SlideShare uma empresa Scribd logo
1 de 5
INTERNET Pais desatentos filhos em risco
O maior perigo para seu filho pode estar dentro de sua casa
Sua comodidade em relação a seu filho pode ter preço alto demais
Acompanhar e orientar seu filho na rede exige tempo e dedicação, mas pode evitar tragédias e sofrimentos.
Pais! Amam seu filho? Orientem-o para que conheça o perigo da rede.

Mais conteúdo relacionado

Mais procurados

Power Point Internet Fim
Power Point Internet FimPower Point Internet Fim
Power Point Internet Fim
EBSilva6
 
Cyberbullyng.marcos.gleice.joao vitor
Cyberbullyng.marcos.gleice.joao vitorCyberbullyng.marcos.gleice.joao vitor
Cyberbullyng.marcos.gleice.joao vitor
siperdias
 
C:\Fakepath\Cuidados A Ter Com Os Filhos Na Internet
C:\Fakepath\Cuidados A Ter Com Os Filhos Na InternetC:\Fakepath\Cuidados A Ter Com Os Filhos Na Internet
C:\Fakepath\Cuidados A Ter Com Os Filhos Na Internet
formandoeisnt
 

Mais procurados (16)

A Geração Y na Internet
A Geração Y na InternetA Geração Y na Internet
A Geração Y na Internet
 
Power Point Internet Fim
Power Point Internet FimPower Point Internet Fim
Power Point Internet Fim
 
Seguranca na Internet
Seguranca na InternetSeguranca na Internet
Seguranca na Internet
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
Cyberbullyng.marcos.gleice.joao vitor
Cyberbullyng.marcos.gleice.joao vitorCyberbullyng.marcos.gleice.joao vitor
Cyberbullyng.marcos.gleice.joao vitor
 
Dia da Internet Segura
Dia da Internet SeguraDia da Internet Segura
Dia da Internet Segura
 
Uso da web
Uso da webUso da web
Uso da web
 
Power Point Internet
Power Point InternetPower Point Internet
Power Point Internet
 
C:\Fakepath\Cuidados A Ter Com Os Filhos Na Internet
C:\Fakepath\Cuidados A Ter Com Os Filhos Na InternetC:\Fakepath\Cuidados A Ter Com Os Filhos Na Internet
C:\Fakepath\Cuidados A Ter Com Os Filhos Na Internet
 
TIC_1
TIC_1TIC_1
TIC_1
 
Publicação3
Publicação3Publicação3
Publicação3
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Internet segura 2
Internet segura 2Internet segura 2
Internet segura 2
 
Crimes virtuaisok
Crimes virtuaisokCrimes virtuaisok
Crimes virtuaisok
 
slides
slidesslides
slides
 

Destaque (8)

Sintesis 27 De Agosto
Sintesis 27 De AgostoSintesis 27 De Agosto
Sintesis 27 De Agosto
 
Intro To Mmmr
Intro To MmmrIntro To Mmmr
Intro To Mmmr
 
Predict2010 1
Predict2010 1Predict2010 1
Predict2010 1
 
Malaikatku
MalaikatkuMalaikatku
Malaikatku
 
Ky Nang Lam Viec Nhom
Ky Nang Lam Viec NhomKy Nang Lam Viec Nhom
Ky Nang Lam Viec Nhom
 
The Hardest Thing To Say To Someone
The Hardest Thing To Say To SomeoneThe Hardest Thing To Say To Someone
The Hardest Thing To Say To Someone
 
Life
LifeLife
Life
 
9 Dentrodeti
9 Dentrodeti9 Dentrodeti
9 Dentrodeti
 

Mais de cursosaocaetano (20)

Marilia
MariliaMarilia
Marilia
 
Roberta
RobertaRoberta
Roberta
 
Tania
TaniaTania
Tania
 
Atividade 5
Atividade 5Atividade 5
Atividade 5
 
Rosilene
RosileneRosilene
Rosilene
 
Atividade 5
Atividade 5Atividade 5
Atividade 5
 
Rita
RitaRita
Rita
 
Raquel Holstein Da Silva Ativ 5
Raquel Holstein Da Silva Ativ 5Raquel Holstein Da Silva Ativ 5
Raquel Holstein Da Silva Ativ 5
 
OtíLia
OtíLiaOtíLia
OtíLia
 
Nedy
NedyNedy
Nedy
 
Atividade 5 Marisa
Atividade 5 MarisaAtividade 5 Marisa
Atividade 5 Marisa
 
Maribel
MaribelMaribel
Maribel
 
Maria
MariaMaria
Maria
 
Helenita
HelenitaHelenita
Helenita
 
Elaine
ElaineElaine
Elaine
 
Andressa
AndressaAndressa
Andressa
 
Luana
LuanaLuana
Luana
 
Eliana
ElianaEliana
Eliana
 
Carlos
CarlosCarlos
Carlos
 
Atividade 5
Atividade 5Atividade 5
Atividade 5
 

Último

Último (8)

ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 

Maria