SlideShare ist ein Scribd-Unternehmen logo
1 von 21
Perigos da Internet ,[object Object],	-Ana Patrícia, nº1; 	-Filipa Rodrigues, nº7. ,[object Object],	Prof. Pedro Francisco ,[object Object],[object Object],[object Object]
O que os jovens procuram na internet? ,[object Object]
Pornografia;
Hi5/ Facebook;
Informação para trabalhos;
…,[object Object]
O serviço permite falar com várias pessoas através da Internet.,[object Object]
Vantagens: permite falar com amigos localizados em qualquer parte do mundo; possibilita conhecer pessoas com os mesmos interesses. Desvantagens: ser enganado por alguém com uma identidade falsa; correr riscos ao fornecer dados pessoais.
Correio Electrónico ,[object Object]
Medidas de prevenção:Não abrir mensagens de origem desconhecida.  Não enviar informação confidencial por e-mail.  
Medidas de prevenção  Não divulgues informação privada a desconhecidos nem fotografias. Não devemos encontrar-nos com desconhecidos. Não devemos de abrir ficheiros, nem aceder a páginas de Internet enviadas por desconhecidos. Devemos registar a conversa, porque pode ser útil em caso se acontecer alguma coisa grave.
Vantagens: comunicação rápida e gratuita; acessível em qualquer parte do mundo. Desvantagens: facilidade de espalhar vírus ou mensagens não desejáveis (spam); invasão de privacidade.
Hi5/MySpace Funcionam como base de dados pessoais a nível pessoal.
Vantagens: é fácil e grátis construir uma página pessoal; podemos encontrar amigos que não vemos á muito tempo; permite a troca de mensagens de forma grátis, com amigos. Desvantagens: invasão de privacidade; receber emails ou comentários desagradáveis; utilizar os dados pessoais de alguém com fins maldosos; é fácil “criar” uma página com dados de outra pessoa.
Pesquisa online Vantagens: encontrar muita e vasta informação sobre diversos assuntos e temas; informação actualizada e rápida; Desvantagens: não saber seleccionar/gerir bem a informação; muitos sites de conteúdos impróprios podem aparecer numa pesquisa de temas “banais”.
Diversão: Jogos Online São chamados Jogos online os jogos electrónicos jogados via Internet. Neles, um jogador com um computador  conectado à rede pode jogar com outros sem que ambos precisem estar no mesmo ambiente, sem sair de casa, o jogador pode desafiar adversários que estejam em outros lugares do país, ou até do mundo.  Tudo em tempo real, como se o outro estivesse lado a lado, de forma que esta categoria de jogos abre novas perspectivas de diversão.
Vantagens: possibilidade de jogar online jogos gratuitos; parte lúdica e didáctica de alguns jogos. Desvantagens: perder bastante tempo a jogar; alguns jogos podem trazer vírus para o computador; os jogos podem causar um desfasamento da realidade.
Vírus É um programa informático que tem como objectivo infectar o computador. Que prejudica o funcionamento do computador.  Este incluí um código de outro programa, quando o programa arranca o vírus arranca também.  Uma infecção por vírus pode fazer com que o sistema operativo seja mais lento, podendo também apagar ficheiros, ou danificar material informático.
Spam O termo Spam, quer dizer presunto condimentado, que é uma mensagem electrónica não solicitada enviada em massa. Um spam consiste numa mensagem de correio electrónico com fins publicitários.  Pode ser aplicado em mensagens enviadas por outros meios e em outras situações até modestas.  Têm carácter apelativo e na grande maioria das vezes são incómodos e inconvenientes.
Phishing Pode acontecer de várias formas como por: e-mail, spam ou mensagens de pop-up. Caso te encontres numa situação destas, ignora a mensagem porque empresas legítimas não vão pedir informações desse género.
Cavalos de Tróia Trojan é um programa que é usado em conexão reversa ou inversa que geralmente é usado para invasão para termos senhas ou outras informações.  O cavalo de Tróia é um programa que tem um pacote de vírus que é usado geralmente para destruir um computador.  O conceito nasceu de um simples programa que  faziam passar por esquemas de autenticação, pensando que estas operações eram legítimas.  Poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a sua password. O trojan iria então guardar o password e mascarar a conta que era da conta do trojan para que parecesse legítima.  Os trojans actuais são disfarçados de programas legítimos diferentemente de vírus ou de Works, não criam réplicas de si . São instalados directamente no computador.  Alguns trojan são programados para auto-destruir um cliente.

Weitere ähnliche Inhalte

Was ist angesagt?

Perigos Na Internet
Perigos Na InternetPerigos Na Internet
Perigos Na InternetManel
 
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturnoGrupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturnoIFPR - Campus Jacarezinho
 
Trab3 8 B Grp8
Trab3 8 B Grp8Trab3 8 B Grp8
Trab3 8 B Grp8grp8njj
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internetap3bmachado
 
8 Bjoaomiguel Grp4
8 Bjoaomiguel Grp48 Bjoaomiguel Grp4
8 Bjoaomiguel Grp4elboy76
 
Internet
InternetInternet
Internetap8dgp1
 
Internet
InternetInternet
Internetgrp10
 
8 Bjoaomiguel Grp4
8 Bjoaomiguel Grp48 Bjoaomiguel Grp4
8 Bjoaomiguel Grp4elboy76
 
Segurança Digital + Ciberbullying
Segurança Digital + CiberbullyingSegurança Digital + Ciberbullying
Segurança Digital + Ciberbullyingpedrojpfrancisco
 

Was ist angesagt? (17)

Perigos Na Internet
Perigos Na InternetPerigos Na Internet
Perigos Na Internet
 
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturnoGrupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
 
Trab3 8 B Grp8
Trab3 8 B Grp8Trab3 8 B Grp8
Trab3 8 B Grp8
 
Internet
InternetInternet
Internet
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
Vantagens e riscos internet
Vantagens e riscos  internetVantagens e riscos  internet
Vantagens e riscos internet
 
Perigos da internet final (1)-2
Perigos da internet  final (1)-2Perigos da internet  final (1)-2
Perigos da internet final (1)-2
 
Grp7 8d3
Grp7 8d3Grp7 8d3
Grp7 8d3
 
8 Bjoaomiguel Grp4
8 Bjoaomiguel Grp48 Bjoaomiguel Grp4
8 Bjoaomiguel Grp4
 
Internet
InternetInternet
Internet
 
Grp5 8d3
Grp5 8d3Grp5 8d3
Grp5 8d3
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Virús da internet
Virús da internetVirús da internet
Virús da internet
 
8 Bjoaomiguel Grp4
8 Bjoaomiguel Grp48 Bjoaomiguel Grp4
8 Bjoaomiguel Grp4
 
Segurança Digital + Ciberbullying
Segurança Digital + CiberbullyingSegurança Digital + Ciberbullying
Segurança Digital + Ciberbullying
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 

Andere mochten auch

Andere mochten auch (11)

O palhaço-tristoleto
O palhaço-tristoletoO palhaço-tristoleto
O palhaço-tristoleto
 
Palhaço v..
Palhaço v..Palhaço v..
Palhaço v..
 
O nariz do palhaço ramo lobinho
O nariz do palhaço ramo lobinhoO nariz do palhaço ramo lobinho
O nariz do palhaço ramo lobinho
 
Matilde Rosa Araújo - vida e obra
Matilde Rosa Araújo - vida e obraMatilde Rosa Araújo - vida e obra
Matilde Rosa Araújo - vida e obra
 
O palhaco-tristoleto
O palhaco-tristoletoO palhaco-tristoleto
O palhaco-tristoleto
 
Historia palhaço geométrico
Historia palhaço geométricoHistoria palhaço geométrico
Historia palhaço geométrico
 
O Palhaco Tristoleto[1]
O Palhaco Tristoleto[1]O Palhaco Tristoleto[1]
O Palhaco Tristoleto[1]
 
O Palhacinho
O PalhacinhoO Palhacinho
O Palhacinho
 
Miroca historia ferias na floresta
Miroca historia ferias na florestaMiroca historia ferias na floresta
Miroca historia ferias na floresta
 
O nariz do palhaço
O nariz do palhaçoO nariz do palhaço
O nariz do palhaço
 
Tem bicho no circo
Tem bicho no circoTem bicho no circo
Tem bicho no circo
 

Ähnlich wie Perigos Da Internet

Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAna José
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
Perigos Da Internet
Perigos Da  InternetPerigos Da  Internet
Perigos Da InternetAFJR
 
Apresentação1
Apresentação1Apresentação1
Apresentação1grp58c
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetAlice Lima
 
Informatica - Segur. na Informatica
Informatica - Segur. na InformaticaInformatica - Segur. na Informatica
Informatica - Segur. na InformaticaCésar Santos
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet
Ptt segurança da internetPtt segurança da internet
Ptt segurança da internetherciliasilva
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 

Ähnlich wie Perigos Da Internet (20)

Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da  InternetPerigos Da  Internet
Perigos Da Internet
 
Apresentação1
Apresentação1Apresentação1
Apresentação1
 
8 Dposters
8 Dposters8 Dposters
8 Dposters
 
8 D Posters Total
8 D Posters Total8 D Posters Total
8 D Posters Total
 
8c Grp11
8c Grp118c Grp11
8c Grp11
 
Internet[
Internet[Internet[
Internet[
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Posters8 C
Posters8 CPosters8 C
Posters8 C
 
Posters8 C
Posters8 CPosters8 C
Posters8 C
 
Posters8 C
Posters8 CPosters8 C
Posters8 C
 
Informatica 110610201744-phpapp02
Informatica 110610201744-phpapp02Informatica 110610201744-phpapp02
Informatica 110610201744-phpapp02
 
Informatica - Segur. na Informatica
Informatica - Segur. na InformaticaInformatica - Segur. na Informatica
Informatica - Segur. na Informatica
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet
Ptt segurança da internetPtt segurança da internet
Ptt segurança da internet
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 

Kürzlich hochgeladen

Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxSlides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxLuizHenriquedeAlmeid6
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfHELENO FAVACHO
 
Pesquisa Ação René Barbier Livro acadêmico
Pesquisa Ação René Barbier Livro  acadêmicoPesquisa Ação René Barbier Livro  acadêmico
Pesquisa Ação René Barbier Livro acadêmicolourivalcaburite
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTailsonSantos1
 
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptxResponde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptxAntonioVieira539017
 
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...marcelafinkler
 
6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptxJssicaCassiano2
 
GÊNERO CARTAZ - o que é, para que serve.pptx
GÊNERO CARTAZ - o que é, para que serve.pptxGÊNERO CARTAZ - o que é, para que serve.pptx
GÊNERO CARTAZ - o que é, para que serve.pptxMARIADEFATIMASILVADE
 
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfPROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfHELENO FAVACHO
 
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaPROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaHELENO FAVACHO
 
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...PatriciaCaetano18
 
Plano de aula Nova Escola períodos simples e composto parte 1.pptx
Plano de aula Nova Escola períodos simples e composto parte 1.pptxPlano de aula Nova Escola períodos simples e composto parte 1.pptx
Plano de aula Nova Escola períodos simples e composto parte 1.pptxPaulaYaraDaasPedro
 
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdfTCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdfamarianegodoi
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMHELENO FAVACHO
 
Educação Financeira - Cartão de crédito665933.pptx
Educação Financeira - Cartão de crédito665933.pptxEducação Financeira - Cartão de crédito665933.pptx
Educação Financeira - Cartão de crédito665933.pptxMarcosLemes28
 
P P P 2024 - *CIEJA Santana / Tucuruvi*
P P P 2024  - *CIEJA Santana / Tucuruvi*P P P 2024  - *CIEJA Santana / Tucuruvi*
P P P 2024 - *CIEJA Santana / Tucuruvi*Viviane Moreiras
 
Produção de Texto - 5º ano - CRÔNICA.pptx
Produção de Texto - 5º ano - CRÔNICA.pptxProdução de Texto - 5º ano - CRÔNICA.pptx
Produção de Texto - 5º ano - CRÔNICA.pptxLeonardoGabriel65
 
Camadas da terra -Litosfera conteúdo 6º ano
Camadas da terra -Litosfera  conteúdo 6º anoCamadas da terra -Litosfera  conteúdo 6º ano
Camadas da terra -Litosfera conteúdo 6º anoRachel Facundo
 
LENDA DA MANDIOCA - leitura e interpretação
LENDA DA MANDIOCA - leitura e interpretaçãoLENDA DA MANDIOCA - leitura e interpretação
LENDA DA MANDIOCA - leitura e interpretaçãoLidianePaulaValezi
 
Sistema de Bibliotecas UCS - Cantos do fim do século
Sistema de Bibliotecas UCS  - Cantos do fim do séculoSistema de Bibliotecas UCS  - Cantos do fim do século
Sistema de Bibliotecas UCS - Cantos do fim do séculoBiblioteca UCS
 

Kürzlich hochgeladen (20)

Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxSlides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
 
Pesquisa Ação René Barbier Livro acadêmico
Pesquisa Ação René Barbier Livro  acadêmicoPesquisa Ação René Barbier Livro  acadêmico
Pesquisa Ação René Barbier Livro acadêmico
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
 
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptxResponde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
 
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
 
6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx
 
GÊNERO CARTAZ - o que é, para que serve.pptx
GÊNERO CARTAZ - o que é, para que serve.pptxGÊNERO CARTAZ - o que é, para que serve.pptx
GÊNERO CARTAZ - o que é, para que serve.pptx
 
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfPROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
 
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaPROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
 
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
 
Plano de aula Nova Escola períodos simples e composto parte 1.pptx
Plano de aula Nova Escola períodos simples e composto parte 1.pptxPlano de aula Nova Escola períodos simples e composto parte 1.pptx
Plano de aula Nova Escola períodos simples e composto parte 1.pptx
 
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdfTCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
 
Educação Financeira - Cartão de crédito665933.pptx
Educação Financeira - Cartão de crédito665933.pptxEducação Financeira - Cartão de crédito665933.pptx
Educação Financeira - Cartão de crédito665933.pptx
 
P P P 2024 - *CIEJA Santana / Tucuruvi*
P P P 2024  - *CIEJA Santana / Tucuruvi*P P P 2024  - *CIEJA Santana / Tucuruvi*
P P P 2024 - *CIEJA Santana / Tucuruvi*
 
Produção de Texto - 5º ano - CRÔNICA.pptx
Produção de Texto - 5º ano - CRÔNICA.pptxProdução de Texto - 5º ano - CRÔNICA.pptx
Produção de Texto - 5º ano - CRÔNICA.pptx
 
Camadas da terra -Litosfera conteúdo 6º ano
Camadas da terra -Litosfera  conteúdo 6º anoCamadas da terra -Litosfera  conteúdo 6º ano
Camadas da terra -Litosfera conteúdo 6º ano
 
LENDA DA MANDIOCA - leitura e interpretação
LENDA DA MANDIOCA - leitura e interpretaçãoLENDA DA MANDIOCA - leitura e interpretação
LENDA DA MANDIOCA - leitura e interpretação
 
Sistema de Bibliotecas UCS - Cantos do fim do século
Sistema de Bibliotecas UCS  - Cantos do fim do séculoSistema de Bibliotecas UCS  - Cantos do fim do século
Sistema de Bibliotecas UCS - Cantos do fim do século
 

Perigos Da Internet

  • 1.
  • 2.
  • 6.
  • 7.
  • 8. Vantagens: permite falar com amigos localizados em qualquer parte do mundo; possibilita conhecer pessoas com os mesmos interesses. Desvantagens: ser enganado por alguém com uma identidade falsa; correr riscos ao fornecer dados pessoais.
  • 9.
  • 10. Medidas de prevenção:Não abrir mensagens de origem desconhecida. Não enviar informação confidencial por e-mail.  
  • 11. Medidas de prevenção Não divulgues informação privada a desconhecidos nem fotografias. Não devemos encontrar-nos com desconhecidos. Não devemos de abrir ficheiros, nem aceder a páginas de Internet enviadas por desconhecidos. Devemos registar a conversa, porque pode ser útil em caso se acontecer alguma coisa grave.
  • 12. Vantagens: comunicação rápida e gratuita; acessível em qualquer parte do mundo. Desvantagens: facilidade de espalhar vírus ou mensagens não desejáveis (spam); invasão de privacidade.
  • 13. Hi5/MySpace Funcionam como base de dados pessoais a nível pessoal.
  • 14. Vantagens: é fácil e grátis construir uma página pessoal; podemos encontrar amigos que não vemos á muito tempo; permite a troca de mensagens de forma grátis, com amigos. Desvantagens: invasão de privacidade; receber emails ou comentários desagradáveis; utilizar os dados pessoais de alguém com fins maldosos; é fácil “criar” uma página com dados de outra pessoa.
  • 15. Pesquisa online Vantagens: encontrar muita e vasta informação sobre diversos assuntos e temas; informação actualizada e rápida; Desvantagens: não saber seleccionar/gerir bem a informação; muitos sites de conteúdos impróprios podem aparecer numa pesquisa de temas “banais”.
  • 16. Diversão: Jogos Online São chamados Jogos online os jogos electrónicos jogados via Internet. Neles, um jogador com um computador conectado à rede pode jogar com outros sem que ambos precisem estar no mesmo ambiente, sem sair de casa, o jogador pode desafiar adversários que estejam em outros lugares do país, ou até do mundo. Tudo em tempo real, como se o outro estivesse lado a lado, de forma que esta categoria de jogos abre novas perspectivas de diversão.
  • 17. Vantagens: possibilidade de jogar online jogos gratuitos; parte lúdica e didáctica de alguns jogos. Desvantagens: perder bastante tempo a jogar; alguns jogos podem trazer vírus para o computador; os jogos podem causar um desfasamento da realidade.
  • 18. Vírus É um programa informático que tem como objectivo infectar o computador. Que prejudica o funcionamento do computador. Este incluí um código de outro programa, quando o programa arranca o vírus arranca também. Uma infecção por vírus pode fazer com que o sistema operativo seja mais lento, podendo também apagar ficheiros, ou danificar material informático.
  • 19. Spam O termo Spam, quer dizer presunto condimentado, que é uma mensagem electrónica não solicitada enviada em massa. Um spam consiste numa mensagem de correio electrónico com fins publicitários. Pode ser aplicado em mensagens enviadas por outros meios e em outras situações até modestas. Têm carácter apelativo e na grande maioria das vezes são incómodos e inconvenientes.
  • 20. Phishing Pode acontecer de várias formas como por: e-mail, spam ou mensagens de pop-up. Caso te encontres numa situação destas, ignora a mensagem porque empresas legítimas não vão pedir informações desse género.
  • 21. Cavalos de Tróia Trojan é um programa que é usado em conexão reversa ou inversa que geralmente é usado para invasão para termos senhas ou outras informações. O cavalo de Tróia é um programa que tem um pacote de vírus que é usado geralmente para destruir um computador. O conceito nasceu de um simples programa que faziam passar por esquemas de autenticação, pensando que estas operações eram legítimas. Poderia ser um simples programa numa conta já aberta, e o utilizador que chegasse seria forçado a introduzir a sua password. O trojan iria então guardar o password e mascarar a conta que era da conta do trojan para que parecesse legítima. Os trojans actuais são disfarçados de programas legítimos diferentemente de vírus ou de Works, não criam réplicas de si . São instalados directamente no computador. Alguns trojan são programados para auto-destruir um cliente.
  • 22. Worm Um Worm quer dizer em português verme. É um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar. Um Worm pode ser projectado para tomar acções maliciosas após infestar um sistema, além de se auto-replicar, pode apagar arquivos em um sistema ou enviar documentos por email. A partir disso, pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução – o Mydoom, causou uma lentidão generalizada na Internet no pico de seu ataque.
  • 23. Medidas de prevenção Devemos de ter o antivírus actualizado. Um antivírus diminui os números de vírus que infectam o computador.   Não abrir ficheiros de origem suspeita. Alguns dos emails que recebemos podem conter software malicioso, devemos sempre primeiro analisá-los com antivírus. Ter um sistema operativo actualizado.   Todos os fornecedores de sistemas operativos vão cedendo actualizações gratuitas.   Tenha a firewall sempre activada.