SlideShare una empresa de Scribd logo
1 de 22
Comunicação e Tecnologias da Educação 
Professor Dr. José Lagarto 
Trabalho de grupo G1: 
Hercília Silva 
Dolores Caldeira 
Rosalina Rodrigues 
Sara Filipe
Introdução 
• No nosso mundo atual, milhões de utilizadores, de todas as idades, culturas e 
estilos de vida, usam diariamente a Internet. A Internet é por isso, um meio 
versátil e uma fonte de inesgotáveis recursos, que nos permite contactar com 
utilizadores em regiões remotas e estabelecer uma rede de partilha com o 
mundo. 
• Contudo, este mundo cheio de potencialidades, também oferece alguns 
riscos que ameaçam a nossa segurança e bem-estar. Nesta apresentação, 
pretendemos evidenciar estes riscos, para uma melhor e correta utilização da 
Internet .
Os Vírus da Internet
 Adwares - São malwares que infestam o computador com anúncios e 
propagandas, sem o consentimento do utilizador. 
 Keyloggers - São malwares criados para monitorizar tudo o que é digitado 
no teclado pelo utilizador, com o objetivo de capturar senhas e outros 
dados pessoais.
 Spywares - São malwares que analisam toda a atividade no computador e 
internet. Monitorizam as páginas visitadas, os hábitos de navegação e 
tantas outras informações. O computador pode ser contaminado através 
de softwares desconhecidos e sites maliciosos.
 Trojans ou cavalo de tróia - São malwares maliciosos que executam 
atividades disfarçadas no sistema. É usado geralmente para obter 
informações ou executar instruções num determinado computador.
 Worms - São uma espécie de malware, que utiliza a rede local ou internet 
para se propagarem a outros computadores. Geralmente a contaminação 
ocorre discretamente e o utilizador só se apercebe quando o computador 
apresenta alguma anormalidade. Estes podem ser interpretados como um 
tipo de vírus mais inteligente. Costumam propagar-se por anexos de e-mails.
 Hijackers - São programas que costumam infetar o programa de 
navegação, em especial o Internet Explorer. Estes podem alterar a página 
inicial do utilizador, exibir pop-ups abusivamente e instalar barras de 
ferramentas indesejáveis. 
 Rootkits - São uma espécie de trojan que se ocultam no sistema, com 
técnicas avançadas de programação, tais como esconder as entradas no 
registro e os processos no gestor de tarefas.
 Vírus de Boot - Trata-se de um dos primeiros tipos de vírus conhecido, 
este infecta a partição de inicialização do sistema operacional. Assim, 
ele é ativado quando o computador é ligado e o sistema operativo 
arranca.
 Time Bomb - Os vírus do tipo "bomba-relógio" são programados para se 
ativarem em determinados momentos, definidos pelo seu criador. Uma vez 
infetado o sistema, o vírus somente se tornará ativo e causará algum tipo 
de dano no dia ou momento previamente definido. Alguns vírus se 
tornaram famosos, como o "Sexta-Feira 13", "Michelangelo", "Eros" e o "1º 
de Abril (Conficker)".
 Vírus no Orkut - O vírus Orkut é capaz de enviar scraps (recados) 
automaticamente para todos os contatos da vítima na rede social. 
Este vírus rouba senhas e contas bancárias de um computador 
infetado através da captura de teclas e cliques.
PERIGOS NAS REDES SOCIAIS 
O objectivo de uma rede social virtual é permitir ao utilizador expressar-se de 
um modo pessoal e contactar com outros indivíduos que partilhem interesses 
semelhantes. Assim, os sítios Web destinados à interacção social virtual estão 
especificamente desenhados para os utilizadores partilharem informações 
acerca de si (tais como a idade, data de nascimento, os filmes e livros favoritos, 
opiniões, entre outros) e convidam, na sua grande maioria, ao envolvimento de 
terceiros, através da possibilidade de comentar os diversos elementos 
colocados nessa página pessoal.
PERIGOS NAS REDES SOCIAIS 
• Dados pessoais na página de perfil; 
• Apropriação de identidade (envio de mensagens da lista dos amigos da 
vítima com mensagens de publicidade, phishing ou spam. 
• Falsas identidades (criação de uma página com dados falsos, para atrair um 
conjunto de pessoas;
Phishing 
Phishing é um tipo de fraude eletrônica que consiste no roubo de 
identidade, de dados pessoais como senhas de acesso a bancos, de dados 
financeiros como os números de cartões de crédito e outros dados 
pessoais, através de sites muito parecidos com os originais e 
aparentemente confiáveis.
PERIGOS NAS REDES SOCIAIS 
• O Cyberbullyng não é alheio às redes sociais virtuais, dado que é 
precisamente nestas redes que os utilizadores se tendem a expor mais; 
• Ausência de controlo efetivo de idade; 
• (Quase) ausência de moderação.
Alguns cuidados 
• Não fornecer dados pessoais; 
• Não aceitar pedidos de amizade, se o conteúdo da página for 
desconfortável; 
• Não responder a comentários ofensivos; 
• Os dados não são privados/ colocar os perfis como privados; 
• O cuidado nas fotografias; 
• Não colocar informações sobre terceiros.
CYBER-BULLYING
CYBER-BULLYING 
• O cyberbullying consiste no acto de, intencionalmente, uma criança ou 
adolescente, fazendo uso das novas tecnologias da informação, denegrir, 
ameaçar, humilhar ou executar outro qualquer acto mal-intencionado 
dirigido a outra criança ou adolescente.
EXEMPLOS 
• Ameaças/perseguições; 
• Servem-se do correio electrónico e dos telemóveis (via SMS) para enviar 
mensagens ameaçadoras ou de ódio aos seus alvos; 
• Roubo de identidade ou de palavras-passe; 
• Criação de páginas de perfil falsas; 
• O uso dos blogues; 
• Envio de imagens pelos mais variados meios. 
• Envio de vírus.
Alguns cuidados 
• Conhecer as armas de combate ao bullyng; 
• Os pais devem falar com os filhos; 
• Manter os computadores em locais comuns de habitação; 
• Não permitir a partilha de dados pessoais;
Conclusão 
Com esta apresentação, demos a conhecer alguns perigos que na utilização da 
Internet nos deparamos e alguns exemplos e cuidados na forma como podemos 
combater estes riscos. Sem dúvida que é preciso estar vigilante e perceber que 
navegamos num “mundo” que contém elementos bons e maus, precisamos sim 
de discernir aquilo que é bom, para que, deste modo, utilizemos de uma forma 
adequada este grande meio de navegação.
Netgrafia 
https://www.google.pt/search?q=imagens+tipos+de+virus+na+internet 
&biw=1366&bih=644&source=lnms&tbm=isch&sa=X&ei=MEh7VKXWIoj 
jaKa5gcgM&ved=0CAYQ_AUoAQ

Más contenido relacionado

La actualidad más candente

Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetSérgio Filipe
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetRomulo Garcia
 
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano. Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano. HizqeelMajoka
 
Ferramentas e recursos digitais - segurança online (S6)
Ferramentas e recursos digitais - segurança online (S6)Ferramentas e recursos digitais - segurança online (S6)
Ferramentas e recursos digitais - segurança online (S6)Fernando Cassola Marques
 
Fasciculo internet-banking-slides
Fasciculo internet-banking-slidesFasciculo internet-banking-slides
Fasciculo internet-banking-slidesRoberto Junior
 
Fasciculo redes-sociais-slides
Fasciculo redes-sociais-slidesFasciculo redes-sociais-slides
Fasciculo redes-sociais-slidesRoberto Junior
 
Guia de segurança em Redes Sociais ESET
Guia de segurança em Redes Sociais ESET Guia de segurança em Redes Sociais ESET
Guia de segurança em Redes Sociais ESET ESET Brasil
 
Trab3 8 B Grp8
Trab3 8 B Grp8Trab3 8 B Grp8
Trab3 8 B Grp8grp8njj
 

La actualidad más candente (14)

Roubo de identidade
Roubo de identidadeRoubo de identidade
Roubo de identidade
 
Grp5 8d3
Grp5 8d3Grp5 8d3
Grp5 8d3
 
Perigos na internet
Perigos na internetPerigos na internet
Perigos na internet
 
Phishng
PhishngPhishng
Phishng
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano. Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
 
Ferramentas e recursos digitais - segurança online (S6)
Ferramentas e recursos digitais - segurança online (S6)Ferramentas e recursos digitais - segurança online (S6)
Ferramentas e recursos digitais - segurança online (S6)
 
07 18
07 1807 18
07 18
 
Fasciculo internet-banking-slides
Fasciculo internet-banking-slidesFasciculo internet-banking-slides
Fasciculo internet-banking-slides
 
Fasciculo redes-sociais-slides
Fasciculo redes-sociais-slidesFasciculo redes-sociais-slides
Fasciculo redes-sociais-slides
 
Guia de segurança em Redes Sociais ESET
Guia de segurança em Redes Sociais ESET Guia de segurança em Redes Sociais ESET
Guia de segurança em Redes Sociais ESET
 
Trab3 8 B Grp8
Trab3 8 B Grp8Trab3 8 B Grp8
Trab3 8 B Grp8
 
16 17
16  1716  17
16 17
 

Destacado

Miguel Angel 6º circuit electric.
Miguel Angel 6º circuit electric.Miguel Angel 6º circuit electric.
Miguel Angel 6º circuit electric._La_Mejor_Divina_
 
Future Day ScandInfo-Bengal
Future Day ScandInfo-BengalFuture Day ScandInfo-Bengal
Future Day ScandInfo-BengalBengalFutures
 
Bai 52 Dia Y
Bai 52  Dia YBai 52  Dia Y
Bai 52 Dia Ytrungtinh
 
Wat Is Powerpoint (Algemeen)
Wat Is Powerpoint (Algemeen)Wat Is Powerpoint (Algemeen)
Wat Is Powerpoint (Algemeen)hoornaer
 
Dove Evolution
Dove EvolutionDove Evolution
Dove Evolutionmar7hh
 
Murdvargus Koolis
Murdvargus KoolisMurdvargus Koolis
Murdvargus Koolisarxxx
 
With Love
With LoveWith Love
With Loveshush
 
Smakprov på intensivkurs i personlig effektivitet från Stiernholm Consulting
Smakprov på intensivkurs i personlig effektivitet från Stiernholm ConsultingSmakprov på intensivkurs i personlig effektivitet från Stiernholm Consulting
Smakprov på intensivkurs i personlig effektivitet från Stiernholm ConsultingStiernholm
 
HUB Salas Comerciais no Alto da XV Centro próximo ao Tatro Guaira Vendas - (4...
HUB Salas Comerciais no Alto da XV Centro próximo ao Tatro Guaira Vendas - (4...HUB Salas Comerciais no Alto da XV Centro próximo ao Tatro Guaira Vendas - (4...
HUB Salas Comerciais no Alto da XV Centro próximo ao Tatro Guaira Vendas - (4...investimentos
 
mensajes navideños
mensajes navideñosmensajes navideños
mensajes navideñosLINDA123
 
구축후관리방안
구축후관리방안구축후관리방안
구축후관리방안rey2998
 
Вся правда о разработке индивидуальных проектов (ДВИК-2012)
Вся правда о разработке индивидуальных проектов (ДВИК-2012)Вся правда о разработке индивидуальных проектов (ДВИК-2012)
Вся правда о разработке индивидуальных проектов (ДВИК-2012)internet27
 
Eriksons teori
Eriksons teoriEriksons teori
Eriksons teorielsal
 

Destacado (20)

Miguel Angel 6º circuit electric.
Miguel Angel 6º circuit electric.Miguel Angel 6º circuit electric.
Miguel Angel 6º circuit electric.
 
ONYX
ONYXONYX
ONYX
 
2012與麥田圈
2012與麥田圈2012與麥田圈
2012與麥田圈
 
Mongetes Amb Botifarra
Mongetes Amb BotifarraMongetes Amb Botifarra
Mongetes Amb Botifarra
 
Future Day ScandInfo-Bengal
Future Day ScandInfo-BengalFuture Day ScandInfo-Bengal
Future Day ScandInfo-Bengal
 
Bai 52 Dia Y
Bai 52  Dia YBai 52  Dia Y
Bai 52 Dia Y
 
Wat Is Powerpoint (Algemeen)
Wat Is Powerpoint (Algemeen)Wat Is Powerpoint (Algemeen)
Wat Is Powerpoint (Algemeen)
 
2 leasing financiero
2 leasing financiero2 leasing financiero
2 leasing financiero
 
Dove Evolution
Dove EvolutionDove Evolution
Dove Evolution
 
Arq Mysql
Arq MysqlArq Mysql
Arq Mysql
 
Murdvargus Koolis
Murdvargus KoolisMurdvargus Koolis
Murdvargus Koolis
 
With Love
With LoveWith Love
With Love
 
Smakprov på intensivkurs i personlig effektivitet från Stiernholm Consulting
Smakprov på intensivkurs i personlig effektivitet från Stiernholm ConsultingSmakprov på intensivkurs i personlig effektivitet från Stiernholm Consulting
Smakprov på intensivkurs i personlig effektivitet från Stiernholm Consulting
 
Dona Cinema
Dona CinemaDona Cinema
Dona Cinema
 
Como evitar enfermarse
Como evitar enfermarseComo evitar enfermarse
Como evitar enfermarse
 
HUB Salas Comerciais no Alto da XV Centro próximo ao Tatro Guaira Vendas - (4...
HUB Salas Comerciais no Alto da XV Centro próximo ao Tatro Guaira Vendas - (4...HUB Salas Comerciais no Alto da XV Centro próximo ao Tatro Guaira Vendas - (4...
HUB Salas Comerciais no Alto da XV Centro próximo ao Tatro Guaira Vendas - (4...
 
mensajes navideños
mensajes navideñosmensajes navideños
mensajes navideños
 
구축후관리방안
구축후관리방안구축후관리방안
구축후관리방안
 
Вся правда о разработке индивидуальных проектов (ДВИК-2012)
Вся правда о разработке индивидуальных проектов (ДВИК-2012)Вся правда о разработке индивидуальных проектов (ДВИК-2012)
Вся правда о разработке индивидуальных проектов (ДВИК-2012)
 
Eriksons teori
Eriksons teoriEriksons teori
Eriksons teori
 

Similar a Ptt segurança da internet

Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Internet
InternetInternet
Internetgrp3
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Redeguest71c389b
 
Internet Vsf
Internet VsfInternet Vsf
Internet Vsfap8dgrp4
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetAlice Lima
 
Internet segura 2
Internet segura 2Internet segura 2
Internet segura 2Marta Fort
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na InternetFilipe Almeida
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internetap3bmachado
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
Perigos Da Internet
Perigos Da  InternetPerigos Da  Internet
Perigos Da InternetAFJR
 

Similar a Ptt segurança da internet (20)

Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
E@d7 e
E@d7 eE@d7 e
E@d7 e
 
Internet
InternetInternet
Internet
 
Perigos na internet
Perigos na internetPerigos na internet
Perigos na internet
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Rede
 
Internet Vsf
Internet VsfInternet Vsf
Internet Vsf
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Internet segura 2
Internet segura 2Internet segura 2
Internet segura 2
 
Internet[
Internet[Internet[
Internet[
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
14 18
14  1814  18
14 18
 
8c Grp11
8c Grp118c Grp11
8c Grp11
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da  InternetPerigos Da  Internet
Perigos Da Internet
 

Último

Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfEmanuel Pio
 
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaPROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaHELENO FAVACHO
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesFabianeMartins35
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...IsabelPereira2010
 
INTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorINTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorEdvanirCosta
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTailsonSantos1
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...Rosalina Simão Nunes
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfHELENO FAVACHO
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteVanessaCavalcante37
 
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdfProjeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdfHELENO FAVACHO
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãIlda Bicacro
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdfAna Lemos
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfHELENO FAVACHO
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...azulassessoria9
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxferreirapriscilla84
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)ElliotFerreira
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Ilda Bicacro
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdfLeloIurk1
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números Mary Alvarenga
 

Último (20)

Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdf
 
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaPROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividades
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
 
INTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorINTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de Professor
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
 
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdfProjeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! Sertã
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdf
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptx
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números
 

Ptt segurança da internet

  • 1. Comunicação e Tecnologias da Educação Professor Dr. José Lagarto Trabalho de grupo G1: Hercília Silva Dolores Caldeira Rosalina Rodrigues Sara Filipe
  • 2. Introdução • No nosso mundo atual, milhões de utilizadores, de todas as idades, culturas e estilos de vida, usam diariamente a Internet. A Internet é por isso, um meio versátil e uma fonte de inesgotáveis recursos, que nos permite contactar com utilizadores em regiões remotas e estabelecer uma rede de partilha com o mundo. • Contudo, este mundo cheio de potencialidades, também oferece alguns riscos que ameaçam a nossa segurança e bem-estar. Nesta apresentação, pretendemos evidenciar estes riscos, para uma melhor e correta utilização da Internet .
  • 3. Os Vírus da Internet
  • 4.  Adwares - São malwares que infestam o computador com anúncios e propagandas, sem o consentimento do utilizador.  Keyloggers - São malwares criados para monitorizar tudo o que é digitado no teclado pelo utilizador, com o objetivo de capturar senhas e outros dados pessoais.
  • 5.  Spywares - São malwares que analisam toda a atividade no computador e internet. Monitorizam as páginas visitadas, os hábitos de navegação e tantas outras informações. O computador pode ser contaminado através de softwares desconhecidos e sites maliciosos.
  • 6.  Trojans ou cavalo de tróia - São malwares maliciosos que executam atividades disfarçadas no sistema. É usado geralmente para obter informações ou executar instruções num determinado computador.
  • 7.  Worms - São uma espécie de malware, que utiliza a rede local ou internet para se propagarem a outros computadores. Geralmente a contaminação ocorre discretamente e o utilizador só se apercebe quando o computador apresenta alguma anormalidade. Estes podem ser interpretados como um tipo de vírus mais inteligente. Costumam propagar-se por anexos de e-mails.
  • 8.  Hijackers - São programas que costumam infetar o programa de navegação, em especial o Internet Explorer. Estes podem alterar a página inicial do utilizador, exibir pop-ups abusivamente e instalar barras de ferramentas indesejáveis.  Rootkits - São uma espécie de trojan que se ocultam no sistema, com técnicas avançadas de programação, tais como esconder as entradas no registro e os processos no gestor de tarefas.
  • 9.  Vírus de Boot - Trata-se de um dos primeiros tipos de vírus conhecido, este infecta a partição de inicialização do sistema operacional. Assim, ele é ativado quando o computador é ligado e o sistema operativo arranca.
  • 10.  Time Bomb - Os vírus do tipo "bomba-relógio" são programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infetado o sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido. Alguns vírus se tornaram famosos, como o "Sexta-Feira 13", "Michelangelo", "Eros" e o "1º de Abril (Conficker)".
  • 11.  Vírus no Orkut - O vírus Orkut é capaz de enviar scraps (recados) automaticamente para todos os contatos da vítima na rede social. Este vírus rouba senhas e contas bancárias de um computador infetado através da captura de teclas e cliques.
  • 12. PERIGOS NAS REDES SOCIAIS O objectivo de uma rede social virtual é permitir ao utilizador expressar-se de um modo pessoal e contactar com outros indivíduos que partilhem interesses semelhantes. Assim, os sítios Web destinados à interacção social virtual estão especificamente desenhados para os utilizadores partilharem informações acerca de si (tais como a idade, data de nascimento, os filmes e livros favoritos, opiniões, entre outros) e convidam, na sua grande maioria, ao envolvimento de terceiros, através da possibilidade de comentar os diversos elementos colocados nessa página pessoal.
  • 13. PERIGOS NAS REDES SOCIAIS • Dados pessoais na página de perfil; • Apropriação de identidade (envio de mensagens da lista dos amigos da vítima com mensagens de publicidade, phishing ou spam. • Falsas identidades (criação de uma página com dados falsos, para atrair um conjunto de pessoas;
  • 14. Phishing Phishing é um tipo de fraude eletrônica que consiste no roubo de identidade, de dados pessoais como senhas de acesso a bancos, de dados financeiros como os números de cartões de crédito e outros dados pessoais, através de sites muito parecidos com os originais e aparentemente confiáveis.
  • 15. PERIGOS NAS REDES SOCIAIS • O Cyberbullyng não é alheio às redes sociais virtuais, dado que é precisamente nestas redes que os utilizadores se tendem a expor mais; • Ausência de controlo efetivo de idade; • (Quase) ausência de moderação.
  • 16. Alguns cuidados • Não fornecer dados pessoais; • Não aceitar pedidos de amizade, se o conteúdo da página for desconfortável; • Não responder a comentários ofensivos; • Os dados não são privados/ colocar os perfis como privados; • O cuidado nas fotografias; • Não colocar informações sobre terceiros.
  • 18. CYBER-BULLYING • O cyberbullying consiste no acto de, intencionalmente, uma criança ou adolescente, fazendo uso das novas tecnologias da informação, denegrir, ameaçar, humilhar ou executar outro qualquer acto mal-intencionado dirigido a outra criança ou adolescente.
  • 19. EXEMPLOS • Ameaças/perseguições; • Servem-se do correio electrónico e dos telemóveis (via SMS) para enviar mensagens ameaçadoras ou de ódio aos seus alvos; • Roubo de identidade ou de palavras-passe; • Criação de páginas de perfil falsas; • O uso dos blogues; • Envio de imagens pelos mais variados meios. • Envio de vírus.
  • 20. Alguns cuidados • Conhecer as armas de combate ao bullyng; • Os pais devem falar com os filhos; • Manter os computadores em locais comuns de habitação; • Não permitir a partilha de dados pessoais;
  • 21. Conclusão Com esta apresentação, demos a conhecer alguns perigos que na utilização da Internet nos deparamos e alguns exemplos e cuidados na forma como podemos combater estes riscos. Sem dúvida que é preciso estar vigilante e perceber que navegamos num “mundo” que contém elementos bons e maus, precisamos sim de discernir aquilo que é bom, para que, deste modo, utilizemos de uma forma adequada este grande meio de navegação.