SlideShare una empresa de Scribd logo
1 de 22
Comunicação e Tecnologias da Educação 
Professor Dr. José Lagarto 
Trabalho de grupo G1: 
Hercília Silva 
Dolores Caldeira 
Rosalina Rodrigues 
Sara Filipe
Introdução 
• No nosso mundo atual, milhões de utilizadores, de todas as idades, culturas e 
estilos de vida, usam diariamente a Internet. A Internet é por isso, um meio 
versátil e uma fonte de inesgotáveis recursos, que nos permite contactar com 
utilizadores em regiões remotas e estabelecer uma rede de partilha com o 
mundo. 
• Contudo, este mundo cheio de potencialidades, também oferece alguns 
riscos que ameaçam a nossa segurança e bem-estar. Nesta apresentação, 
pretendemos evidenciar estes riscos, para uma melhor e correta utilização da 
Internet .
Os Vírus da Internet
 Adwares - São malwares que infestam o computador com anúncios e 
propagandas, sem o consentimento do utilizador. 
 Keyloggers - São malwares criados para monitorizar tudo o que é digitado 
no teclado pelo utilizador, com o objetivo de capturar senhas e outros 
dados pessoais.
 Spywares - São malwares que analisam toda a atividade no computador e 
internet. Monitorizam as páginas visitadas, os hábitos de navegação e 
tantas outras informações. O computador pode ser contaminado através 
de softwares desconhecidos e sites maliciosos.
 Trojans ou cavalo de tróia - São malwares maliciosos que executam 
atividades disfarçadas no sistema. É usado geralmente para obter 
informações ou executar instruções num determinado computador.
 Worms - São uma espécie de malware, que utiliza a rede local ou internet 
para se propagarem a outros computadores. Geralmente a contaminação 
ocorre discretamente e o utilizador só se apercebe quando o computador 
apresenta alguma anormalidade. Estes podem ser interpretados como um 
tipo de vírus mais inteligente. Costumam propagar-se por anexos de e-mails.
 Hijackers - São programas que costumam infetar o programa de 
navegação, em especial o Internet Explorer. Estes podem alterar a página 
inicial do utilizador, exibir pop-ups abusivamente e instalar barras de 
ferramentas indesejáveis. 
 Rootkits - São uma espécie de trojan que se ocultam no sistema, com 
técnicas avançadas de programação, tais como esconder as entradas no 
registro e os processos no gestor de tarefas.
 Vírus de Boot - Trata-se de um dos primeiros tipos de vírus conhecido, 
este infecta a partição de inicialização do sistema operacional. Assim, 
ele é ativado quando o computador é ligado e o sistema operativo 
arranca.
 Time Bomb - Os vírus do tipo "bomba-relógio" são programados para se 
ativarem em determinados momentos, definidos pelo seu criador. Uma vez 
infetado o sistema, o vírus somente se tornará ativo e causará algum tipo 
de dano no dia ou momento previamente definido. Alguns vírus se 
tornaram famosos, como o "Sexta-Feira 13", "Michelangelo", "Eros" e o "1º 
de Abril (Conficker)".
 Vírus no Orkut - O vírus Orkut é capaz de enviar scraps (recados) 
automaticamente para todos os contatos da vítima na rede social. 
Este vírus rouba senhas e contas bancárias de um computador 
infetado através da captura de teclas e cliques.
PERIGOS NAS REDES SOCIAIS 
O objectivo de uma rede social virtual é permitir ao utilizador expressar-se de 
um modo pessoal e contactar com outros indivíduos que partilhem interesses 
semelhantes. Assim, os sítios Web destinados à interacção social virtual estão 
especificamente desenhados para os utilizadores partilharem informações 
acerca de si (tais como a idade, data de nascimento, os filmes e livros favoritos, 
opiniões, entre outros) e convidam, na sua grande maioria, ao envolvimento de 
terceiros, através da possibilidade de comentar os diversos elementos 
colocados nessa página pessoal.
PERIGOS NAS REDES SOCIAIS 
• Dados pessoais na página de perfil; 
• Apropriação de identidade (envio de mensagens da lista dos amigos da 
vítima com mensagens de publicidade, phishing ou spam. 
• Falsas identidades (criação de uma página com dados falsos, para atrair um 
conjunto de pessoas;
Phishing 
Phishing é um tipo de fraude eletrônica que consiste no roubo de 
identidade, de dados pessoais como senhas de acesso a bancos, de dados 
financeiros como os números de cartões de crédito e outros dados 
pessoais, através de sites muito parecidos com os originais e 
aparentemente confiáveis.
PERIGOS NAS REDES SOCIAIS 
• O Cyberbullyng não é alheio às redes sociais virtuais, dado que é 
precisamente nestas redes que os utilizadores se tendem a expor mais; 
• Ausência de controlo efetivo de idade; 
• (Quase) ausência de moderação.
Alguns cuidados 
• Não fornecer dados pessoais; 
• Não aceitar pedidos de amizade, se o conteúdo da página for 
desconfortável; 
• Não responder a comentários ofensivos; 
• Os dados não são privados/ colocar os perfis como privados; 
• O cuidado nas fotografias; 
• Não colocar informações sobre terceiros.
CYBER-BULLYING
CYBER-BULLYING 
• O cyberbullying consiste no acto de, intencionalmente, uma criança ou 
adolescente, fazendo uso das novas tecnologias da informação, denegrir, 
ameaçar, humilhar ou executar outro qualquer acto mal-intencionado 
dirigido a outra criança ou adolescente.
EXEMPLOS 
• Ameaças/perseguições; 
• Servem-se do correio electrónico e dos telemóveis (via SMS) para enviar 
mensagens ameaçadoras ou de ódio aos seus alvos; 
• Roubo de identidade ou de palavras-passe; 
• Criação de páginas de perfil falsas; 
• O uso dos blogues; 
• Envio de imagens pelos mais variados meios. 
• Envio de vírus.
Alguns cuidados 
• Conhecer as armas de combate ao bullyng; 
• Os pais devem falar com os filhos; 
• Manter os computadores em locais comuns de habitação; 
• Não permitir a partilha de dados pessoais;
Conclusão 
Com esta apresentação, demos a conhecer alguns perigos que na utilização da 
Internet nos deparamos e alguns exemplos e cuidados na forma como podemos 
combater estes riscos. Sem dúvida que é preciso estar vigilante e perceber que 
navegamos num “mundo” que contém elementos bons e maus, precisamos sim 
de discernir aquilo que é bom, para que, deste modo, utilizemos de uma forma 
adequada este grande meio de navegação.
Netgrafia 
https://www.google.pt/search?q=imagens+tipos+de+virus+na+internet 
&biw=1366&bih=644&source=lnms&tbm=isch&sa=X&ei=MEh7VKXWIoj 
jaKa5gcgM&ved=0CAYQ_AUoAQ

Más contenido relacionado

La actualidad más candente

Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetSérgio Filipe
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetRomulo Garcia
 
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano. Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano. HizqeelMajoka
 
Ferramentas e recursos digitais - segurança online (S6)
Ferramentas e recursos digitais - segurança online (S6)Ferramentas e recursos digitais - segurança online (S6)
Ferramentas e recursos digitais - segurança online (S6)Fernando Cassola Marques
 
Fasciculo internet-banking-slides
Fasciculo internet-banking-slidesFasciculo internet-banking-slides
Fasciculo internet-banking-slidesRoberto Junior
 
Fasciculo redes-sociais-slides
Fasciculo redes-sociais-slidesFasciculo redes-sociais-slides
Fasciculo redes-sociais-slidesRoberto Junior
 
Guia de segurança em Redes Sociais ESET
Guia de segurança em Redes Sociais ESET Guia de segurança em Redes Sociais ESET
Guia de segurança em Redes Sociais ESET ESET Brasil
 
Trab3 8 B Grp8
Trab3 8 B Grp8Trab3 8 B Grp8
Trab3 8 B Grp8grp8njj
 

La actualidad más candente (14)

Roubo de identidade
Roubo de identidadeRoubo de identidade
Roubo de identidade
 
Grp5 8d3
Grp5 8d3Grp5 8d3
Grp5 8d3
 
Perigos na internet
Perigos na internetPerigos na internet
Perigos na internet
 
Phishng
PhishngPhishng
Phishng
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano. Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
 
Ferramentas e recursos digitais - segurança online (S6)
Ferramentas e recursos digitais - segurança online (S6)Ferramentas e recursos digitais - segurança online (S6)
Ferramentas e recursos digitais - segurança online (S6)
 
07 18
07 1807 18
07 18
 
Fasciculo internet-banking-slides
Fasciculo internet-banking-slidesFasciculo internet-banking-slides
Fasciculo internet-banking-slides
 
Fasciculo redes-sociais-slides
Fasciculo redes-sociais-slidesFasciculo redes-sociais-slides
Fasciculo redes-sociais-slides
 
Guia de segurança em Redes Sociais ESET
Guia de segurança em Redes Sociais ESET Guia de segurança em Redes Sociais ESET
Guia de segurança em Redes Sociais ESET
 
Trab3 8 B Grp8
Trab3 8 B Grp8Trab3 8 B Grp8
Trab3 8 B Grp8
 
16 17
16  1716  17
16 17
 

Destacado

Miguel Angel 6º circuit electric.
Miguel Angel 6º circuit electric.Miguel Angel 6º circuit electric.
Miguel Angel 6º circuit electric._La_Mejor_Divina_
 
Future Day ScandInfo-Bengal
Future Day ScandInfo-BengalFuture Day ScandInfo-Bengal
Future Day ScandInfo-BengalBengalFutures
 
Bai 52 Dia Y
Bai 52  Dia YBai 52  Dia Y
Bai 52 Dia Ytrungtinh
 
Wat Is Powerpoint (Algemeen)
Wat Is Powerpoint (Algemeen)Wat Is Powerpoint (Algemeen)
Wat Is Powerpoint (Algemeen)hoornaer
 
Dove Evolution
Dove EvolutionDove Evolution
Dove Evolutionmar7hh
 
Murdvargus Koolis
Murdvargus KoolisMurdvargus Koolis
Murdvargus Koolisarxxx
 
With Love
With LoveWith Love
With Loveshush
 
Smakprov på intensivkurs i personlig effektivitet från Stiernholm Consulting
Smakprov på intensivkurs i personlig effektivitet från Stiernholm ConsultingSmakprov på intensivkurs i personlig effektivitet från Stiernholm Consulting
Smakprov på intensivkurs i personlig effektivitet från Stiernholm ConsultingStiernholm
 
HUB Salas Comerciais no Alto da XV Centro próximo ao Tatro Guaira Vendas - (4...
HUB Salas Comerciais no Alto da XV Centro próximo ao Tatro Guaira Vendas - (4...HUB Salas Comerciais no Alto da XV Centro próximo ao Tatro Guaira Vendas - (4...
HUB Salas Comerciais no Alto da XV Centro próximo ao Tatro Guaira Vendas - (4...investimentos
 
mensajes navideños
mensajes navideñosmensajes navideños
mensajes navideñosLINDA123
 
구축후관리방안
구축후관리방안구축후관리방안
구축후관리방안rey2998
 
Вся правда о разработке индивидуальных проектов (ДВИК-2012)
Вся правда о разработке индивидуальных проектов (ДВИК-2012)Вся правда о разработке индивидуальных проектов (ДВИК-2012)
Вся правда о разработке индивидуальных проектов (ДВИК-2012)internet27
 
Eriksons teori
Eriksons teoriEriksons teori
Eriksons teorielsal
 

Destacado (20)

Miguel Angel 6º circuit electric.
Miguel Angel 6º circuit electric.Miguel Angel 6º circuit electric.
Miguel Angel 6º circuit electric.
 
ONYX
ONYXONYX
ONYX
 
2012與麥田圈
2012與麥田圈2012與麥田圈
2012與麥田圈
 
Mongetes Amb Botifarra
Mongetes Amb BotifarraMongetes Amb Botifarra
Mongetes Amb Botifarra
 
Future Day ScandInfo-Bengal
Future Day ScandInfo-BengalFuture Day ScandInfo-Bengal
Future Day ScandInfo-Bengal
 
Bai 52 Dia Y
Bai 52  Dia YBai 52  Dia Y
Bai 52 Dia Y
 
Wat Is Powerpoint (Algemeen)
Wat Is Powerpoint (Algemeen)Wat Is Powerpoint (Algemeen)
Wat Is Powerpoint (Algemeen)
 
2 leasing financiero
2 leasing financiero2 leasing financiero
2 leasing financiero
 
Dove Evolution
Dove EvolutionDove Evolution
Dove Evolution
 
Arq Mysql
Arq MysqlArq Mysql
Arq Mysql
 
Murdvargus Koolis
Murdvargus KoolisMurdvargus Koolis
Murdvargus Koolis
 
With Love
With LoveWith Love
With Love
 
Smakprov på intensivkurs i personlig effektivitet från Stiernholm Consulting
Smakprov på intensivkurs i personlig effektivitet från Stiernholm ConsultingSmakprov på intensivkurs i personlig effektivitet från Stiernholm Consulting
Smakprov på intensivkurs i personlig effektivitet från Stiernholm Consulting
 
Dona Cinema
Dona CinemaDona Cinema
Dona Cinema
 
Como evitar enfermarse
Como evitar enfermarseComo evitar enfermarse
Como evitar enfermarse
 
HUB Salas Comerciais no Alto da XV Centro próximo ao Tatro Guaira Vendas - (4...
HUB Salas Comerciais no Alto da XV Centro próximo ao Tatro Guaira Vendas - (4...HUB Salas Comerciais no Alto da XV Centro próximo ao Tatro Guaira Vendas - (4...
HUB Salas Comerciais no Alto da XV Centro próximo ao Tatro Guaira Vendas - (4...
 
mensajes navideños
mensajes navideñosmensajes navideños
mensajes navideños
 
구축후관리방안
구축후관리방안구축후관리방안
구축후관리방안
 
Вся правда о разработке индивидуальных проектов (ДВИК-2012)
Вся правда о разработке индивидуальных проектов (ДВИК-2012)Вся правда о разработке индивидуальных проектов (ДВИК-2012)
Вся правда о разработке индивидуальных проектов (ДВИК-2012)
 
Eriksons teori
Eriksons teoriEriksons teori
Eriksons teori
 

Similar a Ptt segurança da internet

Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Internet
InternetInternet
Internetgrp3
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Redeguest71c389b
 
Internet Vsf
Internet VsfInternet Vsf
Internet Vsfap8dgrp4
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetAlice Lima
 
Internet segura 2
Internet segura 2Internet segura 2
Internet segura 2Marta Fort
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na InternetFilipe Almeida
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internetap3bmachado
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
Perigos Da Internet
Perigos Da  InternetPerigos Da  Internet
Perigos Da InternetAFJR
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAna José
 

Similar a Ptt segurança da internet (20)

Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
E@d7 e
E@d7 eE@d7 e
E@d7 e
 
Internet
InternetInternet
Internet
 
Perigos na internet
Perigos na internetPerigos na internet
Perigos na internet
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Rede
 
Internet Vsf
Internet VsfInternet Vsf
Internet Vsf
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Internet segura 2
Internet segura 2Internet segura 2
Internet segura 2
 
Internet[
Internet[Internet[
Internet[
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
14 18
14  1814  18
14 18
 
8c Grp11
8c Grp118c Grp11
8c Grp11
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da  InternetPerigos Da  Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 

Último

Prática de interpretação de imagens de satélite no QGIS
Prática de interpretação de imagens de satélite no QGISPrática de interpretação de imagens de satélite no QGIS
Prática de interpretação de imagens de satélite no QGISVitor Vieira Vasconcelos
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfManuais Formação
 
Aula 1, 2 Bacterias Características e Morfologia.pptx
Aula 1, 2  Bacterias Características e Morfologia.pptxAula 1, 2  Bacterias Características e Morfologia.pptx
Aula 1, 2 Bacterias Características e Morfologia.pptxpamelacastro71
 
Educação São Paulo centro de mídias da SP
Educação São Paulo centro de mídias da SPEducação São Paulo centro de mídias da SP
Educação São Paulo centro de mídias da SPanandatss1
 
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024Sandra Pratas
 
Investimentos. EDUCAÇÃO FINANCEIRA 8º ANO
Investimentos. EDUCAÇÃO FINANCEIRA 8º ANOInvestimentos. EDUCAÇÃO FINANCEIRA 8º ANO
Investimentos. EDUCAÇÃO FINANCEIRA 8º ANOMarcosViniciusLemesL
 
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxApostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxIsabelaRafael2
 
Cultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfCultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfaulasgege
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresLilianPiola
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxLuizHenriquedeAlmeid6
 
O Universo Cuckold - Compartilhando a Esposas Com Amigo.pdf
O Universo Cuckold - Compartilhando a Esposas Com Amigo.pdfO Universo Cuckold - Compartilhando a Esposas Com Amigo.pdf
O Universo Cuckold - Compartilhando a Esposas Com Amigo.pdfPastor Robson Colaço
 
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologiaAula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologiaaulasgege
 
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfBRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfHenrique Pontes
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalJacqueline Cerqueira
 
Sociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresSociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresaulasgege
 
02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdfJorge Andrade
 
A experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxA experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxfabiolalopesmartins1
 
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveAula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveaulasgege
 
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdf
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdfcartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdf
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdfIedaGoethe
 

Último (20)

Prática de interpretação de imagens de satélite no QGIS
Prática de interpretação de imagens de satélite no QGISPrática de interpretação de imagens de satélite no QGIS
Prática de interpretação de imagens de satélite no QGIS
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdf
 
Em tempo de Quaresma .
Em tempo de Quaresma                            .Em tempo de Quaresma                            .
Em tempo de Quaresma .
 
Aula 1, 2 Bacterias Características e Morfologia.pptx
Aula 1, 2  Bacterias Características e Morfologia.pptxAula 1, 2  Bacterias Características e Morfologia.pptx
Aula 1, 2 Bacterias Características e Morfologia.pptx
 
Educação São Paulo centro de mídias da SP
Educação São Paulo centro de mídias da SPEducação São Paulo centro de mídias da SP
Educação São Paulo centro de mídias da SP
 
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
HORA DO CONTO3_BECRE D. CARLOS I_2023_2024
 
Investimentos. EDUCAÇÃO FINANCEIRA 8º ANO
Investimentos. EDUCAÇÃO FINANCEIRA 8º ANOInvestimentos. EDUCAÇÃO FINANCEIRA 8º ANO
Investimentos. EDUCAÇÃO FINANCEIRA 8º ANO
 
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxApostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
 
Cultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfCultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdf
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
 
O Universo Cuckold - Compartilhando a Esposas Com Amigo.pdf
O Universo Cuckold - Compartilhando a Esposas Com Amigo.pdfO Universo Cuckold - Compartilhando a Esposas Com Amigo.pdf
O Universo Cuckold - Compartilhando a Esposas Com Amigo.pdf
 
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologiaAula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
 
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfBRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem Organizacional
 
Sociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresSociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autores
 
02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf
 
A experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxA experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptx
 
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveAula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
 
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdf
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdfcartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdf
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdf
 

Ptt segurança da internet

  • 1. Comunicação e Tecnologias da Educação Professor Dr. José Lagarto Trabalho de grupo G1: Hercília Silva Dolores Caldeira Rosalina Rodrigues Sara Filipe
  • 2. Introdução • No nosso mundo atual, milhões de utilizadores, de todas as idades, culturas e estilos de vida, usam diariamente a Internet. A Internet é por isso, um meio versátil e uma fonte de inesgotáveis recursos, que nos permite contactar com utilizadores em regiões remotas e estabelecer uma rede de partilha com o mundo. • Contudo, este mundo cheio de potencialidades, também oferece alguns riscos que ameaçam a nossa segurança e bem-estar. Nesta apresentação, pretendemos evidenciar estes riscos, para uma melhor e correta utilização da Internet .
  • 3. Os Vírus da Internet
  • 4.  Adwares - São malwares que infestam o computador com anúncios e propagandas, sem o consentimento do utilizador.  Keyloggers - São malwares criados para monitorizar tudo o que é digitado no teclado pelo utilizador, com o objetivo de capturar senhas e outros dados pessoais.
  • 5.  Spywares - São malwares que analisam toda a atividade no computador e internet. Monitorizam as páginas visitadas, os hábitos de navegação e tantas outras informações. O computador pode ser contaminado através de softwares desconhecidos e sites maliciosos.
  • 6.  Trojans ou cavalo de tróia - São malwares maliciosos que executam atividades disfarçadas no sistema. É usado geralmente para obter informações ou executar instruções num determinado computador.
  • 7.  Worms - São uma espécie de malware, que utiliza a rede local ou internet para se propagarem a outros computadores. Geralmente a contaminação ocorre discretamente e o utilizador só se apercebe quando o computador apresenta alguma anormalidade. Estes podem ser interpretados como um tipo de vírus mais inteligente. Costumam propagar-se por anexos de e-mails.
  • 8.  Hijackers - São programas que costumam infetar o programa de navegação, em especial o Internet Explorer. Estes podem alterar a página inicial do utilizador, exibir pop-ups abusivamente e instalar barras de ferramentas indesejáveis.  Rootkits - São uma espécie de trojan que se ocultam no sistema, com técnicas avançadas de programação, tais como esconder as entradas no registro e os processos no gestor de tarefas.
  • 9.  Vírus de Boot - Trata-se de um dos primeiros tipos de vírus conhecido, este infecta a partição de inicialização do sistema operacional. Assim, ele é ativado quando o computador é ligado e o sistema operativo arranca.
  • 10.  Time Bomb - Os vírus do tipo "bomba-relógio" são programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infetado o sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido. Alguns vírus se tornaram famosos, como o "Sexta-Feira 13", "Michelangelo", "Eros" e o "1º de Abril (Conficker)".
  • 11.  Vírus no Orkut - O vírus Orkut é capaz de enviar scraps (recados) automaticamente para todos os contatos da vítima na rede social. Este vírus rouba senhas e contas bancárias de um computador infetado através da captura de teclas e cliques.
  • 12. PERIGOS NAS REDES SOCIAIS O objectivo de uma rede social virtual é permitir ao utilizador expressar-se de um modo pessoal e contactar com outros indivíduos que partilhem interesses semelhantes. Assim, os sítios Web destinados à interacção social virtual estão especificamente desenhados para os utilizadores partilharem informações acerca de si (tais como a idade, data de nascimento, os filmes e livros favoritos, opiniões, entre outros) e convidam, na sua grande maioria, ao envolvimento de terceiros, através da possibilidade de comentar os diversos elementos colocados nessa página pessoal.
  • 13. PERIGOS NAS REDES SOCIAIS • Dados pessoais na página de perfil; • Apropriação de identidade (envio de mensagens da lista dos amigos da vítima com mensagens de publicidade, phishing ou spam. • Falsas identidades (criação de uma página com dados falsos, para atrair um conjunto de pessoas;
  • 14. Phishing Phishing é um tipo de fraude eletrônica que consiste no roubo de identidade, de dados pessoais como senhas de acesso a bancos, de dados financeiros como os números de cartões de crédito e outros dados pessoais, através de sites muito parecidos com os originais e aparentemente confiáveis.
  • 15. PERIGOS NAS REDES SOCIAIS • O Cyberbullyng não é alheio às redes sociais virtuais, dado que é precisamente nestas redes que os utilizadores se tendem a expor mais; • Ausência de controlo efetivo de idade; • (Quase) ausência de moderação.
  • 16. Alguns cuidados • Não fornecer dados pessoais; • Não aceitar pedidos de amizade, se o conteúdo da página for desconfortável; • Não responder a comentários ofensivos; • Os dados não são privados/ colocar os perfis como privados; • O cuidado nas fotografias; • Não colocar informações sobre terceiros.
  • 18. CYBER-BULLYING • O cyberbullying consiste no acto de, intencionalmente, uma criança ou adolescente, fazendo uso das novas tecnologias da informação, denegrir, ameaçar, humilhar ou executar outro qualquer acto mal-intencionado dirigido a outra criança ou adolescente.
  • 19. EXEMPLOS • Ameaças/perseguições; • Servem-se do correio electrónico e dos telemóveis (via SMS) para enviar mensagens ameaçadoras ou de ódio aos seus alvos; • Roubo de identidade ou de palavras-passe; • Criação de páginas de perfil falsas; • O uso dos blogues; • Envio de imagens pelos mais variados meios. • Envio de vírus.
  • 20. Alguns cuidados • Conhecer as armas de combate ao bullyng; • Os pais devem falar com os filhos; • Manter os computadores em locais comuns de habitação; • Não permitir a partilha de dados pessoais;
  • 21. Conclusão Com esta apresentação, demos a conhecer alguns perigos que na utilização da Internet nos deparamos e alguns exemplos e cuidados na forma como podemos combater estes riscos. Sem dúvida que é preciso estar vigilante e perceber que navegamos num “mundo” que contém elementos bons e maus, precisamos sim de discernir aquilo que é bom, para que, deste modo, utilizemos de uma forma adequada este grande meio de navegação.