1. Perigos na Internet Trabalho realizado por: Nelson Martins nº19 Tiago Alves nº24
2. O que os jovens procuram na Internet? Conversar com amigos, fazer novas amizades. Ex: MSN , chats , twitter, etc. Páginas pessoais. Ex: Facebook , Hi5, etc. Pesquisar informação para trabalhos Ex: Google, firefox, etc. Diversão Ex: Jogos, youtube, etc.
3. E-mail, correio - electrónico , é um método que permite compor, enviar e receber mensagens através de sistemas electrónicos de comunicação. Email/correio electrónico
4. Páginas pessoais Funcionam como uma base de dados pessoal, como por exemplo: Hi5 e Facebook. Aspectos positivos: É fácil e grátis construir uma página pessoal. Podemos encontrar amigos que já não vemos á muito tempo. Podemos trocar fotos, mensagens com amigos do outro lado do mundo de forma grátis.
9. Diversão Os jovens procuram divertir-se na Net ouvindo música, falando com os amigos, vendo filmes, jogando e construindo páginas pessoais no hi5 e/ou no Facebook, etc. Os jovens procuram divertir-se na Net ouvindo música, falando com os amigos, vendo filmes, jogando e construindo páginas pessoais no hi5 e/ou no Facebook, etc. Outras das formas de diversão, consiste na possibilidade de jogar online, e gratuitamente, uma quantidade enorme de jogos(didácticos ou apenas lúdicos. Outras das formas de diversão, consiste na possibilidade de jogar online, e gratuitamente, uma quantidade enorme de jogos(didácticos ou apenas lúdicos).
10. Embora alguns jogos tenham uma componente recreativa sem perigos de maior importância, outros constituem um verdadeiro perigo como influenciar as pessoas ao ponto de quererem passar para a vida real.
11.
12.
13. Como evitar a transmissão de vírus? Para evitarmos a transmissão de vírus para o nosso computador devemos fazer a actualização do anti-vírus e ter muito cuidado com os emails que recebemos de pessoas desconhecidas e não clicar nos jogos que muitas vezes aparece nos cantos das páginas onde navegamos.
14. Worm Um Worm, assim como um vírus, cria cópias de si mesmo de um computador para outro, mas faz isso automaticamente. Primeiro, ele controla recursos no computador que permitem o transporte de arquivos ou informações. Depois que o Worm contamina o sistema, ele desloca-se sozinho. O grande perigo dos Worms é a sua capacidade de se replicar em grande volume. Por exemplo, um Worm pode enviar cópias de si mesmo a todas as pessoas que constam no seu catálogo de endereços de email.
15. Spam O termo Spam, abreviação em inglês de “spiced ham” (presunto condimentado), é uma mensagem electrónica não solicitada enviada em massa. Na sua forma mais popular, um spam consiste numa mensagem de correio electrónico com fins publicitários. O termo spam, no entanto, pode ser aplicado a mensagens enviadas por outros meios e em outras situações até modestas. Para evitar basta não abrir emails de pessoas que não conhecemos.
16. Phishing Em computação, Phishing é uma forma de fraude electrónica, caracterizada por tentativas de adquirir informações pessoais, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação electrónica oficial, como um correio ou uma mensagem instantânea. Uma técnica popular é o furto de identidade via e-mail.
17. Cavalo de Tróia Os Cavalos de Tróia, programas de computador que parecem ser úteis, mas na verdade comprometem a sua segurança e causam muitos danos. Um cavalo de Tróia apresenta-se como um email com anexos de supostas actualizações de segurança da Microsoft, mas na verdade era um vírus que tentava desactivar programas antivírus e firewall. Um programa de computador que parece ser útil, mas na verdade causa danos. Como evitar: nunca abra nada que esteja anexado a um email a menos que esteja esperando pelo anexo e conheça exactamente o conteúdo do arquivo.