SlideShare ist ein Scribd-Unternehmen logo
1 von 14
Internet Trabalho Realizado por: Dora Santos 8ºC Nº6 Solange Teixeira 8ºC Nº22
Vantagens: Internet A grande desvantagem é o perigo associado à utilização inadequada e inapropriada da internet. Desvantagens: Meio de comunicação global; Muita informação para pesquisar; Espaço de lazer e diversão.
O que os jovens procuram na internet? Os jovens procuram várias coisas na internet como por exemplo: Pesquisar informação para trabalhos pessoais; Diversão; Páginas pessoais; Conversar com amigos.
Messenger/Chats: São salas de conversação, gratuitas, que permitem falar em simultâneo  com outros utilizadores, normalmente entre amigos ou parentes.
Vantagens: Desvantagens:	 Correr riscos ao fornecer dados pessoais; Ser enganado por alguém que diz ser aquilo que não é.  Permite falar com amigos, conhecidos ou parentes, que se localizem em qualquer parte do mundo. Possibilita conhecer pessoas com os mesmos gostos e interesses.
Funcionam como uma base de dados de pessoas a nível internacional.                     Hi5/My Space:
Vantagens: Desvantagens: É fácil e grátis construir uma página pessoal; Permite a troca de mensagens de forma grátis, com amigos. Invasão de privacidade; Receber emails ou comentários desagradáveis; Utilizar os dados pessoais de alguém com fins maliciosos; É fácil “criar” uma página com dados de outra pessoa.
Aspectos positivos: Encontrar muita informação sobre qualquer tema; Encontrar informação rápida e facilmente. Não saber escolher informação; Muitos sites com conteúdos impróprios. Pesquisa Online Aspectos negativos:
Aspectos positivos: Jogar jogos online gratuitamente. Perder demasiado tempo a jogar; Os jogos podem causar um desfasamento da realidade.             Diversão/jogos  online Aspectos negativos:
                           vírus: 	Os vírus informáticos são pequenos programas de software concebidos para se espalharem de um computador para outro e para interferir no seu funcionamento.  Podem danificar, ou eliminar,  todos os dados do computador, utilizar o correio electrónico para se espalhar a outros computadores, ou até apagar tudo o que esteja no disco rígido.  Podem estar disfarçados sob a forma de anexos de imagens divertidas, cartões electrónicos ou ficheiros de áudio e vídeo. É essencial que nunca se abram emails provenientes de  remetentes desconhecidos ou que não se esteja à espera.
O termo Spam, abreviação em inglês de “spiced ham” (presunto condimentado), é uma mensagem electrónica não solicitada enviada em massa. Na sua forma mais popular, um spam consiste numa mensagem de correio electrónico com fins publicitários. O termo spam, no entanto, pode ser aplicado a mensagens enviadas por outros meios e em outras situações até modestas. Geralmente os spams têm carácter apelativo e na grande maioria das vezes são incómodos e inconvenientes. Spam:
Em computação, phishing é uma forma de fraude electrónica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação electrónica oficial, como um correio ou uma mensagem instantânea. Na prática do Phishing surgem artimanhas cada vez mais sofisticadas para "pescar" (do inglês fish) as informações sigilosas dos usuários.                         Phishing:
Trojan Horse ou Cavalo de Tróia é um programa que age como a lenda do Cavalo de Tróia, entrando no computador e liberando uma porta para um possível invasão e é fácil de ser enviado, é só clicar no ID do computador e enviar para qualquer outro computador. Cavalo de Tróia:
Um worm, assim como um vírus, cria cópias de si mesmo de um computador para outro, mas faz isso automaticamente. Primeiro, ele controla recursos no computador que permitem o transporte de arquivos ou informações. Depois que o worm contamina o sistema, ele se desloca sozinho. O grande perigo dos worms é a sua capacidade de se replicar em grande volume. Worm:

Weitere ähnliche Inhalte

Was ist angesagt?

Apresentação1
Apresentação1Apresentação1
Apresentação1grp58c
 
Internet
InternetInternet
Internetap8dgp1
 
8 Bjoaomiguel Grp4
8 Bjoaomiguel Grp48 Bjoaomiguel Grp4
8 Bjoaomiguel Grp4elboy76
 
8 Bjoaomiguel Grp4
8 Bjoaomiguel Grp48 Bjoaomiguel Grp4
8 Bjoaomiguel Grp4elboy76
 
Regras de Segurança on-line
Regras de Segurança on-lineRegras de Segurança on-line
Regras de Segurança on-linecrbmonteiro
 
Escola BáSica 2º E 3º Ceb José Maria
Escola BáSica 2º E 3º Ceb José MariaEscola BáSica 2º E 3º Ceb José Maria
Escola BáSica 2º E 3º Ceb José Mariaruibruno
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet
Ptt segurança da internetPtt segurança da internet
Ptt segurança da internetherciliasilva
 

Was ist angesagt? (14)

Internet
InternetInternet
Internet
 
Apresentação1
Apresentação1Apresentação1
Apresentação1
 
Internet
InternetInternet
Internet
 
Grp5 8d3
Grp5 8d3Grp5 8d3
Grp5 8d3
 
8 Bjoaomiguel Grp4
8 Bjoaomiguel Grp48 Bjoaomiguel Grp4
8 Bjoaomiguel Grp4
 
Aps informatica
Aps  informaticaAps  informatica
Aps informatica
 
8 Bjoaomiguel Grp4
8 Bjoaomiguel Grp48 Bjoaomiguel Grp4
8 Bjoaomiguel Grp4
 
Regras de Segurança on-line
Regras de Segurança on-lineRegras de Segurança on-line
Regras de Segurança on-line
 
Escola BáSica 2º E 3º Ceb José Maria
Escola BáSica 2º E 3º Ceb José MariaEscola BáSica 2º E 3º Ceb José Maria
Escola BáSica 2º E 3º Ceb José Maria
 
NavegaçãO Segura
NavegaçãO SeguraNavegaçãO Segura
NavegaçãO Segura
 
A internet
A internetA internet
A internet
 
02 03
02 0302 03
02 03
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet
Ptt segurança da internetPtt segurança da internet
Ptt segurança da internet
 

Andere mochten auch

Andere mochten auch (8)

Internet karol
Internet karolInternet karol
Internet karol
 
Andreia Maite
Andreia MaiteAndreia Maite
Andreia Maite
 
Nicbr cp-howinternetworks
Nicbr cp-howinternetworksNicbr cp-howinternetworks
Nicbr cp-howinternetworks
 
Access 2010
Access 2010Access 2010
Access 2010
 
Apostila completa de access
Apostila completa de accessApostila completa de access
Apostila completa de access
 
Tecnologias da Informacao e seu Impacto na Sociedade
Tecnologias da Informacao e seu Impacto na SociedadeTecnologias da Informacao e seu Impacto na Sociedade
Tecnologias da Informacao e seu Impacto na Sociedade
 
Ppt curso access 2010
Ppt curso access 2010Ppt curso access 2010
Ppt curso access 2010
 
Apostila informática
Apostila informáticaApostila informática
Apostila informática
 

Ähnlich wie Internet e seus perigos em

Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
Perigos Da Internet
Perigos Da  InternetPerigos Da  Internet
Perigos Da InternetAFJR
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAna José
 
Perigos Na Internet
Perigos Na InternetPerigos Na Internet
Perigos Na InternetManel
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internetap3bmachado
 
Trabalho sobre perigos na net
Trabalho sobre perigos na netTrabalho sobre perigos na net
Trabalho sobre perigos na netVaiparaAP
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt Segurança da Internet
Ptt Segurança da InternetPtt Segurança da Internet
Ptt Segurança da Internetherciliasilva
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Internet
InternetInternet
Internetgrp3
 

Ähnlich wie Internet e seus perigos em (20)

Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da  InternetPerigos Da  Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Perigos Na Internet
Perigos Na InternetPerigos Na Internet
Perigos Na Internet
 
Posters8 C
Posters8 CPosters8 C
Posters8 C
 
Posters8 C
Posters8 CPosters8 C
Posters8 C
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
Internet[
Internet[Internet[
Internet[
 
Grp7 8d3
Grp7 8d3Grp7 8d3
Grp7 8d3
 
Perigos na internet
Perigos na internetPerigos na internet
Perigos na internet
 
Trabalho sobre perigos na net
Trabalho sobre perigos na netTrabalho sobre perigos na net
Trabalho sobre perigos na net
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt Segurança da Internet
Ptt Segurança da InternetPtt Segurança da Internet
Ptt Segurança da Internet
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Internet
InternetInternet
Internet
 

Internet e seus perigos em

  • 1. Internet Trabalho Realizado por: Dora Santos 8ºC Nº6 Solange Teixeira 8ºC Nº22
  • 2. Vantagens: Internet A grande desvantagem é o perigo associado à utilização inadequada e inapropriada da internet. Desvantagens: Meio de comunicação global; Muita informação para pesquisar; Espaço de lazer e diversão.
  • 3. O que os jovens procuram na internet? Os jovens procuram várias coisas na internet como por exemplo: Pesquisar informação para trabalhos pessoais; Diversão; Páginas pessoais; Conversar com amigos.
  • 4. Messenger/Chats: São salas de conversação, gratuitas, que permitem falar em simultâneo com outros utilizadores, normalmente entre amigos ou parentes.
  • 5. Vantagens: Desvantagens: Correr riscos ao fornecer dados pessoais; Ser enganado por alguém que diz ser aquilo que não é. Permite falar com amigos, conhecidos ou parentes, que se localizem em qualquer parte do mundo. Possibilita conhecer pessoas com os mesmos gostos e interesses.
  • 6. Funcionam como uma base de dados de pessoas a nível internacional. Hi5/My Space:
  • 7. Vantagens: Desvantagens: É fácil e grátis construir uma página pessoal; Permite a troca de mensagens de forma grátis, com amigos. Invasão de privacidade; Receber emails ou comentários desagradáveis; Utilizar os dados pessoais de alguém com fins maliciosos; É fácil “criar” uma página com dados de outra pessoa.
  • 8. Aspectos positivos: Encontrar muita informação sobre qualquer tema; Encontrar informação rápida e facilmente. Não saber escolher informação; Muitos sites com conteúdos impróprios. Pesquisa Online Aspectos negativos:
  • 9. Aspectos positivos: Jogar jogos online gratuitamente. Perder demasiado tempo a jogar; Os jogos podem causar um desfasamento da realidade. Diversão/jogos online Aspectos negativos:
  • 10. vírus: Os vírus informáticos são pequenos programas de software concebidos para se espalharem de um computador para outro e para interferir no seu funcionamento. Podem danificar, ou eliminar, todos os dados do computador, utilizar o correio electrónico para se espalhar a outros computadores, ou até apagar tudo o que esteja no disco rígido. Podem estar disfarçados sob a forma de anexos de imagens divertidas, cartões electrónicos ou ficheiros de áudio e vídeo. É essencial que nunca se abram emails provenientes de remetentes desconhecidos ou que não se esteja à espera.
  • 11. O termo Spam, abreviação em inglês de “spiced ham” (presunto condimentado), é uma mensagem electrónica não solicitada enviada em massa. Na sua forma mais popular, um spam consiste numa mensagem de correio electrónico com fins publicitários. O termo spam, no entanto, pode ser aplicado a mensagens enviadas por outros meios e em outras situações até modestas. Geralmente os spams têm carácter apelativo e na grande maioria das vezes são incómodos e inconvenientes. Spam:
  • 12. Em computação, phishing é uma forma de fraude electrónica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação electrónica oficial, como um correio ou uma mensagem instantânea. Na prática do Phishing surgem artimanhas cada vez mais sofisticadas para "pescar" (do inglês fish) as informações sigilosas dos usuários. Phishing:
  • 13. Trojan Horse ou Cavalo de Tróia é um programa que age como a lenda do Cavalo de Tróia, entrando no computador e liberando uma porta para um possível invasão e é fácil de ser enviado, é só clicar no ID do computador e enviar para qualquer outro computador. Cavalo de Tróia:
  • 14. Um worm, assim como um vírus, cria cópias de si mesmo de um computador para outro, mas faz isso automaticamente. Primeiro, ele controla recursos no computador que permitem o transporte de arquivos ou informações. Depois que o worm contamina o sistema, ele se desloca sozinho. O grande perigo dos worms é a sua capacidade de se replicar em grande volume. Worm: