SlideShare uma empresa Scribd logo
1 de 8
ITIC – Introdução às Tecnologias da Informação e Comunicação   1
É qualquer informação, incluindo som e imagem, relativa a uma
           pessoa singular identificada ou identificável.




    TIC - Tecnologias da Informação e Comunicação        2
Telefone;
Morada;
Matricula do carro;
Nº do aluno;
Nº de BI;
Endereço de correio eletrónico;
Gostos pessoais.




        TIC - Tecnologias da Informação e Comunicação   3
Os avanços tecnológicos tornaram o mundo mais pequeno. Hoje a
comunicação e o acesso à informação alterou a sociedade em que
vivemos.
Se por um lado há mais liberdade, há também mais ameaças.
Os nossos computadores são ferramentas que já não dispensamos
no nosso dia-a-dia, mas o seu uso pode ser desvirtuado e causar
danos irreparáveis como:
A perda da identidade,
Roubo de dinheiro,
Preparação de ataques terroristas.




                  TIC - Tecnologias da Informação e Comunicação
                                                                  4
 Possibilita atingir grande número de pessoas de diversas
  localizações geográficas com baixo custo;
 Permite o anonimato das respostas;
 Permite que as pessoas o respondam no momento que lhes
  pareça mais apropriado;
 Não expõe os pesquisados à influência da pessoa do
  pesquisador.




       TIC - Tecnologias da Informação e Comunicação   5
Quando se fala da Internet é quase impossível não pensarmos em
questões de segurança, quais as garantias de confidencialidade,
honestidade e autenticidade de dados pessoais que nos oferecem os
sistemas e processos informáticos.

Alguns dos problemas são: roubo, falsificação, fraude, perda de
identidade, violação da privacidade, etc.
Deviam também existir processos legais e de auditoria no sentido de
se verificar a eficácia do processo e do produto.




       TIC - Tecnologias da Informação e Comunicação        6
Privacidade significa o que não é público, todo o ser humano tem
direito à privacidade. É importante que as novas tecnologias
respeitem este princípio do direito à privacidade e que a Internet não
se torne num espaço de violações e de desrespeito.




        TIC - Tecnologias da Informação e Comunicação          7
 David Matos N.º 5
 Inês Galvão N.º 9
 Margarida Valente N.º 15
 Maria Eduarda N.º 16
 Rute Patrocínio N.º 20



9ºA
    TIC - Tecnologias da Informação e Comunicação   8

Mais conteúdo relacionado

Mais procurados

Trabalho interdisciplinar fundamentos de ti e comunicação e
Trabalho interdisciplinar fundamentos de ti e comunicação eTrabalho interdisciplinar fundamentos de ti e comunicação e
Trabalho interdisciplinar fundamentos de ti e comunicação eRegiane_Gisele
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosLuis Borges Gouveia
 
criminalidade informática
criminalidade informáticacriminalidade informática
criminalidade informáticaJoaquim Guerra
 
Quem são os nativos digitais
Quem são os nativos digitaisQuem são os nativos digitais
Quem são os nativos digitaisantonio24raquel
 
Espionagem na internet
Espionagem na internetEspionagem na internet
Espionagem na internetamarques97
 

Mais procurados (9)

Trabalho interdisciplinar fundamentos de ti e comunicação e
Trabalho interdisciplinar fundamentos de ti e comunicação eTrabalho interdisciplinar fundamentos de ti e comunicação e
Trabalho interdisciplinar fundamentos de ti e comunicação e
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafios
 
Nativos 2
Nativos 2Nativos 2
Nativos 2
 
P F Cibercrime
P F  CibercrimeP F  Cibercrime
P F Cibercrime
 
criminalidade informática
criminalidade informáticacriminalidade informática
criminalidade informática
 
Pirataria
PiratariaPirataria
Pirataria
 
Quem são os nativos digitais
Quem são os nativos digitaisQuem são os nativos digitais
Quem são os nativos digitais
 
16 03 - institucional
16 03 - institucional16 03 - institucional
16 03 - institucional
 
Espionagem na internet
Espionagem na internetEspionagem na internet
Espionagem na internet
 

Destaque

Apresentação corporativa julho
Apresentação corporativa   julhoApresentação corporativa   julho
Apresentação corporativa julhoMPX_RI
 
Livro - Uma questão de escolha - Pr. Márcio Valadão
Livro - Uma questão de escolha - Pr. Márcio ValadãoLivro - Uma questão de escolha - Pr. Márcio Valadão
Livro - Uma questão de escolha - Pr. Márcio Valadãodudu1978
 
Teconologia no trabalho - Senac Santo André
Teconologia no trabalho - Senac Santo AndréTeconologia no trabalho - Senac Santo André
Teconologia no trabalho - Senac Santo AndréInês Barreto
 
Mídia kit (tdb)
Mídia kit (tdb)Mídia kit (tdb)
Mídia kit (tdb)todeboapb
 
Concessao de recompensa irh 232
Concessao de recompensa irh 232Concessao de recompensa irh 232
Concessao de recompensa irh 232jaeder127
 
Belcorp apresentação inicial
Belcorp apresentação inicialBelcorp apresentação inicial
Belcorp apresentação iniciallaisamonteiro
 
Livro vai tudo bem pr marcio valadao
Livro vai tudo bem   pr marcio valadaoLivro vai tudo bem   pr marcio valadao
Livro vai tudo bem pr marcio valadaodudu1978
 
Nacionalismo e economia
Nacionalismo e economiaNacionalismo e economia
Nacionalismo e economiaveraeal
 
Manual elaboração de projetos
Manual elaboração de projetosManual elaboração de projetos
Manual elaboração de projetosFdrh Rs
 
Mpx corp presentation port (2)
Mpx corp presentation port (2)Mpx corp presentation port (2)
Mpx corp presentation port (2)MPX_RI
 
Tipos de recursos de comunicación zafiro
Tipos de recursos de comunicación zafiroTipos de recursos de comunicación zafiro
Tipos de recursos de comunicación zafirolaurapizzorno
 

Destaque (20)

Apresentação corporativa julho
Apresentação corporativa   julhoApresentação corporativa   julho
Apresentação corporativa julho
 
Livro - Uma questão de escolha - Pr. Márcio Valadão
Livro - Uma questão de escolha - Pr. Márcio ValadãoLivro - Uma questão de escolha - Pr. Márcio Valadão
Livro - Uma questão de escolha - Pr. Márcio Valadão
 
a+o NYC HQ
a+o NYC HQa+o NYC HQ
a+o NYC HQ
 
28. A Nova Terra
28. A Nova Terra28. A Nova Terra
28. A Nova Terra
 
Apresentação palestrantes2013
Apresentação palestrantes2013Apresentação palestrantes2013
Apresentação palestrantes2013
 
Teconologia no trabalho - Senac Santo André
Teconologia no trabalho - Senac Santo AndréTeconologia no trabalho - Senac Santo André
Teconologia no trabalho - Senac Santo André
 
19. A Lei de Deus
19. A Lei de Deus19. A Lei de Deus
19. A Lei de Deus
 
Del valle
Del valleDel valle
Del valle
 
Pro blog mage
Pro blog magePro blog mage
Pro blog mage
 
Negócio pessoal
Negócio pessoalNegócio pessoal
Negócio pessoal
 
Mídia kit (tdb)
Mídia kit (tdb)Mídia kit (tdb)
Mídia kit (tdb)
 
Concessao de recompensa irh 232
Concessao de recompensa irh 232Concessao de recompensa irh 232
Concessao de recompensa irh 232
 
Belcorp apresentação inicial
Belcorp apresentação inicialBelcorp apresentação inicial
Belcorp apresentação inicial
 
PINÓQUIO
PINÓQUIOPINÓQUIO
PINÓQUIO
 
Livro vai tudo bem pr marcio valadao
Livro vai tudo bem   pr marcio valadaoLivro vai tudo bem   pr marcio valadao
Livro vai tudo bem pr marcio valadao
 
Nacionalismo e economia
Nacionalismo e economiaNacionalismo e economia
Nacionalismo e economia
 
Manual elaboração de projetos
Manual elaboração de projetosManual elaboração de projetos
Manual elaboração de projetos
 
Mpx corp presentation port (2)
Mpx corp presentation port (2)Mpx corp presentation port (2)
Mpx corp presentation port (2)
 
22. Conduta Cristã
22. Conduta Cristã22. Conduta Cristã
22. Conduta Cristã
 
Tipos de recursos de comunicación zafiro
Tipos de recursos de comunicación zafiroTipos de recursos de comunicación zafiro
Tipos de recursos de comunicación zafiro
 

Semelhante a Grupo4_9ºA

ViolaçãO Da Privacidade
ViolaçãO Da PrivacidadeViolaçãO Da Privacidade
ViolaçãO Da Privacidadejoaozinhu
 
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdfENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdfHelenaReis48
 
O cientista de dados, o mundo corporativo e a análise preditiva
O cientista de dados, o mundo corporativo e a análise preditiva O cientista de dados, o mundo corporativo e a análise preditiva
O cientista de dados, o mundo corporativo e a análise preditiva Plugged Research
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internetjamillerodrigues
 
Jornalismo em Segurança da Informação: Um nicho que virou uma nova editoria
Jornalismo em Segurança da Informação: Um nicho que virou uma nova editoriaJornalismo em Segurança da Informação: Um nicho que virou uma nova editoria
Jornalismo em Segurança da Informação: Um nicho que virou uma nova editoriaRamon de Souza
 
Redes sociais e Internet
Redes sociais e InternetRedes sociais e Internet
Redes sociais e InternetLeonardo Dunham
 
Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)diego dias
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informaçãoRodrigo Gomes da Silva
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
 
A privacidade e os direitos humanos
A privacidade e os direitos humanosA privacidade e os direitos humanos
A privacidade e os direitos humanosSérgio Lagoa
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informaçãomastroianni oliveira
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Edson Aguilera-Fernandes
 

Semelhante a Grupo4_9ºA (20)

ViolaçãO Da Privacidade
ViolaçãO Da PrivacidadeViolaçãO Da Privacidade
ViolaçãO Da Privacidade
 
9º ano Portagem
9º ano Portagem9º ano Portagem
9º ano Portagem
 
Privacidade
PrivacidadePrivacidade
Privacidade
 
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdfENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
 
Apresentação de Edmundo Matarazzo
Apresentação de Edmundo MatarazzoApresentação de Edmundo Matarazzo
Apresentação de Edmundo Matarazzo
 
O cientista de dados, o mundo corporativo e a análise preditiva
O cientista de dados, o mundo corporativo e a análise preditiva O cientista de dados, o mundo corporativo e a análise preditiva
O cientista de dados, o mundo corporativo e a análise preditiva
 
Artigo privacidade
Artigo privacidadeArtigo privacidade
Artigo privacidade
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internet
 
Ciberespionagem
Ciberespionagem Ciberespionagem
Ciberespionagem
 
Data Security
Data SecurityData Security
Data Security
 
Jornalismo em Segurança da Informação: Um nicho que virou uma nova editoria
Jornalismo em Segurança da Informação: Um nicho que virou uma nova editoriaJornalismo em Segurança da Informação: Um nicho que virou uma nova editoria
Jornalismo em Segurança da Informação: Um nicho que virou uma nova editoria
 
Redes sociais e Internet
Redes sociais e InternetRedes sociais e Internet
Redes sociais e Internet
 
Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)
 
A informacao e a tecnologia
A informacao e a tecnologiaA informacao e a tecnologia
A informacao e a tecnologia
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
A privacidade e os direitos humanos
A privacidade e os direitos humanosA privacidade e os direitos humanos
A privacidade e os direitos humanos
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informação
 
Geração Cybernética
Geração CybernéticaGeração Cybernética
Geração Cybernética
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016
 

Mais de berenvaz

ComplexNumber.ppt
ComplexNumber.pptComplexNumber.ppt
ComplexNumber.pptberenvaz
 
A arca do pief de mora
A arca do pief de moraA arca do pief de mora
A arca do pief de moraberenvaz
 
Capitães de abril
Capitães de abrilCapitães de abril
Capitães de abrilberenvaz
 
O 25 de abril...
O 25 de abril...O 25 de abril...
O 25 de abril...berenvaz
 
Terrorismo do séc. xxi
Terrorismo do séc. xxiTerrorismo do séc. xxi
Terrorismo do séc. xxiberenvaz
 
Parlamento europeu
Parlamento europeuParlamento europeu
Parlamento europeuberenvaz
 
Marcelo caetano
Marcelo caetanoMarcelo caetano
Marcelo caetanoberenvaz
 
Mikhail gorbatchev
Mikhail gorbatchevMikhail gorbatchev
Mikhail gorbatchevberenvaz
 
Yuri gagarin
Yuri gagarinYuri gagarin
Yuri gagarinberenvaz
 
Margaret thatcher
Margaret thatcherMargaret thatcher
Margaret thatcherberenvaz
 
Marthin luter k
Marthin luter kMarthin luter k
Marthin luter kberenvaz
 
Regicídio de 1908
Regicídio de 1908Regicídio de 1908
Regicídio de 1908berenvaz
 
Mestre david matos
Mestre david  matosMestre david  matos
Mestre david matosberenvaz
 
Francisco franco
Francisco francoFrancisco franco
Francisco francoberenvaz
 

Mais de berenvaz (20)

ComplexNumber.ppt
ComplexNumber.pptComplexNumber.ppt
ComplexNumber.ppt
 
A arca do pief de mora
A arca do pief de moraA arca do pief de mora
A arca do pief de mora
 
Capitães de abril
Capitães de abrilCapitães de abril
Capitães de abril
 
O 25 de abril...
O 25 de abril...O 25 de abril...
O 25 de abril...
 
Terrorismo do séc. xxi
Terrorismo do séc. xxiTerrorismo do séc. xxi
Terrorismo do séc. xxi
 
Parlamento europeu
Parlamento europeuParlamento europeu
Parlamento europeu
 
Marcelo caetano
Marcelo caetanoMarcelo caetano
Marcelo caetano
 
Pedro
PedroPedro
Pedro
 
Mikhail gorbatchev
Mikhail gorbatchevMikhail gorbatchev
Mikhail gorbatchev
 
Apartheid
ApartheidApartheid
Apartheid
 
Yuri gagarin
Yuri gagarinYuri gagarin
Yuri gagarin
 
Margaret thatcher
Margaret thatcherMargaret thatcher
Margaret thatcher
 
Marthin luter k
Marthin luter kMarthin luter k
Marthin luter k
 
Auschwitz
AuschwitzAuschwitz
Auschwitz
 
Treblinka
TreblinkaTreblinka
Treblinka
 
Regicídio de 1908
Regicídio de 1908Regicídio de 1908
Regicídio de 1908
 
Mestre david matos
Mestre david  matosMestre david  matos
Mestre david matos
 
Francisco franco
Francisco francoFrancisco franco
Francisco franco
 
Enola gay
Enola gayEnola gay
Enola gay
 
Auschwitz
AuschwitzAuschwitz
Auschwitz
 

Grupo4_9ºA

  • 1. ITIC – Introdução às Tecnologias da Informação e Comunicação 1
  • 2. É qualquer informação, incluindo som e imagem, relativa a uma pessoa singular identificada ou identificável. TIC - Tecnologias da Informação e Comunicação 2
  • 3. Telefone; Morada; Matricula do carro; Nº do aluno; Nº de BI; Endereço de correio eletrónico; Gostos pessoais. TIC - Tecnologias da Informação e Comunicação 3
  • 4. Os avanços tecnológicos tornaram o mundo mais pequeno. Hoje a comunicação e o acesso à informação alterou a sociedade em que vivemos. Se por um lado há mais liberdade, há também mais ameaças. Os nossos computadores são ferramentas que já não dispensamos no nosso dia-a-dia, mas o seu uso pode ser desvirtuado e causar danos irreparáveis como: A perda da identidade, Roubo de dinheiro, Preparação de ataques terroristas. TIC - Tecnologias da Informação e Comunicação 4
  • 5.  Possibilita atingir grande número de pessoas de diversas localizações geográficas com baixo custo;  Permite o anonimato das respostas;  Permite que as pessoas o respondam no momento que lhes pareça mais apropriado;  Não expõe os pesquisados à influência da pessoa do pesquisador. TIC - Tecnologias da Informação e Comunicação 5
  • 6. Quando se fala da Internet é quase impossível não pensarmos em questões de segurança, quais as garantias de confidencialidade, honestidade e autenticidade de dados pessoais que nos oferecem os sistemas e processos informáticos. Alguns dos problemas são: roubo, falsificação, fraude, perda de identidade, violação da privacidade, etc. Deviam também existir processos legais e de auditoria no sentido de se verificar a eficácia do processo e do produto. TIC - Tecnologias da Informação e Comunicação 6
  • 7. Privacidade significa o que não é público, todo o ser humano tem direito à privacidade. É importante que as novas tecnologias respeitem este princípio do direito à privacidade e que a Internet não se torne num espaço de violações e de desrespeito. TIC - Tecnologias da Informação e Comunicação 7
  • 8.  David Matos N.º 5  Inês Galvão N.º 9  Margarida Valente N.º 15  Maria Eduarda N.º 16  Rute Patrocínio N.º 20 9ºA TIC - Tecnologias da Informação e Comunicação 8