SlideShare uma empresa Scribd logo
1 de 3
Perigo na rede INTERNET VÍCIO DEPENDÊNCIA
[object Object],[object Object],[object Object],[object Object],[object Object]
Controle dos pais Orientação da escola Conhecimento Consciência

Mais conteúdo relacionado

Mais procurados (9)

Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Anonimato em Evidência
Anonimato em EvidênciaAnonimato em Evidência
Anonimato em Evidência
 
Dia da internet segura s. cipriano
Dia da internet segura s. ciprianoDia da internet segura s. cipriano
Dia da internet segura s. cipriano
 
Crimes virtuaisok
Crimes virtuaisokCrimes virtuaisok
Crimes virtuaisok
 
Ativid. 5 Bel
Ativid.  5 BelAtivid.  5 Bel
Ativid. 5 Bel
 
Ativid. 5 Bel
Ativid.  5 BelAtivid.  5 Bel
Ativid. 5 Bel
 
slides
slidesslides
slides
 
Segurança online
Segurança onlineSegurança online
Segurança online
 
Apresentação Seguranet Encarregados de Educação
Apresentação Seguranet Encarregados de EducaçãoApresentação Seguranet Encarregados de Educação
Apresentação Seguranet Encarregados de Educação
 

Destaque

Maus Usos Abusivos Da Internet
Maus Usos Abusivos Da InternetMaus Usos Abusivos Da Internet
Maus Usos Abusivos Da Internet
GONGAXBAKANU9
 
Internet segura sydney
Internet segura sydneyInternet segura sydney
Internet segura sydney
Turma8B
 
Vícios em tecnologia 3
Vícios em tecnologia 3Vícios em tecnologia 3
Vícios em tecnologia 3
Lamira Biologa
 
NO LIMITE DA VAIDADE FEMININA: O culto ao corpo e suas representações
NO LIMITE DA VAIDADE FEMININA: O culto ao corpo e suas representaçõesNO LIMITE DA VAIDADE FEMININA: O culto ao corpo e suas representações
NO LIMITE DA VAIDADE FEMININA: O culto ao corpo e suas representações
Dani Goedert
 
Estereótipos e Arquetipos
Estereótipos e ArquetiposEstereótipos e Arquetipos
Estereótipos e Arquetipos
Maninho Walker
 
Os adolescentes e a tecnologia contemporânea
Os adolescentes e a tecnologia contemporâneaOs adolescentes e a tecnologia contemporânea
Os adolescentes e a tecnologia contemporânea
Arielly Souza
 

Destaque (17)

Maus Usos Abusivos Da Internet
Maus Usos Abusivos Da InternetMaus Usos Abusivos Da Internet
Maus Usos Abusivos Da Internet
 
Vícios em tecnologia 2
Vícios em tecnologia 2Vícios em tecnologia 2
Vícios em tecnologia 2
 
Internet segura sydney
Internet segura sydneyInternet segura sydney
Internet segura sydney
 
Aula 3 - Vício em internet
Aula 3 - Vício em internetAula 3 - Vício em internet
Aula 3 - Vício em internet
 
Vícios e drogas
Vícios e drogasVícios e drogas
Vícios e drogas
 
Filhos Digitais x Pais Analógicos
Filhos Digitais x Pais AnalógicosFilhos Digitais x Pais Analógicos
Filhos Digitais x Pais Analógicos
 
Vicios e obsessões.
Vicios  e obsessões.Vicios  e obsessões.
Vicios e obsessões.
 
Vícios em tecnologia 3
Vícios em tecnologia 3Vícios em tecnologia 3
Vícios em tecnologia 3
 
o facebook na educação - dinâmicas de participação de um grupo de alunos de 8...
o facebook na educação - dinâmicas de participação de um grupo de alunos de 8...o facebook na educação - dinâmicas de participação de um grupo de alunos de 8...
o facebook na educação - dinâmicas de participação de um grupo de alunos de 8...
 
NO LIMITE DA VAIDADE FEMININA: O culto ao corpo e suas representações
NO LIMITE DA VAIDADE FEMININA: O culto ao corpo e suas representaçõesNO LIMITE DA VAIDADE FEMININA: O culto ao corpo e suas representações
NO LIMITE DA VAIDADE FEMININA: O culto ao corpo e suas representações
 
Vicios
ViciosVicios
Vicios
 
Vícios
VíciosVícios
Vícios
 
Dependência da Internet
Dependência da InternetDependência da Internet
Dependência da Internet
 
Adolescentes dependentes de Internet
Adolescentes dependentes de Internet Adolescentes dependentes de Internet
Adolescentes dependentes de Internet
 
Estereótipos e Arquetipos
Estereótipos e ArquetiposEstereótipos e Arquetipos
Estereótipos e Arquetipos
 
Os adolescentes e a tecnologia contemporânea
Os adolescentes e a tecnologia contemporâneaOs adolescentes e a tecnologia contemporânea
Os adolescentes e a tecnologia contemporânea
 
Consumismo
ConsumismoConsumismo
Consumismo
 

Último

Último (8)

ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 

Atividade5