SlideShare una empresa de Scribd logo
1 de 13
Escola Básica 2º e 3º CEB José Maria dos Santos Perigos da Internet Prof.:   Pedro Francisco Trabalho realizado por: Bruno Carajote N: 2 Rui Xarez N: 20
Vantagens da internet: Podemos pesquisar informação importante para a escola e para o dia-a-dia uma forma fácil e rápida.  Podemos comunicar com as pessoas de qualquer parte do Mundo através de e-mails e de programas de conversação em directo. (Ex:Msn…) Também podemos usar como espaço de lazer e diversão(Ex: jogos online…)
Desvantagens da internet: Por vezes informação pode não ser adequada/apropriada ou ate mal-entendida. Outras vezes pode transportar vírus para o computador, que pode tornar as pessoas dependentes e prejudicar as relações humanas e outras pessoas podem usar os nossos dados com más intenções. Por conter por vezes imagens  menos apropriadas.  	(Ex: pornografia…)
O que os jovens procuram na Net?  Os jovens procuram comunicar com os amigos (Ex:Msn…) Também as paginas pessoais (Ex:Hi5…) Pesquisar informação para trabalhos. Diversão (Ex: jogos online…)
MSN/Chat´s Programas da família dos IRC´s (Internet Relay Chat ) O que é um IRC?  É um protocolo de comunicação utilizado na Internet.  É utilizado basicamente como chat e troca de arquivos, permitindo a conversa em grupo ou privada.
Permite falar em tempo real com amigos localizados em qualquer parte do mundo;   Não há barreiras geográficas;   Possibilita conhecer pessoas com os mesmos interesses;  Permite partilhar experiências e conhecimentos.  Aspectos Positivos
Ser enganado por alguém que assuma uma identidade falsa;  Corremos riscos se fornecermos dados pessoais;  Aspectos Negativos
Em informática, um vírus de computador é um programa malicioso, desenvolvido por programadores, que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta infectar outros computadores, utilizando-se de diversos meios. Os Vírus
Phishing é uma forma de fraude electrónica, caracterizada por tentativas de adquirir informações, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação electrónica oficial, como um correio ou uma mensagem instantânea. Phishing
Os cavalos de Tróia da actualidade são programas de computador que parecem ser úteis, mas na verdade comprometem a sua segurança e causam muitos danos. Um cavalo de Tróia recente apresentava-se como um email com anexos de supostas actualizações de segurança da Microsoft, mas na verdade era um vírus que tentava desactivar programas antivírus e firewall. Cavalo de Tróia
Worm´s ,[object Object]
Primeiro, ele controla recursos no computador que permitem o transporte de arquivos ou informações.
Depois que o worm contamina o sistema, ele desloca-se sozinho. O grande perigo dos worm´sé a sua capacidade de se replicar em grande volume.,[object Object]

Más contenido relacionado

La actualidad más candente (11)

Apresentação1
Apresentação1Apresentação1
Apresentação1
 
Internet
InternetInternet
Internet
 
Grp5 8d3
Grp5 8d3Grp5 8d3
Grp5 8d3
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Internet
InternetInternet
Internet
 
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturnoGrupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
 
8c Grp11
8c Grp118c Grp11
8c Grp11
 
Internet
InternetInternet
Internet
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet
Ptt segurança da internetPtt segurança da internet
Ptt segurança da internet
 

Destacado

Bhushan resume
Bhushan resumeBhushan resume
Bhushan resume
BHUSHAN DAMLE
 
Trevino updated resume
Trevino updated resumeTrevino updated resume
Trevino updated resume
Gage Trevino
 

Destacado (15)

Методы стимулирования территориального развитие ИКТ отрасли (Москва)
Методы стимулирования территориального развитие ИКТ отрасли (Москва)Методы стимулирования территориального развитие ИКТ отрасли (Москва)
Методы стимулирования территориального развитие ИКТ отрасли (Москва)
 
pkgsrcに関する何か - 何かって何?
pkgsrcに関する何か - 何かって何?pkgsrcに関する何か - 何かって何?
pkgsrcに関する何か - 何かって何?
 
张结 1 1 2003
张结 1 1 2003张结 1 1 2003
张结 1 1 2003
 
EXPANDING- Benton's edtech integration plan moves into year two
EXPANDING- Benton's edtech integration plan moves into year twoEXPANDING- Benton's edtech integration plan moves into year two
EXPANDING- Benton's edtech integration plan moves into year two
 
Bhushan resume
Bhushan resumeBhushan resume
Bhushan resume
 
How People are using Twitter at Conferences
How People are using Twitter at ConferencesHow People are using Twitter at Conferences
How People are using Twitter at Conferences
 
Antras en el tiempo
Antras en el tiempoAntras en el tiempo
Antras en el tiempo
 
Минкомсвязи: презентация по субсидиям конкурсный отбор 2015
Минкомсвязи: презентация по субсидиям конкурсный отбор 2015Минкомсвязи: презентация по субсидиям конкурсный отбор 2015
Минкомсвязи: презентация по субсидиям конкурсный отбор 2015
 
Mates para listos
Mates para listosMates para listos
Mates para listos
 
Conflict Management in Unionized Environments
Conflict Management in Unionized EnvironmentsConflict Management in Unionized Environments
Conflict Management in Unionized Environments
 
Use loyalty programs to retain the best talent of organization
Use loyalty programs to retain the best talent of organizationUse loyalty programs to retain the best talent of organization
Use loyalty programs to retain the best talent of organization
 
Gobierno Electrónico en España y Ecuador
Gobierno Electrónico en España y EcuadorGobierno Electrónico en España y Ecuador
Gobierno Electrónico en España y Ecuador
 
pkgsrc とは何か? - よもやま話
pkgsrc とは何か? - よもやま話pkgsrc とは何か? - よもやま話
pkgsrc とは何か? - よもやま話
 
Trevino updated resume
Trevino updated resumeTrevino updated resume
Trevino updated resume
 
Redes sociais
Redes sociaisRedes sociais
Redes sociais
 

Similar a Escola BáSica 2º E 3º Ceb José Maria

Perigos Na Internet
Perigos Na InternetPerigos Na Internet
Perigos Na Internet
Manel
 
Internet Vsf
Internet VsfInternet Vsf
Internet Vsf
ap8dgrp4
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
rosalina17
 
Perigos Da Internet1
Perigos Da Internet1Perigos Da Internet1
Perigos Da Internet1
ap8dgrp1
 
Internet segura sydney
Internet segura sydneyInternet segura sydney
Internet segura sydney
Turma8B
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
Ana José
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
AFJR
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
AFJR
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
AFJR
 
Perigos Da Internet
Perigos Da  InternetPerigos Da  Internet
Perigos Da Internet
AFJR
 

Similar a Escola BáSica 2º E 3º Ceb José Maria (20)

Perigos Na Internet
Perigos Na InternetPerigos Na Internet
Perigos Na Internet
 
Grp7 8d3
Grp7 8d3Grp7 8d3
Grp7 8d3
 
Internet Vsf
Internet VsfInternet Vsf
Internet Vsf
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt Segurança da Internet
Ptt Segurança da InternetPtt Segurança da Internet
Ptt Segurança da Internet
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Perigos Da Internet1
Perigos Da Internet1Perigos Da Internet1
Perigos Da Internet1
 
Internet segura sydney
Internet segura sydneyInternet segura sydney
Internet segura sydney
 
Internet
InternetInternet
Internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da  InternetPerigos Da  Internet
Perigos Da Internet
 
8 Dposters
8 Dposters8 Dposters
8 Dposters
 
8 D Posters Total
8 D Posters Total8 D Posters Total
8 D Posters Total
 
Posters8 C
Posters8 CPosters8 C
Posters8 C
 

Último

Último (9)

Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docxATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 

Escola BáSica 2º E 3º Ceb José Maria

  • 1. Escola Básica 2º e 3º CEB José Maria dos Santos Perigos da Internet Prof.: Pedro Francisco Trabalho realizado por: Bruno Carajote N: 2 Rui Xarez N: 20
  • 2. Vantagens da internet: Podemos pesquisar informação importante para a escola e para o dia-a-dia uma forma fácil e rápida. Podemos comunicar com as pessoas de qualquer parte do Mundo através de e-mails e de programas de conversação em directo. (Ex:Msn…) Também podemos usar como espaço de lazer e diversão(Ex: jogos online…)
  • 3. Desvantagens da internet: Por vezes informação pode não ser adequada/apropriada ou ate mal-entendida. Outras vezes pode transportar vírus para o computador, que pode tornar as pessoas dependentes e prejudicar as relações humanas e outras pessoas podem usar os nossos dados com más intenções. Por conter por vezes imagens menos apropriadas. (Ex: pornografia…)
  • 4. O que os jovens procuram na Net? Os jovens procuram comunicar com os amigos (Ex:Msn…) Também as paginas pessoais (Ex:Hi5…) Pesquisar informação para trabalhos. Diversão (Ex: jogos online…)
  • 5. MSN/Chat´s Programas da família dos IRC´s (Internet Relay Chat ) O que é um IRC? É um protocolo de comunicação utilizado na Internet. É utilizado basicamente como chat e troca de arquivos, permitindo a conversa em grupo ou privada.
  • 6. Permite falar em tempo real com amigos localizados em qualquer parte do mundo; Não há barreiras geográficas; Possibilita conhecer pessoas com os mesmos interesses; Permite partilhar experiências e conhecimentos. Aspectos Positivos
  • 7. Ser enganado por alguém que assuma uma identidade falsa; Corremos riscos se fornecermos dados pessoais; Aspectos Negativos
  • 8. Em informática, um vírus de computador é um programa malicioso, desenvolvido por programadores, que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta infectar outros computadores, utilizando-se de diversos meios. Os Vírus
  • 9. Phishing é uma forma de fraude electrónica, caracterizada por tentativas de adquirir informações, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação electrónica oficial, como um correio ou uma mensagem instantânea. Phishing
  • 10. Os cavalos de Tróia da actualidade são programas de computador que parecem ser úteis, mas na verdade comprometem a sua segurança e causam muitos danos. Um cavalo de Tróia recente apresentava-se como um email com anexos de supostas actualizações de segurança da Microsoft, mas na verdade era um vírus que tentava desactivar programas antivírus e firewall. Cavalo de Tróia
  • 11.
  • 12. Primeiro, ele controla recursos no computador que permitem o transporte de arquivos ou informações.
  • 13.
  • 14. fim