SlideShare uma empresa Scribd logo
1 de 21
AEJMS - 2022
Podemos entender como Segurança na Internet todas os
cuidados que devemos ter para proteger as coisas que fazem
parte da internet como a infraestrutura, que podem ser nossos
computadores e as informações, que são as mais atacadas pelos
cibercriminosos.
Uma das melhores formas de se manter seguro na internet é
usando antivírus nos computadores, por isso é sempre
recomendados ter esses programas instalados nos
equipamentos digitais.
Algumas das coisas que os cibercriminosos tentam fazer pela
Internet são:
• Roubar informações
• Corromper informações
• Atacar sistemas ou equipamentos
• Roubar identidade
• Vender dados pessoais
• Roubar dinheiro
De predadores cibernéticos a postagens em redes sociais que se
podem voltar contra eles no futuro, os perigos são assustadores.
• Bullying virtual
• Predadores virtuais
• Publicação de informações privadas
• Phishing
• Vítimas de golpes
• Download acidental de malware
• Postagens que se podem voltar contra eles no futuro
Por exemplo, as crianças e
adolescentes podem ser vítimas de
chacota nas interações nas redes
sociais.
Ou, nos jogos on-line, elas ou seus
"personagens de jogo" podem
estar sujeitos a ataques
incessantes, transformando um
jogo que deveria ser uma aventura
criativa em uma humilhação.
Predadores de todos os tipos,
inclusive sexuais, podem perseguir as
crianças e adolescentes na Internet,
aproveitando sua inocência,
abusando de sua confiança e até
persuadindo-as a se encontrar com
eles pessoalmente, o que é
extremamente perigoso.
As crianças e adolescentes ainda não entendem muito bem os
limites das redes sociais.
Por exemplo, elas podem postar nos seus perfis de redes sociais
informações pessoais que não deveriam ser divulgadas
publicamente. Isso varia de fotos de momentos constrangedores
até seus endereços residenciais.
Phishing é como os profissionais de cibersegurança chamam o
uso de e-mails para induzir as pessoas a clicar em links ou anexos
maliciosos. ("Olha só! Você vai gostar disso!") Ele também
acontece com mensagens de texto maliciosas (chamadas de
"smishing").
É provável que as crianças e adolescentes podem cair em golpes
que oferecem prêmios, como acesso gratuito a jogos on-line.
Os jovens são presas fáceis de golpes, pois ainda não sabem
como ser cautelosos.
Assim como nos casos de phishing, os criminosos virtuais podem
usar sites populares entre as crianças e adolescentes para
identificar possíveis vítimas, e prometer algo, por exemplo,
informações do cartão de crédito dos pais, em troca daquilo que
eles querem.
O malware é um software de
computador instalado sem
conhecimento ou permissão da
vítima e que executa ações
prejudiciais no computador.
Isso inclui roubo de informações
pessoais do computador ou
mesmo sequestro da máquina.
É praticamente impossível remover da
Internet qualquer coisa que seja publicada
on-line.
Mas os adolescentes, principalmente, não
consideram como um futuro chefe pode
reagir ao ver fotos "divertidas“, ou
qualquer outro conteúdo pessoal, postado
nos perfis de redes sociais ou outros sites.
A era digital trouxe muitos avanços e comodidades ao mundo
moderno, e a internet é talvez um dos principais avanços.
Porém, ao mesmo tempo em que a internet oferece coisas boas,
pode também apresentar ameaças, especialmente às crianças.
Uma dessas ameaças é o ciberbullying.
A palavra ciberbullying pode ser definida pela junção de dois
termos:
• Ciber – Designa algo que acontece no mundo virtual
• Bullying – Como a prática de violência, especialmente
psicológica contra uma criança ou adolescente
Com a utilização massiva das redes sociais, essa forma de
violência difundiu-se pelo mundo virtual.
Aqui, o agressor utiliza o anonimato proporcionado pela internet
para propagar informações que agridem a outrem.
• Ameaças e perseguição
• Invasão de contas e roubo de identidade
• Humilhação pública
Os agressores atacam as suas vítimas
de forma sistemática, enviando
mensagens com conteúdo de ódio ou
ameaças.
As vítimas passam a sentir-se cada
vez mais intimidadas pela perseguição
e envio de conteúdo hostil.
Muitos agressores acabam por ter
acesso às senhas das redes sociais
da vítima, e passam a difundir
conteúdo inapropriado.
Esta difusão de informação tem
como objetivo humilhar a vítima.
Outra forma muito comum de
ciberbullying é humilhar a
vítima publicamente.
Isso é feito através do envio
de mensagens contendo
imagens ou outros tipos de
conteúdo que lhe afetem
diretamente a reputação e
honra perante outros.
A prática do ciberbullying pode trazer consequências drásticas,
principalmente entre crianças e adolescentes.
Atacar alguém de forma que a vítima sinta o seu valor diminuído
e a sua identidade prejudicada é extremamente grave.
E em alguns casos pode levar ao desenvolvimento de doenças
psíquicas como a depressão.
A par disso, em casos mais radicais pode levar ao suicídio.
É preciso atenção por parte de todos para que possam identificar
quando alguma criança, ou adolescente, é vítima de
ciberbullying.
Quem sofre com esse tipo de violência costuma apresentar
algumas mudanças de comportamento, que incluem:
• Isolamento
• Declínio do rendimento escolar
• Recusa a estar entre amigos e colegas
• Não ter vontade de sair de casa
• Não disponibilizar informações pessoais ou íntimas nas redes sociais
• Não aceitar pedidos de amizade de perfis desconhecidos
• Manter os perfis nas redes sociais em modo privado
• Não responder a ameaças ou incitações de ódio online
• Armazenar todas as mensagens recebidas
• É importante ainda que conversar abertamente com as crianças e
adolescentes sobre essa prática.

Mais conteúdo relacionado

Mais procurados

Crimes virtuais conceitos e leis
Crimes virtuais   conceitos e leisCrimes virtuais   conceitos e leis
Crimes virtuais conceitos e leisAna Rodrigues
 
Apresentação de inglês cyberbullying
Apresentação de inglês cyberbullyingApresentação de inglês cyberbullying
Apresentação de inglês cyberbullyingkilidin
 
Segurança nas redes sociais
Segurança nas redes sociaisSegurança nas redes sociais
Segurança nas redes sociaisRicardo Melo
 
Os perigos da internet ciranda abc.pptx
Os perigos da internet ciranda abc.pptxOs perigos da internet ciranda abc.pptx
Os perigos da internet ciranda abc.pptxGuilherme Cerqueira
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Different Types of Phishing Attacks
Different Types of Phishing AttacksDifferent Types of Phishing Attacks
Different Types of Phishing AttacksSysCloud
 
CRIMES NA INTERNET
CRIMES NA INTERNETCRIMES NA INTERNET
CRIMES NA INTERNETNete quirino
 
Cyber bullying power point
Cyber bullying   power pointCyber bullying   power point
Cyber bullying power pointmb29thom
 
14 tips to increase cybersecurity awareness
14 tips to increase cybersecurity awareness14 tips to increase cybersecurity awareness
14 tips to increase cybersecurity awarenessMichel Bitter
 
Apresentacao cyberbullying
Apresentacao cyberbullyingApresentacao cyberbullying
Apresentacao cyberbullyingJoao Alves
 
Cyberbullying presentation
Cyberbullying presentationCyberbullying presentation
Cyberbullying presentationclifforddyyy
 
Perigos Na Internet
Perigos Na InternetPerigos Na Internet
Perigos Na Internetmoniina
 
Cartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMGCartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMGLuiz Valeriano
 
Hyphenet Security Awareness Training
Hyphenet Security Awareness TrainingHyphenet Security Awareness Training
Hyphenet Security Awareness TrainingJen Ruhman
 

Mais procurados (20)

Crimes virtuais conceitos e leis
Crimes virtuais   conceitos e leisCrimes virtuais   conceitos e leis
Crimes virtuais conceitos e leis
 
Apresentação de inglês cyberbullying
Apresentação de inglês cyberbullyingApresentação de inglês cyberbullying
Apresentação de inglês cyberbullying
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Segurança nas redes sociais
Segurança nas redes sociaisSegurança nas redes sociais
Segurança nas redes sociais
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Os perigos da internet ciranda abc.pptx
Os perigos da internet ciranda abc.pptxOs perigos da internet ciranda abc.pptx
Os perigos da internet ciranda abc.pptx
 
Dos and Don'ts of Internet Security
Dos and Don'ts of Internet SecurityDos and Don'ts of Internet Security
Dos and Don'ts of Internet Security
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Different Types of Phishing Attacks
Different Types of Phishing AttacksDifferent Types of Phishing Attacks
Different Types of Phishing Attacks
 
CRIMES NA INTERNET
CRIMES NA INTERNETCRIMES NA INTERNET
CRIMES NA INTERNET
 
Internet safety
Internet safety Internet safety
Internet safety
 
Cyber bullying power point
Cyber bullying   power pointCyber bullying   power point
Cyber bullying power point
 
14 tips to increase cybersecurity awareness
14 tips to increase cybersecurity awareness14 tips to increase cybersecurity awareness
14 tips to increase cybersecurity awareness
 
Apresentacao cyberbullying
Apresentacao cyberbullyingApresentacao cyberbullying
Apresentacao cyberbullying
 
Cyberbullying presentation
Cyberbullying presentationCyberbullying presentation
Cyberbullying presentation
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 
Perigos Na Internet
Perigos Na InternetPerigos Na Internet
Perigos Na Internet
 
Cartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMGCartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMG
 
Hyphenet Security Awareness Training
Hyphenet Security Awareness TrainingHyphenet Security Awareness Training
Hyphenet Security Awareness Training
 

Semelhante a Segurança Digital + Ciberbullying

Internet segura 2
Internet segura 2Internet segura 2
Internet segura 2Marta Fort
 
cyberbullyingpsicologia.pptporlarissavalence
cyberbullyingpsicologia.pptporlarissavalencecyberbullyingpsicologia.pptporlarissavalence
cyberbullyingpsicologia.pptporlarissavalenceLarissaValence
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet
Ptt segurança da internetPtt segurança da internet
Ptt segurança da internetherciliasilva
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt Segurança da Internet
Ptt Segurança da InternetPtt Segurança da Internet
Ptt Segurança da Internetherciliasilva
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Internet Vsf
Internet VsfInternet Vsf
Internet Vsfap8dgrp4
 

Semelhante a Segurança Digital + Ciberbullying (20)

CyberBullying
CyberBullyingCyberBullying
CyberBullying
 
Internet segura 2
Internet segura 2Internet segura 2
Internet segura 2
 
cyberbullyingpsicologia.pptporlarissavalence
cyberbullyingpsicologia.pptporlarissavalencecyberbullyingpsicologia.pptporlarissavalence
cyberbullyingpsicologia.pptporlarissavalence
 
Trabalho da internet
Trabalho da internetTrabalho da internet
Trabalho da internet
 
Trabalho da internet
Trabalho da internetTrabalho da internet
Trabalho da internet
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet
Ptt segurança da internetPtt segurança da internet
Ptt segurança da internet
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt Segurança da Internet
Ptt Segurança da InternetPtt Segurança da Internet
Ptt Segurança da Internet
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Roubo de identidade na internet
Roubo de identidade na internetRoubo de identidade na internet
Roubo de identidade na internet
 
3 ciclo nr1
3 ciclo nr13 ciclo nr1
3 ciclo nr1
 
Internet Vsf
Internet VsfInternet Vsf
Internet Vsf
 
Cybersecurity For Kids .pdf
Cybersecurity For Kids .pdfCybersecurity For Kids .pdf
Cybersecurity For Kids .pdf
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
E@d7 e
E@d7 eE@d7 e
E@d7 e
 
Cyber ​​security for kids
Cyber ​​security for kidsCyber ​​security for kids
Cyber ​​security for kids
 

Mais de pedrojpfrancisco (20)

Word - separadores - tarefas
Word - separadores - tarefasWord - separadores - tarefas
Word - separadores - tarefas
 
1 word
1 word1 word
1 word
 
Ambiente.de.trabalho
Ambiente.de.trabalhoAmbiente.de.trabalho
Ambiente.de.trabalho
 
Pwp.8.1
Pwp.8.1Pwp.8.1
Pwp.8.1
 
Cv
CvCv
Cv
 
Ecv template pt
Ecv template ptEcv template pt
Ecv template pt
 
Cv.exemplo
Cv.exemploCv.exemplo
Cv.exemplo
 
Fcalc
FcalcFcalc
Fcalc
 
Act.scratch
Act.scratchAct.scratch
Act.scratch
 
Estrutura.word
Estrutura.wordEstrutura.word
Estrutura.word
 
Didatico7.pwp
Didatico7.pwpDidatico7.pwp
Didatico7.pwp
 
Didatico7.word
Didatico7.wordDidatico7.word
Didatico7.word
 
Cidadania.digital
Cidadania.digitalCidadania.digital
Cidadania.digital
 
Trabalhar.com.o.computador
Trabalhar.com.o.computadorTrabalhar.com.o.computador
Trabalhar.com.o.computador
 
Pwp.8.1
Pwp.8.1Pwp.8.1
Pwp.8.1
 
Pwp.7.1
Pwp.7.1Pwp.7.1
Pwp.7.1
 
Internetsegura
InternetseguraInternetsegura
Internetsegura
 
Ft3 Res
Ft3 ResFt3 Res
Ft3 Res
 
Ft3
Ft3Ft3
Ft3
 
Resumo Windows
Resumo WindowsResumo Windows
Resumo Windows
 

Último

Aula de História Ensino Médio Mesopotâmia.pdf
Aula de História Ensino Médio Mesopotâmia.pdfAula de História Ensino Médio Mesopotâmia.pdf
Aula de História Ensino Médio Mesopotâmia.pdfFernandaMota99
 
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptxJOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptxTainTorres4
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumAugusto Costa
 
Atividades sobre Coordenadas Geográficas
Atividades sobre Coordenadas GeográficasAtividades sobre Coordenadas Geográficas
Atividades sobre Coordenadas Geográficasprofcamilamanz
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãIlda Bicacro
 
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxSlides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxLuizHenriquedeAlmeid6
 
o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfCamillaBrito19
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....LuizHenriquedeAlmeid6
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavrasMary Alvarenga
 
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestreCIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestreElianeElika
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdfLeloIurk1
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.Mary Alvarenga
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxLuizHenriquedeAlmeid6
 
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamentalAntônia marta Silvestre da Silva
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinhaMary Alvarenga
 
Manual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManuais Formação
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...Rosalina Simão Nunes
 
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdfPROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdfMarianaMoraesMathias
 

Último (20)

Aula de História Ensino Médio Mesopotâmia.pdf
Aula de História Ensino Médio Mesopotâmia.pdfAula de História Ensino Médio Mesopotâmia.pdf
Aula de História Ensino Médio Mesopotâmia.pdf
 
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptxJOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
 
Atividades sobre Coordenadas Geográficas
Atividades sobre Coordenadas GeográficasAtividades sobre Coordenadas Geográficas
Atividades sobre Coordenadas Geográficas
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! Sertã
 
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxSlides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
 
o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdf
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavras
 
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestreCIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
CIÊNCIAS HUMANAS - ENSINO MÉDIO. 2024 2 bimestre
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
 
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinha
 
Manual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envio
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
 
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdfPROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
 

Segurança Digital + Ciberbullying

  • 2. Podemos entender como Segurança na Internet todas os cuidados que devemos ter para proteger as coisas que fazem parte da internet como a infraestrutura, que podem ser nossos computadores e as informações, que são as mais atacadas pelos cibercriminosos. Uma das melhores formas de se manter seguro na internet é usando antivírus nos computadores, por isso é sempre recomendados ter esses programas instalados nos equipamentos digitais.
  • 3. Algumas das coisas que os cibercriminosos tentam fazer pela Internet são: • Roubar informações • Corromper informações • Atacar sistemas ou equipamentos • Roubar identidade • Vender dados pessoais • Roubar dinheiro
  • 4. De predadores cibernéticos a postagens em redes sociais que se podem voltar contra eles no futuro, os perigos são assustadores.
  • 5. • Bullying virtual • Predadores virtuais • Publicação de informações privadas • Phishing • Vítimas de golpes • Download acidental de malware • Postagens que se podem voltar contra eles no futuro
  • 6. Por exemplo, as crianças e adolescentes podem ser vítimas de chacota nas interações nas redes sociais. Ou, nos jogos on-line, elas ou seus "personagens de jogo" podem estar sujeitos a ataques incessantes, transformando um jogo que deveria ser uma aventura criativa em uma humilhação.
  • 7. Predadores de todos os tipos, inclusive sexuais, podem perseguir as crianças e adolescentes na Internet, aproveitando sua inocência, abusando de sua confiança e até persuadindo-as a se encontrar com eles pessoalmente, o que é extremamente perigoso.
  • 8. As crianças e adolescentes ainda não entendem muito bem os limites das redes sociais. Por exemplo, elas podem postar nos seus perfis de redes sociais informações pessoais que não deveriam ser divulgadas publicamente. Isso varia de fotos de momentos constrangedores até seus endereços residenciais.
  • 9. Phishing é como os profissionais de cibersegurança chamam o uso de e-mails para induzir as pessoas a clicar em links ou anexos maliciosos. ("Olha só! Você vai gostar disso!") Ele também acontece com mensagens de texto maliciosas (chamadas de "smishing").
  • 10. É provável que as crianças e adolescentes podem cair em golpes que oferecem prêmios, como acesso gratuito a jogos on-line. Os jovens são presas fáceis de golpes, pois ainda não sabem como ser cautelosos. Assim como nos casos de phishing, os criminosos virtuais podem usar sites populares entre as crianças e adolescentes para identificar possíveis vítimas, e prometer algo, por exemplo, informações do cartão de crédito dos pais, em troca daquilo que eles querem.
  • 11. O malware é um software de computador instalado sem conhecimento ou permissão da vítima e que executa ações prejudiciais no computador. Isso inclui roubo de informações pessoais do computador ou mesmo sequestro da máquina.
  • 12. É praticamente impossível remover da Internet qualquer coisa que seja publicada on-line. Mas os adolescentes, principalmente, não consideram como um futuro chefe pode reagir ao ver fotos "divertidas“, ou qualquer outro conteúdo pessoal, postado nos perfis de redes sociais ou outros sites.
  • 13. A era digital trouxe muitos avanços e comodidades ao mundo moderno, e a internet é talvez um dos principais avanços. Porém, ao mesmo tempo em que a internet oferece coisas boas, pode também apresentar ameaças, especialmente às crianças. Uma dessas ameaças é o ciberbullying.
  • 14. A palavra ciberbullying pode ser definida pela junção de dois termos: • Ciber – Designa algo que acontece no mundo virtual • Bullying – Como a prática de violência, especialmente psicológica contra uma criança ou adolescente Com a utilização massiva das redes sociais, essa forma de violência difundiu-se pelo mundo virtual. Aqui, o agressor utiliza o anonimato proporcionado pela internet para propagar informações que agridem a outrem.
  • 15. • Ameaças e perseguição • Invasão de contas e roubo de identidade • Humilhação pública
  • 16. Os agressores atacam as suas vítimas de forma sistemática, enviando mensagens com conteúdo de ódio ou ameaças. As vítimas passam a sentir-se cada vez mais intimidadas pela perseguição e envio de conteúdo hostil.
  • 17. Muitos agressores acabam por ter acesso às senhas das redes sociais da vítima, e passam a difundir conteúdo inapropriado. Esta difusão de informação tem como objetivo humilhar a vítima.
  • 18. Outra forma muito comum de ciberbullying é humilhar a vítima publicamente. Isso é feito através do envio de mensagens contendo imagens ou outros tipos de conteúdo que lhe afetem diretamente a reputação e honra perante outros.
  • 19. A prática do ciberbullying pode trazer consequências drásticas, principalmente entre crianças e adolescentes. Atacar alguém de forma que a vítima sinta o seu valor diminuído e a sua identidade prejudicada é extremamente grave. E em alguns casos pode levar ao desenvolvimento de doenças psíquicas como a depressão. A par disso, em casos mais radicais pode levar ao suicídio.
  • 20. É preciso atenção por parte de todos para que possam identificar quando alguma criança, ou adolescente, é vítima de ciberbullying. Quem sofre com esse tipo de violência costuma apresentar algumas mudanças de comportamento, que incluem: • Isolamento • Declínio do rendimento escolar • Recusa a estar entre amigos e colegas • Não ter vontade de sair de casa
  • 21. • Não disponibilizar informações pessoais ou íntimas nas redes sociais • Não aceitar pedidos de amizade de perfis desconhecidos • Manter os perfis nas redes sociais em modo privado • Não responder a ameaças ou incitações de ódio online • Armazenar todas as mensagens recebidas • É importante ainda que conversar abertamente com as crianças e adolescentes sobre essa prática.