SlideShare une entreprise Scribd logo
1  sur  9
Escola Secundária de Paços de FerreiraPerigos da InternetTrabalho realizado por:Flávio Silva nº 15Rui Moreira nº 24<br />Índice TOC  quot;
1-3quot;
    Introdução PAGEREF _Toc289499075  3Principais perigos da internet PAGEREF _Toc289499076  4Visualização de material impróprio PAGEREF _Toc289499077  4Incitação à violência PAGEREF _Toc289499078  4Violação da privacidade PAGEREF _Toc289499079  4Drogas PAGEREF _Toc289499080  4Software malicioso PAGEREF _Toc289499081  5Adware PAGEREF _Toc289499082  5Backdoors PAGEREF _Toc289499083  5Negação de serviço distribuída (DDoS) PAGEREF _Toc289499084  5Exploit PAGEREF _Toc289499085  5Keystroke logging(keylogger) PAGEREF _Toc289499086  5Spyware PAGEREF _Toc289499087  6Cavalos de Tróia (Trojan) PAGEREF _Toc289499088  6Cuidados a ter na internet PAGEREF _Toc289499089  6Probabilidades de defesa do nosso computador PAGEREF _Toc289499090  6Conclusão PAGEREF _Toc289499091  8Bibliografia PAGEREF _Toc289499092  9<br />Introdução<br />Neste trabalho vamos falar sobre os principais perigos da internet, das ameaças (vírus) que contém, dos cuidados a ter na utilização da internet e as probabilidades de defesa do nosso computador a um ataque.<br />Principais perigos da internet<br />Nem sempre é fácil distinguir entre aquilo que é ou não perigoso. Dos riscos que mais evidentes, a pornografia é o mais conhecido. Mais grave, a pornografia infantil é, infelizmente, outro dos problemas da internet. Também abundam os sites de conteúdo racista, xenófobo, ou de incitamento à violência.<br />Por estas razões convém que crianças e adolescentes sejam orientados na sua “navegação” e que aprendam a lidar com as situações que lhes deparem.<br />Os jovens estão particularmente em risco porque frequentemente utilizam o computador sem supervisão familiar e porque é mais provável que visualizem páginas ou participem em conversas em linha relacionadas com actividades sexuais.<br />Visualização de material impróprio<br />Um dos riscos é que a criança fique exposta a material inapropriado de índole sexual ou de natureza violenta, ou que a incentive a realizar actividades que são perigosas ou ilegais. Podem, além disso, encontrar inadvertidamente informação que seja degradante ou ofensiva.<br />Incitação à violência<br />Mais de 90% dos jogos electrónicos acedidos e baixados pela Internet são violentos e imorais, marcando profundamente o consciente e o inconsciente de jovens, adolescentes e adultos. Sabemos que tudo o que vivenciamos na vida é registado pelo consciente e pelo inconsciente. O consciente regista tudo que nos lembramos, conhecemos, sabemos. Tudo o que fazemos, pensamos, imaginamos, sonhamos, desejamos, constituem o consciente.<br />O inconsciente é a totalidade de tudo o que vimos, presenciamos, observamos e  não lembramos, não conhecemos, não sabemos. Está lá no inconsciente, adormecido, guardado. É tudo pelo qual passamos e que não nos lembramos.<br />Tudo o que lembramos está no consciente e tudo o que passou pela nossa vida e não nos lembramos está no inconsciente. Embora não nos lembremos, está lá, pronto para se manifestar, no momento adequado.<br />Violação da privacidade<br />Privacidade significa o que não é público. É importante que as novas tecnologias respeitem este princípio do direito à privacidade e que a Internet não se torne num espaço de violações e de desrespeito. Não é fácil definir quando há ou não há violação de privacidade. O importante é que se tenha sempre em conta que a privacidade é um direito inquestionável a que todo o ser humano tem direito e não deverá este ser posto de parte só porque as Tecnologias de Informação e Comunicação surgem como uma poderosa forma de recolha e distribuição de informação.<br />Drogas<br />As compras pela Internet chegaram a tal ponto na Europa que é possível até encomendar drogas em sites especializados. Os endereços são diversos, mas alguns impressionam pelo profissionalismo da transacção comercial, como um franco-britânico que promete quot;
satisfação garantida ou o seu dinheiro de voltaquot;
.<br />Toda a actividade acontece sob os olhos da lei. As regras dos sites são simples: enquanto o site franco-britânico só comercializa produtos não proibidos no Reino Unido e na França, um outro, holandês, põe à venda todo o tipo de droga permitida nos Países Baixos. O resultado é que, na prática, os comerciantes não estão a infringir a lei, embora o holandês envie suas mercadorias para qualquer lugar do mundo. Para os clientes que visitam os endereços pela primeira vez, os sites oferecem promoções para experimentar o produto. A droga chega na porta da casa do cliente pelas mãos de um carteiro.<br />Software malicioso<br />Um vírus é um programa que é capaz de se anexar a outros programas depois de ser executado e causar uma infecção. Os vírus multiplicam-se e precisa de um programa como hospedeiro.<br />Adware<br />Adware é um software que apresenta anúncios de banner ou pop-up através de uma barra que aparece no ecrã do computador. As áreas publicitárias normalmente não podem ser removidas e, consequentemente sempre visíveis. Os dados de conexão permitem muitas conclusões sobre o comportamento de uso e são problemáticos em termos de segurança dos dados.<br />Backdoors<br />Uma backdoor pode ter acesso a um computador, indo ao redor dos mecanismos de segurança de acesso. Um programa que é executado em segundo plano, geralmente permite que o invasor direitos quase ilimitados. Dados pessoais do usuário podem ser vistos com a ajuda de um backdoor, mas são utilizados principalmente para instalar vírus no computador.<br />Negação de serviço distribuída (DDoS)<br />Os Botnet drones geralmente são capazes de atacar servidores através do envio de inúmeras solicitações para um servidor de muitos clientes infectados simultaneamente, colocam o servidor lento e ainda o podem colocar offline. O servidor não pode responder a solicitações de utilizadores normais.<br />Exploit<br />Um exploit (vulnerabilidade) é um programa de computador ou um script que aproveita uma falha ou vulnerabilidade que leva ao aumento de privilégio ou de negação de serviço em um sistema de computador.<br />Keystroke logging(keylogger)<br />O Keystroke logging é uma ferramenta de diagnóstico utilizado no desenvolvimento de software que captura as teclas digitadas do utilizador. Pode ser útil para determinar as fontes de erro nos sistemas informáticos e às vezes é usado para medir a produtividade dos funcionários em determinadas tarefas administrativas. Assim, dados pessoais e confidenciais, como senhas ou PINs, podem ser vistos e enviados para outros computadores através da Internet.<br />Spyware<br />Spyware são os chamados programas espiões que interceptar ou tomar controlo parcial da operação de um computador sem o consentimento do utilizador. O Spyware é projectado para explorar os computadores infectados para fins comerciais.<br />Cavalos de Tróia (Trojan)<br />Os Cavalos de Tróia são bastante comuns hoje em dia. Estamos a falar de programas que pretendem ter uma função específica, mas que mostram sua verdadeira imagem após a execução e realizar uma função diferente que, na maioria dos casos, é destrutiva. Os Cavalos de Tróia não se podem multiplicar, o que os diferencia dos vírus e worms. A maioria deles tem um nome interessante com a intenção de induzir o utilizador a iniciar o Trojan. Imediatamente após a execução tornam-se activos e podem, por exemplo, formatar o disco rígido.<br />Cuidados a ter na internet<br />Quando navegamos na Internet devemos ter em conta vários cuidados a ter dos quais referimos:<br />Não fornecer palavras-passe e nomes de contas a terceiros<br />Não dar o número de contas bancárias sem ter a certeza da segurança do site ou da pessoa que lhe pediu o número<br />Não divulgar informações pessoais<br />Ter cuidado com as fotos que se colocam nas redes sociais<br />No caso de ter filhos ter atenção os sites que ele frequenta e com quem fala<br />Cada vez mais se vêm fotos de crianças nas redes sociais e em fóruns, postas pelos próprios pais. Os hábitos diários dos pais sãos os hábitos dos filhos, sendo perfeitamente possível descobrir horários das pessoas que andam pela Internet. Ter cuidado a colocar informações pessoas na Internet, mesmo que seja só para aquela pessoa ver. A internet é uma rede gigante com portas de entrada por todo o lado. Um especial cuidado com as fotos dos vosso filhos nas redes sociais, é fácil para alguém com más intenções descobrir quando e a que horas esse criança vai estar sozinha...<br />Probabilidades de defesa do nosso computador<br />Nenhum sistema é completamente eficaz contra um ataque de um vírus, por isso, especialmente nos dias que correm, faz sentido tentarmos proteger o nosso computador e tudo o que está nele contido.<br />Para uma protecção eficaz do nosso computador devemos:<br />Ter o sistema operativo actualizado;<br />Ter pelo menos um software anti-vírus instalado no computador (de preferência com protecção em tempo real);<br />Não abrir sites que sejam um IP, a não ser que a sua fonte seja conhecida;<br />Não abrir e-mails que estejam marcados como spam, mesmo que o seu assunto seja apelativo;<br />Ao efectuar o download de um ficheiro, realizar uma verificação de vírus;<br />Ignorar as janelas publicitárias presentes em alguns sites, mesmo que alguns anúncios sejam apelativos;<br />Caso o anti-vírus detecte uma ameaça, opte pela desinfecção ou, caso não seja possível, apague o ficheiro;<br />Utilize uma conta de utilizador limitada, porque alguns vírus mais perigosos necessitam de privilégios de administrador para serem executados.<br />Conclusão<br />O trabalho foi relativamente fácil de realizar, os conteúdos encontram-se com facilidade, embora alguns em línguas estrangeiras.<br />Espero que com ele tenham descoberto algo de novo, algo que procuravam e, sobretudo, que tenham gostado.<br />Bibliografia<br />http://www.prof2000.pt/users/lbastos/os%20perigos%20da%20internet.htm<br />http://segurancainternet.bloguedoido.com/5932/Riscos-da-Internet/<br />http://perigosinternet.no.sapo.pt/<br />http://www.artigonal.com/cotidiano-artigos/violencia-e-internet-954472.html<br />http://pt.wikipedia.org/wiki/Identificação_na_internet<br />http://tecnologia.terra.com.br/interna/0,,OI3297997-EI4802,00-Sites+europeus+vendem+drogas+pela+Internet.html<br />http://internetbyppijn.wordpress.com/2008/05/19/cuidados-a-ter-na-internet/<br />http://www.1001blogsforum.com/t14259-cuidados-a-ter-na-internet-raptores<br />http://www.avira.com/en/support-about-malware<br />
Perigos da internet
Perigos da internet
Perigos da internet
Perigos da internet
Perigos da internet
Perigos da internet
Perigos da internet
Perigos da internet

Contenu connexe

Tendances

Tendances (20)

Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
A internet
A internetA internet
A internet
 
A História Da Internet
A História Da InternetA História Da Internet
A História Da Internet
 
Relatório final pap leandro
Relatório final pap   leandroRelatório final pap   leandro
Relatório final pap leandro
 
Peste negra
Peste negraPeste negra
Peste negra
 
O Terramoto de 1755
O Terramoto de 1755O Terramoto de 1755
O Terramoto de 1755
 
Marés negras
Marés negrasMarés negras
Marés negras
 
Vantagens e riscos internet
Vantagens e riscos  internetVantagens e riscos  internet
Vantagens e riscos internet
 
Internet 5º ano
Internet 5º anoInternet 5º ano
Internet 5º ano
 
Bullying
 Bullying Bullying
Bullying
 
Trabalho drogas
Trabalho drogasTrabalho drogas
Trabalho drogas
 
Apresentação PAP
Apresentação PAPApresentação PAP
Apresentação PAP
 
STC 6
STC 6STC 6
STC 6
 
Igualdade de género
Igualdade de géneroIgualdade de género
Igualdade de género
 
A Internet: definição, vantagens e desvantagens!
A Internet: definição, vantagens e desvantagens!A Internet: definição, vantagens e desvantagens!
A Internet: definição, vantagens e desvantagens!
 
Malefícios da internet
Malefícios da internetMalefícios da internet
Malefícios da internet
 
Antigo regime
Antigo regimeAntigo regime
Antigo regime
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Alcoolismo trabalho 2
Alcoolismo trabalho 2Alcoolismo trabalho 2
Alcoolismo trabalho 2
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 

En vedette

Perigos da internet emanuel e filipa
Perigos da internet emanuel e filipaPerigos da internet emanuel e filipa
Perigos da internet emanuel e filipa7cvelas
 
Os Perigos da Internet
Os Perigos da InternetOs Perigos da Internet
Os Perigos da InternetROFLCOPTER
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Dália Pereira
 
Trabalho sobre perigos na net
Trabalho sobre perigos na netTrabalho sobre perigos na net
Trabalho sobre perigos na netVaiparaAP
 
Cuidados a ter na Internet
Cuidados a ter na InternetCuidados a ter na Internet
Cuidados a ter na InternetAlunas Darque
 
Projeto: A Criança e a Internet
Projeto: A Criança e a InternetProjeto: A Criança e a Internet
Projeto: A Criança e a InternetBruno Martiniano
 
Criancas e jovens na internet
Criancas e jovens na internetCriancas e jovens na internet
Criancas e jovens na internetBenedilosn
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesAna Lúcia Albano
 
Trabalho De Tic
Trabalho De TicTrabalho De Tic
Trabalho De Ticjoaozinhu
 
Perigos Na Internet
Perigos Na InternetPerigos Na Internet
Perigos Na Internetmoniina
 
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano. Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano. HizqeelMajoka
 
“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”João Gomes
 
O perigo das_redes_sociais
O perigo das_redes_sociaisO perigo das_redes_sociais
O perigo das_redes_sociaisDália Pereira
 
Os principais serviços de internet
Os principais serviços de internetOs principais serviços de internet
Os principais serviços de internetjogos_do_dvd
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticosmrcelino
 

En vedette (19)

Perigos da internet emanuel e filipa
Perigos da internet emanuel e filipaPerigos da internet emanuel e filipa
Perigos da internet emanuel e filipa
 
Os Perigos da Internet
Os Perigos da InternetOs Perigos da Internet
Os Perigos da Internet
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
 
Trabalho sobre perigos na net
Trabalho sobre perigos na netTrabalho sobre perigos na net
Trabalho sobre perigos na net
 
Cuidados a ter na Internet
Cuidados a ter na InternetCuidados a ter na Internet
Cuidados a ter na Internet
 
Projeto: A Criança e a Internet
Projeto: A Criança e a InternetProjeto: A Criança e a Internet
Projeto: A Criança e a Internet
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internet
 
Criancas e jovens na internet
Criancas e jovens na internetCriancas e jovens na internet
Criancas e jovens na internet
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slides
 
Trabalho De Tic
Trabalho De TicTrabalho De Tic
Trabalho De Tic
 
Perigos Na Internet
Perigos Na InternetPerigos Na Internet
Perigos Na Internet
 
Perigos da Net
Perigos da NetPerigos da Net
Perigos da Net
 
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano. Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
 
Os perigos do correio electrónico
Os perigos do correio electrónicoOs perigos do correio electrónico
Os perigos do correio electrónico
 
“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”
 
O perigo das_redes_sociais
O perigo das_redes_sociaisO perigo das_redes_sociais
O perigo das_redes_sociais
 
Os principais serviços de internet
Os principais serviços de internetOs principais serviços de internet
Os principais serviços de internet
 
STC5
STC5STC5
STC5
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
 

Similaire à Perigos da internet

Como proteger o seu computador
Como proteger o seu computadorComo proteger o seu computador
Como proteger o seu computadorLeonidas22
 
♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírusroseconrado
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na redea20061577
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojansguest7eb285
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
Perigos Da Internet
Perigos Da  InternetPerigos Da  Internet
Perigos Da InternetAFJR
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
Páginas falsas | 7 dias com os Média
Páginas falsas | 7 dias com os MédiaPáginas falsas | 7 dias com os Média
Páginas falsas | 7 dias com os MédiaMiguel Galvão
 
Spywares Trabalho Final
Spywares Trabalho FinalSpywares Trabalho Final
Spywares Trabalho FinalSara.cm
 
Apostila Para Hackers Iniciantes
Apostila Para Hackers IniciantesApostila Para Hackers Iniciantes
Apostila Para Hackers IniciantesAshley Carter
 
Dicas de Segurança na Internet
Dicas de Segurança na InternetDicas de Segurança na Internet
Dicas de Segurança na Internetmauricio souza
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Filipe de Sousa
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Redeguest71c389b
 

Similaire à Perigos da internet (20)

Como proteger o seu computador
Como proteger o seu computadorComo proteger o seu computador
Como proteger o seu computador
 
♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus
 
14 18
14  1814  18
14 18
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 
Apostilahackersiniciantes
ApostilahackersiniciantesApostilahackersiniciantes
Apostilahackersiniciantes
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojans
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da  InternetPerigos Da  Internet
Perigos Da Internet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Páginas falsas | 7 dias com os Média
Páginas falsas | 7 dias com os MédiaPáginas falsas | 7 dias com os Média
Páginas falsas | 7 dias com os Média
 
Spyware
SpywareSpyware
Spyware
 
Spywares Trabalho Final
Spywares Trabalho FinalSpywares Trabalho Final
Spywares Trabalho Final
 
Apostila Para Hackers Iniciantes
Apostila Para Hackers IniciantesApostila Para Hackers Iniciantes
Apostila Para Hackers Iniciantes
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Dicas de Segurança na Internet
Dicas de Segurança na InternetDicas de Segurança na Internet
Dicas de Segurança na Internet
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Rede
 

Perigos da internet

  • 1. Escola Secundária de Paços de FerreiraPerigos da InternetTrabalho realizado por:Flávio Silva nº 15Rui Moreira nº 24<br />Índice TOC quot; 1-3quot; Introdução PAGEREF _Toc289499075 3Principais perigos da internet PAGEREF _Toc289499076 4Visualização de material impróprio PAGEREF _Toc289499077 4Incitação à violência PAGEREF _Toc289499078 4Violação da privacidade PAGEREF _Toc289499079 4Drogas PAGEREF _Toc289499080 4Software malicioso PAGEREF _Toc289499081 5Adware PAGEREF _Toc289499082 5Backdoors PAGEREF _Toc289499083 5Negação de serviço distribuída (DDoS) PAGEREF _Toc289499084 5Exploit PAGEREF _Toc289499085 5Keystroke logging(keylogger) PAGEREF _Toc289499086 5Spyware PAGEREF _Toc289499087 6Cavalos de Tróia (Trojan) PAGEREF _Toc289499088 6Cuidados a ter na internet PAGEREF _Toc289499089 6Probabilidades de defesa do nosso computador PAGEREF _Toc289499090 6Conclusão PAGEREF _Toc289499091 8Bibliografia PAGEREF _Toc289499092 9<br />Introdução<br />Neste trabalho vamos falar sobre os principais perigos da internet, das ameaças (vírus) que contém, dos cuidados a ter na utilização da internet e as probabilidades de defesa do nosso computador a um ataque.<br />Principais perigos da internet<br />Nem sempre é fácil distinguir entre aquilo que é ou não perigoso. Dos riscos que mais evidentes, a pornografia é o mais conhecido. Mais grave, a pornografia infantil é, infelizmente, outro dos problemas da internet. Também abundam os sites de conteúdo racista, xenófobo, ou de incitamento à violência.<br />Por estas razões convém que crianças e adolescentes sejam orientados na sua “navegação” e que aprendam a lidar com as situações que lhes deparem.<br />Os jovens estão particularmente em risco porque frequentemente utilizam o computador sem supervisão familiar e porque é mais provável que visualizem páginas ou participem em conversas em linha relacionadas com actividades sexuais.<br />Visualização de material impróprio<br />Um dos riscos é que a criança fique exposta a material inapropriado de índole sexual ou de natureza violenta, ou que a incentive a realizar actividades que são perigosas ou ilegais. Podem, além disso, encontrar inadvertidamente informação que seja degradante ou ofensiva.<br />Incitação à violência<br />Mais de 90% dos jogos electrónicos acedidos e baixados pela Internet são violentos e imorais, marcando profundamente o consciente e o inconsciente de jovens, adolescentes e adultos. Sabemos que tudo o que vivenciamos na vida é registado pelo consciente e pelo inconsciente. O consciente regista tudo que nos lembramos, conhecemos, sabemos. Tudo o que fazemos, pensamos, imaginamos, sonhamos, desejamos, constituem o consciente.<br />O inconsciente é a totalidade de tudo o que vimos, presenciamos, observamos e  não lembramos, não conhecemos, não sabemos. Está lá no inconsciente, adormecido, guardado. É tudo pelo qual passamos e que não nos lembramos.<br />Tudo o que lembramos está no consciente e tudo o que passou pela nossa vida e não nos lembramos está no inconsciente. Embora não nos lembremos, está lá, pronto para se manifestar, no momento adequado.<br />Violação da privacidade<br />Privacidade significa o que não é público. É importante que as novas tecnologias respeitem este princípio do direito à privacidade e que a Internet não se torne num espaço de violações e de desrespeito. Não é fácil definir quando há ou não há violação de privacidade. O importante é que se tenha sempre em conta que a privacidade é um direito inquestionável a que todo o ser humano tem direito e não deverá este ser posto de parte só porque as Tecnologias de Informação e Comunicação surgem como uma poderosa forma de recolha e distribuição de informação.<br />Drogas<br />As compras pela Internet chegaram a tal ponto na Europa que é possível até encomendar drogas em sites especializados. Os endereços são diversos, mas alguns impressionam pelo profissionalismo da transacção comercial, como um franco-britânico que promete quot; satisfação garantida ou o seu dinheiro de voltaquot; .<br />Toda a actividade acontece sob os olhos da lei. As regras dos sites são simples: enquanto o site franco-britânico só comercializa produtos não proibidos no Reino Unido e na França, um outro, holandês, põe à venda todo o tipo de droga permitida nos Países Baixos. O resultado é que, na prática, os comerciantes não estão a infringir a lei, embora o holandês envie suas mercadorias para qualquer lugar do mundo. Para os clientes que visitam os endereços pela primeira vez, os sites oferecem promoções para experimentar o produto. A droga chega na porta da casa do cliente pelas mãos de um carteiro.<br />Software malicioso<br />Um vírus é um programa que é capaz de se anexar a outros programas depois de ser executado e causar uma infecção. Os vírus multiplicam-se e precisa de um programa como hospedeiro.<br />Adware<br />Adware é um software que apresenta anúncios de banner ou pop-up através de uma barra que aparece no ecrã do computador. As áreas publicitárias normalmente não podem ser removidas e, consequentemente sempre visíveis. Os dados de conexão permitem muitas conclusões sobre o comportamento de uso e são problemáticos em termos de segurança dos dados.<br />Backdoors<br />Uma backdoor pode ter acesso a um computador, indo ao redor dos mecanismos de segurança de acesso. Um programa que é executado em segundo plano, geralmente permite que o invasor direitos quase ilimitados. Dados pessoais do usuário podem ser vistos com a ajuda de um backdoor, mas são utilizados principalmente para instalar vírus no computador.<br />Negação de serviço distribuída (DDoS)<br />Os Botnet drones geralmente são capazes de atacar servidores através do envio de inúmeras solicitações para um servidor de muitos clientes infectados simultaneamente, colocam o servidor lento e ainda o podem colocar offline. O servidor não pode responder a solicitações de utilizadores normais.<br />Exploit<br />Um exploit (vulnerabilidade) é um programa de computador ou um script que aproveita uma falha ou vulnerabilidade que leva ao aumento de privilégio ou de negação de serviço em um sistema de computador.<br />Keystroke logging(keylogger)<br />O Keystroke logging é uma ferramenta de diagnóstico utilizado no desenvolvimento de software que captura as teclas digitadas do utilizador. Pode ser útil para determinar as fontes de erro nos sistemas informáticos e às vezes é usado para medir a produtividade dos funcionários em determinadas tarefas administrativas. Assim, dados pessoais e confidenciais, como senhas ou PINs, podem ser vistos e enviados para outros computadores através da Internet.<br />Spyware<br />Spyware são os chamados programas espiões que interceptar ou tomar controlo parcial da operação de um computador sem o consentimento do utilizador. O Spyware é projectado para explorar os computadores infectados para fins comerciais.<br />Cavalos de Tróia (Trojan)<br />Os Cavalos de Tróia são bastante comuns hoje em dia. Estamos a falar de programas que pretendem ter uma função específica, mas que mostram sua verdadeira imagem após a execução e realizar uma função diferente que, na maioria dos casos, é destrutiva. Os Cavalos de Tróia não se podem multiplicar, o que os diferencia dos vírus e worms. A maioria deles tem um nome interessante com a intenção de induzir o utilizador a iniciar o Trojan. Imediatamente após a execução tornam-se activos e podem, por exemplo, formatar o disco rígido.<br />Cuidados a ter na internet<br />Quando navegamos na Internet devemos ter em conta vários cuidados a ter dos quais referimos:<br />Não fornecer palavras-passe e nomes de contas a terceiros<br />Não dar o número de contas bancárias sem ter a certeza da segurança do site ou da pessoa que lhe pediu o número<br />Não divulgar informações pessoais<br />Ter cuidado com as fotos que se colocam nas redes sociais<br />No caso de ter filhos ter atenção os sites que ele frequenta e com quem fala<br />Cada vez mais se vêm fotos de crianças nas redes sociais e em fóruns, postas pelos próprios pais. Os hábitos diários dos pais sãos os hábitos dos filhos, sendo perfeitamente possível descobrir horários das pessoas que andam pela Internet. Ter cuidado a colocar informações pessoas na Internet, mesmo que seja só para aquela pessoa ver. A internet é uma rede gigante com portas de entrada por todo o lado. Um especial cuidado com as fotos dos vosso filhos nas redes sociais, é fácil para alguém com más intenções descobrir quando e a que horas esse criança vai estar sozinha...<br />Probabilidades de defesa do nosso computador<br />Nenhum sistema é completamente eficaz contra um ataque de um vírus, por isso, especialmente nos dias que correm, faz sentido tentarmos proteger o nosso computador e tudo o que está nele contido.<br />Para uma protecção eficaz do nosso computador devemos:<br />Ter o sistema operativo actualizado;<br />Ter pelo menos um software anti-vírus instalado no computador (de preferência com protecção em tempo real);<br />Não abrir sites que sejam um IP, a não ser que a sua fonte seja conhecida;<br />Não abrir e-mails que estejam marcados como spam, mesmo que o seu assunto seja apelativo;<br />Ao efectuar o download de um ficheiro, realizar uma verificação de vírus;<br />Ignorar as janelas publicitárias presentes em alguns sites, mesmo que alguns anúncios sejam apelativos;<br />Caso o anti-vírus detecte uma ameaça, opte pela desinfecção ou, caso não seja possível, apague o ficheiro;<br />Utilize uma conta de utilizador limitada, porque alguns vírus mais perigosos necessitam de privilégios de administrador para serem executados.<br />Conclusão<br />O trabalho foi relativamente fácil de realizar, os conteúdos encontram-se com facilidade, embora alguns em línguas estrangeiras.<br />Espero que com ele tenham descoberto algo de novo, algo que procuravam e, sobretudo, que tenham gostado.<br />Bibliografia<br />http://www.prof2000.pt/users/lbastos/os%20perigos%20da%20internet.htm<br />http://segurancainternet.bloguedoido.com/5932/Riscos-da-Internet/<br />http://perigosinternet.no.sapo.pt/<br />http://www.artigonal.com/cotidiano-artigos/violencia-e-internet-954472.html<br />http://pt.wikipedia.org/wiki/Identificação_na_internet<br />http://tecnologia.terra.com.br/interna/0,,OI3297997-EI4802,00-Sites+europeus+vendem+drogas+pela+Internet.html<br />http://internetbyppijn.wordpress.com/2008/05/19/cuidados-a-ter-na-internet/<br />http://www.1001blogsforum.com/t14259-cuidados-a-ter-na-internet-raptores<br />http://www.avira.com/en/support-about-malware<br />