

Mehr von ap3bmachado (20)

Bullying
BullyingBullying
Bullying
 
Doenças Sexualmente Transmissíveis
Doenças Sexualmente TransmissíveisDoenças Sexualmente Transmissíveis
Doenças Sexualmente Transmissíveis
 
Buraco do ozono
Buraco do ozonoBuraco do ozono
Buraco do ozono
 
Recursos naturais nao renovaveis
Recursos naturais nao renovaveisRecursos naturais nao renovaveis
Recursos naturais nao renovaveis
 
Recurso natural novo
Recurso natural novoRecurso natural novo
Recurso natural novo
 
Efeito de estufa
Efeito de estufaEfeito de estufa
Efeito de estufa
 
Al gore
Al goreAl gore
Al gore
 
A atmosfera terrestre
A atmosfera terrestreA atmosfera terrestre
A atmosfera terrestre
 
Poluicao do ar e chuvas acidas
Poluicao do ar e chuvas acidasPoluicao do ar e chuvas acidas
Poluicao do ar e chuvas acidas
 
Trabalho final de a.p.1.9
Trabalho final de a.p.1.9Trabalho final de a.p.1.9
Trabalho final de a.p.1.9
 
Trabalho final de a.p.14.15
Trabalho final de a.p.14.15Trabalho final de a.p.14.15
Trabalho final de a.p.14.15
 
Bullying
BullyingBullying
Bullying
 
Bullying ap
Bullying apBullying ap
Bullying ap
 
Métodos contraceptivos naturais
Métodos contraceptivos naturaisMétodos contraceptivos naturais
Métodos contraceptivos naturais
 
Diabetes
DiabetesDiabetes
Diabetes
 
Métodos contraceptivos(barreiras)
Métodos contraceptivos(barreiras)Métodos contraceptivos(barreiras)
Métodos contraceptivos(barreiras)
 
Doenças cardiovasculares
Doenças cardiovascularesDoenças cardiovasculares
Doenças cardiovasculares
 
Métodos cirúrgicos
Métodos cirúrgicosMétodos cirúrgicos
Métodos cirúrgicos
 
Métodos contraceptivos químicos
Métodos contraceptivos   químicosMétodos contraceptivos   químicos
Métodos contraceptivos químicos
 
Anorexia e bulimia
Anorexia e bulimiaAnorexia e bulimia
Anorexia e bulimia
 

Kürzlich hochgeladen

ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024Jeanoliveira597523
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinhaMary Alvarenga
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfManuais Formação
 
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMCOMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMVanessaCavalcante37
 
Simulado 2 Etapa - 2024 Proximo Passo.pdf
Simulado 2 Etapa  - 2024 Proximo Passo.pdfSimulado 2 Etapa  - 2024 Proximo Passo.pdf
Simulado 2 Etapa - 2024 Proximo Passo.pdfEditoraEnovus
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxLuizHenriquedeAlmeid6
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBAline Santana
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditaduraAdryan Luiz
 
E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?Rosalina Simão Nunes
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesMary Alvarenga
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptxthaisamaral9365923
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavrasMary Alvarenga
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividadeMary Alvarenga
 
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VERELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VERDeiciane Chaves
 
02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdfJorge Andrade
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasCassio Meira Jr.
 
Universidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comumUniversidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comumPatrícia de Sá Freire, PhD. Eng.
 

Kürzlich hochgeladen (20)

ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinha
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdf
 
Em tempo de Quaresma .
Em tempo de Quaresma                            .Em tempo de Quaresma                            .
Em tempo de Quaresma .
 
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMCOMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
 
Bullying, sai pra lá
Bullying,  sai pra láBullying,  sai pra lá
Bullying, sai pra lá
 
Simulado 2 Etapa - 2024 Proximo Passo.pdf
Simulado 2 Etapa  - 2024 Proximo Passo.pdfSimulado 2 Etapa  - 2024 Proximo Passo.pdf
Simulado 2 Etapa - 2024 Proximo Passo.pdf
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditadura
 
E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das Mães
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavras
 
CINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULACINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULA
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividade
 
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VERELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
 
02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades Motoras
 
Universidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comumUniversidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comum
 

Perigos na internet

  • 1. Perigos na internet Agrupamento Bernardino Machado Área de projecto 8ºc Prof. Tânia Pinto Trabalho Realizado Por: Alexandra Fonseca Ana Machado Sara Pereira
  • 2. Introdução: Este trabalho surgiu no âmbito de Área de Projecto e tem por finalidade informar sobre os perigos da internet. Trata-se de um estudo para reflectir, informar, educar e aprender sobre vários tipos de sites e redes sociais como o Hi5, Facebook, entre outros. Para além disso, abordamos os vírus informáticos e os perigos que representam.
  • 3. O que é a Internet ? A Internet é uma rede global na qual se ligam inúmeras redes mais pequenas. É uma rede de escala mundial, com milhões de computadores ligados, através da qual circula informação permanente e em todos os sentidos. Internet = Meio/veiculo de comunicação global Internet = Ferramenta de investigação Internet = Espaço de lazer e diversão Internet = Perigo para crianças, jovens e adultos .
  • 4.
  • 5.
  • 6.
  • 7. São salas de conversação. Existem vários tipos de chat mas em todos é necessário efectuar um registo e entrar com um nickname. A comunicação decorre em tempo real. Aspectos positivos: -Permite falar em tempo real com os amigos localizados em qualquer parte do mundo – não há barreiras geográficas. -Possibilita conhecer pessoas com os mesmos interesses; -Permite partilhar experiencias e conhecimentos; - . . . . Aspectos negativos: -Ser enganado por alguém que assuma uma identidade falsa; -Correr riscos ao fornecer dados pessoais; -Ficar viciado; - . . . .
  • 8.
  • 9. Existem vários jogos disponíveis na internet. Os jogadores podem optar por jogar individualmente, com amigos ou desconhecidos. Aspectos positivos: -A possibilidade de jogar online sem comprar jogos; -Alguns sites disponibilizam jogos gratuitos(podendo fazer downloads); -A possibilidade de jogar em rede e em equipa, ainda que estejamos sozinhos em frente ao computador; -Ter acesso ás ultimas versões dos jogos; - . . . . Aspectos negativos: -Perder demasiado tempo a jogar; -Custos(caro) se não tiver banda larga; -Custos(caro) onde é necessário pagar para fazer download; -Ficar viciado; - . . . .
  • 10. São chamados jogos on-line os jogos electrónicos jogados via Internet. Neles, um jogador com um computador ou vídeo game conectado à rede pode jogar com outros sem que ambos precisem estar no mesmo ambiente, sem sair de casa, o jogador pode desafiar adversários que estejam em outros lugares do país, ou até do mundo. Tudo em tempo real, como se o outro estivesse lado a lado, de forma que esta categoria de jogos abre novas perspectivas de diversão. No entanto, actualmente alguns factores dificultam sua disseminação: o alto preço da conexão de banda larga e das mensalidades que muitos jogos exigem. Também há de considerar que muitos deles exigem actualização constante do equipamento, elevando o custo da diversão. Jogar online, implica o quê ?
  • 11. Neste sistema de comunicação, cada utilizador define as suas listas de contactos e tem o poder de aceitar ou recusar a adição das pessoas á lista. Aspectos negativos: -Permite falar em tempo real com os amigos em qualquer parte do mundo; -Possibilita ao utilizador seleccionar as pessoas com quem quer comunicar; -Permite enviar e receber ficheiros; - . . . . Aspectos negativos: -Ser enganado/a por alguém que assuma uma identidade falsa; -Correr riscos ao fornecer dados pessoais; -Ficar viciado; -Receber ficheiros com vírus ou conteúdo desagradável; -Deixar que alguém assuma o controlo do nosso computador; - . . . .
  • 12. Download Consiste em transferir da Internet vários tipos de ficheiros para o nosso computador. Como por exemplo: jogos, musicas , filmes, etc. Aspectos positivos: -Actualizações constantes; -Encontrar programas e produtos e poder experimentar antes de comprar; -Ter acesso a informação variada e actualizada; - . . . . Aspectos negativos: -O tempo e o dinheiro gasto a fazer downloads; -Cometer actos ilegais – transferir ficheiros de pirataria; -Ter pastas pessoais acessíveis a desconhecidos; -. . . .
  • 13. E-mail Envio de correio electrónico. Aspectos positivos: -Comunicação rápida ; -Serviço gratuito; -Possibilidade de anexar documentos; -Possibilidade de saber se a mensagem foi enviada; -Acessível a qualquer ponto do mundo; -Envio da mesma mensagem para pessoas diferentes; -Resposta fácil e rápida; - Facilidade de criar correntes de solidariedade; -. . . . Aspectos negativos: -Facilidade de espalhar vírus, spam, boatos, etc.; -Invasão de privacidade; -Escrita descuidada; -Ficar viciada; -. . . .
  • 14.
  • 15.
  • 16. Como nos devemos prevenir ? Nunca confiar no que um estranho diz, quando fala pela Internet . Nunca enviar fotografias pela internet, a pessoas que não se conheça pessoalmente . Nunca fazer verdadeiras amizades, com pessoas que se tenha conhecido através da Internet. Nunca divulgar informação pessoal que nos identifique (idade, nome, endereço, estabelecimento de ensino/trabalho, número de telefone/telemóvel…) Nunca aceitar encontros com desconhecidos que se conheceu através de chats ou através da sua conta de e-mail na Internet.
  • 18. O que é um vírus informático? Os vírus informáticos são pequenos programas de software concebidos para se espalharem de um computador para outro e para interferir no seu funcionamento. Um vírus pode danificar ou eliminar dados no seu computador, utilizar o seu programa de correio electrónico para se alastrar para outros computadores, ou até apagar tudo o que esteja no disco rígido. Os vírus espalham-se mais facilmente através de anexos em mensagens de correio electrónico ou mensagens instantâneas. Por isso, é essencial que nunca abra anexos de correio electrónico provenientes de um remetente não conheça ou de que não esteja à espera. Os vírus podem estar disfarçados sob a forma de anexos de imagens divertidas, cartões electrónicos ou ficheiros de áudio e vídeo. Os vírus também se espalham através de transferências na Internet. Podem estar escondidos em software ilícito ou noutros ficheiros ou programas transferidos.
  • 19.
  • 20.
  • 21. Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb Vírus de Boot Crackers e hackers Vírus de Macro Hijackers Vírus: Estado Zumbi Vírus
  • 22. Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb BackDoors Crackers e hackers Vírus de Macro Vírus de Bios Vírus: Estado Zumbi É um programa que contém propositadamente um vírus, pode ser um jogo, um utilitário, um aplicativo qualquer. Este são normalmente transmitidos via e-mail ou durante um sessão de chat.
  • 23. Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb BackDoors Crackers e hackers Vírus de Macro Vírus de Bios Vírus: Estado Zumbi Minhocas, são vírus que penetram em seu computador sem você executar nenhum programa contaminado. Simplesmente usando a Internet, lendo seu e-mail. Minhocas, worm ou vermes Time Bomb
  • 24. Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb BackDoors Crackers e hackers Vírus de Macro Vírus de Bios Vírus: Estado Zumbi Os vírus do tipo "bomba-relógio" são programados para se activarem em determinados momentos, definidos pelo seu criador. Uma vez infectando um determinado sistema, o vírus somente se tornará activo e causará algum tipo de dano no dia ou momento previamente definido.
  • 25. Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb BackDoors Crackers e hackers Vírus de Macro Vírus de Bios Vírus: Estado Zumbi Estes não são propriamente vírus, mas sim programas de controle remoto de um computador, mas que entram no computador da mesma forma que um vírus, ou seja: sem solicitação, sem permissão. Este tipo de praga digital permite que outras pessoas tenham acesso ao seu computador, seus arquivos, seus dados e até ao seu teclado e mouse .
  • 26. Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb BackDoors Crackers e hackers Vírus de Macro Vírus de Bios Vírus: Estado Zumbi Há quem diga que cracker e hacker são a mesma coisa, mas tecnicamente há uma diferença. Hackers são os que quebram senhas, códigos e sistemas de segurança por puro prazer em achar tais falhas. Preocupam-se em conhecer o funcionamento mais íntimo de um sistema computacional ou seja uma sem intenções de prejudicar outras ou invadir sistemas. Já o Cracker é o criminoso virtual, que extorque pessoas usando seus conhecimentos, usando as mais variadas estratégias.
  • 27. Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb BackDoors Crackers e hackers Vírus de Macro Vírus de Bios Vírus: Estado Zumbi É uma macro que vem dentro de um arquivo aparentemente inofensivo, como um documento do Word ou uma planilha Excel. Ao abrir o arquivo com o software gerador, o vírus entra em actividade e contamina as macros do próprio programa e assim contaminando todos os arquivos que são abertos. Trojans ou cavalos de Tróia
  • 28. Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb BackDoors Crackers e hackers Vírus de Macro Vírus de Bios Vírus: Estado Zumbi Popularizado pelo Chernobyl, este tipo de vírus corrompe memórias do tipo flash-bios e tem a capacidade de subscrever winchesters com lixo . Trojans ou cavalos de Tróia
  • 29. Trojans ou cavalos de Tróia Minhocas, worm ou vermes Time Bomb BackDoors Crackers e hackers Vírus de Macro Vírus de Bios Vírus: Estado Zumbi O estado zumbi em um computador ocorre quando é infectado e está sendo controlado por terceiros. Podem usá-lo para disseminar, vírus, keyloggers, e procedimentos invasivos em geral. Trojans ou cavalos de Tróia
  • 30. Com tudo isto, podemos concluir que a internet tanto pode ser um meio favorável, como desfavorável. A internet pode ser um perigo para os jovens, e para todos que a utilizam. Preencher um simples formulário para pertencer a uma rede social, pode ser um passo para invadirem a nossa privacidade; entrar como visitante num chat pode mudar completamente a nossa vida. Nem sempre a pessoa que nos dizem ser traduz a realidade ! Muitas das vezes são pedófilos, assassinos . . .. que assumem outras identidades a fim de fazer o mal. No entanto, permite-nos pesquisar uma grande quantidade de informação em pouco tempo, colocando-nos em contacto com muitas pessoas em pouco tempo.
  • 31.