SlideShare uma empresa Scribd logo
2
ÍNDICE
1.Password
2.Privacidade na Internet
3.Cyberbullying
4.Esquemas de Fraude
5.Segurança no telemóvel
6.Controlo Parental
7.Responsabilidade Criminal
2
3
Fonte: Observatório Europeu do Jornalismo. Estudo feito em parceria com a Universidade Autónoma
de Lisboa e Porto. Junho 2015
3
Pesquisamos
Partilhamos
Comunicamos
Aprendemos
Esquemas de Fraude
Cyberbullying
Stalking
Vírus
Privacidade
ESTAMOS TODOS LIGADOS PELA INTERNET…
4
NAVEGAR
Ensine o seu filho a ser responsável na Internet
Converse com o seu filho sobre o que ele faz e vê na Internet.
Oriente as pesquisas do seu filho na Internet, estimule o sentido crítico.
Participe nas atividades online da criança.
Defina regras de utilização da Internet.
JOGAR
REDES SOCIAIS Alerte para ter um PERFIL PRIVADO.
Ensine a não partilhar informação pessoal.
Informe que os amigos virtuais não são amigos reais.
Alerte para criarem Grupos (amigos, família, escola).
Limite o tempo que a criança joga diariamente
Informe para terem atenção a conversas com pessoas e estranhas
Informe para o cuidado da partilha de informação
5
PASSWORD1. Ter mais de 8 carateres.
2. Não utilizar nomes próprios ou de familiares.
3. Não colocar só números.
4. Não utilizar datas de nascimento, nome da escola.
5. Combinar letras maiúsculas, minúsculas, números e carateres especiais (!"#$%&).
6. Alterar a password com frequência. Não escolher a opção de “guardar password“ .
7. Várias passwords para vários acessos.
8. Fazer sempre LOGOUT ou SAIR.
Ensine o seu filho a ter uma password segura:
Password = É pessoal!
Não deve ser partilhada!
6
Porque é que os jovens utilizam as Redes Sociais ?
• Falar com os colegas da escola
• Ver fotografias e informações de amigos
• Afirmar a sua personalidade
• Descobrir novos interesses
• Saber coisas de figuras públicas
• Saber o que se passa no mundo
• Trabalhos da escola
• Fazer parte do “grupo”
1. Alerte para não partilharem os dados pessoais (nome da escola, números de
telefone, dados de localização, as atividades do dia a dia).
2. Explique que na Internet os amigos virtuais podem não ser aquilo que dizem.
3. Ter atenção às fotografias que colocam nas Redes Sociais porque podem ser
utilizadas para outros fins.
4. Alerte para não aceitarem pedidos de amizade de pessoas que não conhecem.
5. Ensine a não partilharem fotografias de outras pessoas sem autorização.
6. Sensibilize para terem um PERFIL PRIVADO nas Redes Sociais.
NA INTERNET TER OS MESMOS CUIDADOS DO DIA-A-DIA
Preocupa-se mais com a segurança no dia a dia ou na Internet?
8
Porque partilham os jovens as suas fotografias?
INTERNET
=
RÁPIDO
ACESSIVEL
1
MOTIVAÇÕES
1ºencontro
Relação
Sentimental
Diversão
Experiência
Afirmação
Confiança
2
CONSEQUÊNCIAS
DA
PARTILHA
DE
FOTOS
3 Imediatas
Partilha por
terceiros
Ao longo do
tempo
9
Pensarem nas consequências antes de
postarem fotografias!
Atenção aos comentários que fazem no próprio
perfil e de outros!
As fotografias e comentários podem ser usados
para outros fins!
ALERTE PARA:
PRIVACIDADE NA INTERNET
EXPLIQUE ao seu filho que uma vez na Internet,
para sempre na Internet
Post Facebook:
“A caça não é uma questão de vida ou morte. É muito mais importante do que
isso ... isto foi aproximadamente há 1 ano atrás ... Americanos prontos para caçar
hoje.”
http://blogs.ne10.uol.com.br/social1/2014/07/10/jovem-belga-faz-sucesso-na-copa-e-e-contratada-pela-loreal/
10
1. Incentive o seu filho a falar consigo se alguma coisa o incomodar.
2. Ensine-o a não responder ao agressor.
3. Relembre a criança que se deve tratar os colegas como gostavam de ser tratados.
4. Não castigue as crianças, deixando-as sem Internet.
5. Acompanhe o uso da Internet, os sites visitados.
6. Reporte a situação às autoridades (situação de crime ou muito grave).
Decisão partilhada
com a criança
Não ignore nem minimize as situações
CYBERBULLYING….Como ajudar o seu filho?
11
Forma de fraude online.
Por norma, chega por email que direciona para páginas WEB falsas.
Tentativa de adquirir dados pessoais (password; nº cartão crédito, etc.)
através de páginas que imitam sites verdadeiros.
PHISHING
Envio de emails não solicitados para um grande nº de pessoas.
ESQUEMAS DE FRAUDE
Diga ao seu filho que na Internet também existem burlas
e esquemas maliciosos….
SPAM
12
14
15
Computadores que estão comprometidos por códigos maliciosos,
como vírus e cavalos de troia. Estes códigos maliciosos permitem
que spammers utilizem o computador para o envio de spam, sem o
conhecimento do utilizador. Os spam zombies são muito explorados
pelos spammers, por proporcionarem o anonimato que tanto os
protege.
Correntes – Envie para todos os amigos ; Não quebre a corrente….
Publicidade anónima e/ou não solicitada.
SPAM
ZOMBIES
TIPO DE
SPAM
16
1. Não carregar em links dos e-mails ou Facebook .
2. Escrever os endereços/links enviados por e-mail no browser – Não fazer cópia do
endereço ou link .
3. Suspeitar de e-mails de origem desconhecida.
4. Suspeitar de e-mails com assuntos sugestivos ou aliciantes.
5. Ter atenção a remetentes omissos.
6. Ter um filtro anti-spam.
7. Ter atenção ao fornecer o endereço de e-mail em sites, redes sociais, etc., para
evitar receber este tipo de mensagens.
8. Ter vários endereços de e-mail – um para registo em redes sociais e outro para
sites/serviços.
Ensine o seu filho a: 17
1. Colocar sempre um código para desbloquear o
telemóvel/dispositivo.
2. Ter atenção à informação pessoal que coloca no telemóvel
(fotos/agenda).
3. Instalar aplicações (APPS) de fonte segura. Ter a noção de
que quase todas as APPS ficam com acesso aos contactos
de telemóvel e fotografias.
4. Ter atenção a fotografias pessoais tiradas com o telemóvel,
para não irem parar à Internet.
5. Ligar o GPS apenas quando necessário e sabendo que a sua
localização vai ser partilhada, por exemplo nas fotos que tira.
Incentive o seu filho a:
LEMBRE-SE!
TELEMÓVEL
=
COMPUTADOR
18
APPS …Serão Seguras?
http://www.ijailbreak.com/android/trustgo-halloween-spotlight-infographic/
De acordo com um estudo
realizado em 2012 pela
TrustGo, pelo menos 10 das
500 melhores APPS do
Google Play são aplicativos de
"alto risco".
19
https://www.dataprotection.ie/docs/10-09-14-Global-Privacy-Sweep-raises-concerns-about-mobile-apps/1456.htm
http://www.statista.com/chart/2710/app-privacy/
Estudo de
2014 da
Global
Privacy
Enforcement
Network
75% das aplicações móveis recolhem dados do
utilizador
20
2 APPS …SERÃO IGUAIS?
21
 Instalar software que bloqueie e filtre conteúdos impróprios para crianças.
 Acompanhar o histórico dos sites visualizados.
 Identificar tempos de utilização – ex.: 1 hora por dia.
 Ter perfil de administrador.
 Não instalar programas.
 Proteger a rede sem fios com passwords fortes e seguras.
 Ter o computador num espaço público (ex.: sala de estar).
LEMBRE-SE…
22
SABIA QUE:
• Os menores podem ser responsabilizados pelas atitudes online.
• Crianças até 16 anos – existem consequências (ex.: centros educativos).
• 16 anos - responsabilidade Criminal.
CYBERBULLYING
COAÇÃO
AMEAÇAS
DIFAMAÇÃO
VIOLAÇÃO DE
PRIVACIDADE
Prova é essencial
Tem que existir queixa
23
ENSINE O SEU FILHO A TER COMPORTAMENTOS SEGUROS
PARA SER UM CIDADÃO CONSCIENTE , RESPONSÁVEL E AUTÓNOMO
 A tecnologia pode ser um elo de ligação com o seu filho.
 Acompanhe o seu filho na utilização da Internet.
 Participe nas suas atividades.
 Converse com ele sobre as regras de segurança online.
BOAS
NAVEGAÇÕES
24
25
OUTRAS INFORMAÇÕES
SITE | www.comunicaremseguranca.sapo.pt
SAPO | http://ajuda.sapo.pt/pt-pt/security
Internet Segura | http://www.internetsegura.pt/
PSP | http://www.psp.pt/Pages/defaultPSP.aspx
26
•Guia de Segurança MEO - http://meo.pt/suporte/net/navegar-em-seguranca/
•Antivírus grátis para clientes SAPO - http://antivirus.sapo.pt
•Antivírus grátis para clientes MEO - http://antivirus.meo.pt
•Antivírus grátis para clientes TMN - http://antivirus.tmn.pt
•Funcionalidades de Controlo Parental Bitdefender -
http://www.bitdefender.com/solutions/parental-control.html
OUTRAS INFORMAÇÕES

Mais conteúdo relacionado

Mais procurados

Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
Pedro Prata
 
Os perigos na net
Os perigos na netOs perigos na net
Os perigos na net
dljgrupo6
 
Os perigos da rede
Os perigos da redeOs perigos da rede
Os perigos da rede
BECRE Alverca4
 
Os Perigos da Internet
Os Perigos da InternetOs Perigos da Internet
Os Perigos da Internet
Artur Rodrigues
 
Navegar com seguranca_03
Navegar com seguranca_03Navegar com seguranca_03
Navegar com seguranca_03
COECiber
 
Cartilha Safernet - Internet Segura
Cartilha Safernet - Internet SeguraCartilha Safernet - Internet Segura
Cartilha Safernet - Internet Segura
pepontocom
 
Segurança na Internet - perigos e cuidados
Segurança na Internet - perigos e cuidadosSegurança na Internet - perigos e cuidados
Segurança na Internet - perigos e cuidados
popi97
 
Guiao Avalweb
Guiao AvalwebGuiao Avalweb
Guiao Avalweb
guest7b6d2c
 
Os perigos da internet ciranda abc.pptx
Os perigos da internet ciranda abc.pptxOs perigos da internet ciranda abc.pptx
Os perigos da internet ciranda abc.pptx
Guilherme Cerqueira
 
Os perigos da Internet
Os perigos da InternetOs perigos da Internet
Os perigos da Internet
Ines Calheiros
 
Segurança Digital + Ciberbullying
Segurança Digital + CiberbullyingSegurança Digital + Ciberbullying
Segurança Digital + Ciberbullying
pedrojpfrancisco
 
Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos
Teresa Marques
 
Perigos da internet emanuel e filipa
Perigos da internet emanuel e filipaPerigos da internet emanuel e filipa
Perigos da internet emanuel e filipa
7cvelas
 
Internet segura
Internet seguraInternet segura
Internet seguraeb23bocage
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
Jotaefe93
 

Mais procurados (20)

Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Os perigos na net
Os perigos na netOs perigos na net
Os perigos na net
 
Os perigos da rede
Os perigos da redeOs perigos da rede
Os perigos da rede
 
Os perigos da internet
Os perigos da internetOs perigos da internet
Os perigos da internet
 
Os Perigos da Internet
Os Perigos da InternetOs Perigos da Internet
Os Perigos da Internet
 
Navegar com seguranca_03
Navegar com seguranca_03Navegar com seguranca_03
Navegar com seguranca_03
 
Cartilha Safernet - Internet Segura
Cartilha Safernet - Internet SeguraCartilha Safernet - Internet Segura
Cartilha Safernet - Internet Segura
 
Segurança na Internet - perigos e cuidados
Segurança na Internet - perigos e cuidadosSegurança na Internet - perigos e cuidados
Segurança na Internet - perigos e cuidados
 
03 10
03   1003   10
03 10
 
Guiao Avalweb
Guiao AvalwebGuiao Avalweb
Guiao Avalweb
 
Os perigos da internet ciranda abc.pptx
Os perigos da internet ciranda abc.pptxOs perigos da internet ciranda abc.pptx
Os perigos da internet ciranda abc.pptx
 
Os perigos da Internet
Os perigos da InternetOs perigos da Internet
Os perigos da Internet
 
Segurança Digital + Ciberbullying
Segurança Digital + CiberbullyingSegurança Digital + Ciberbullying
Segurança Digital + Ciberbullying
 
Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos
 
Perigos da internet emanuel e filipa
Perigos da internet emanuel e filipaPerigos da internet emanuel e filipa
Perigos da internet emanuel e filipa
 
Dicas redes sociais
Dicas redes sociaisDicas redes sociais
Dicas redes sociais
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Internet Segura A N I MÓ V E L
Internet Segura  A N I MÓ V E LInternet Segura  A N I MÓ V E L
Internet Segura A N I MÓ V E L
 
Cyber Bulling
Cyber BullingCyber Bulling
Cyber Bulling
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 

Destaque

Empowering every person on the planet to achieve more
Empowering every person on the planet to achieve moreEmpowering every person on the planet to achieve more
Empowering every person on the planet to achieve more
Miguel González-Fierro
 
Presentación de power point 2233
Presentación de power point 2233Presentación de power point 2233
Presentación de power point 2233
Jhoselyn collay
 
Aluminum Recycling
Aluminum Recycling  Aluminum Recycling
Aluminum Recycling
Rakibul Islam Hriday
 
1.3.22 Гибкие гофрированные трубы для дренажа
1.3.22 Гибкие гофрированные трубы для дренажа 1.3.22 Гибкие гофрированные трубы для дренажа
1.3.22 Гибкие гофрированные трубы для дренажа
Igor Golovin
 
17.virtual tallerpractico10clavesnellymalagóncivc
17.virtual tallerpractico10clavesnellymalagóncivc17.virtual tallerpractico10clavesnellymalagóncivc
17.virtual tallerpractico10clavesnellymalagóncivc
jesus jaimes
 
1.3.21 Промышленные разъемы
1.3.21 Промышленные разъемы1.3.21 Промышленные разъемы
1.3.21 Промышленные разъемы
Igor Golovin
 
Intro jones terra_reversa_nov_2016
Intro jones terra_reversa_nov_2016Intro jones terra_reversa_nov_2016
Intro jones terra_reversa_nov_2016
Peter Tom Jones
 
Abdullahi chowdhury
Abdullahi chowdhury Abdullahi chowdhury
Ana karina soto computacion
Ana karina soto computacionAna karina soto computacion
Ana karina soto computacionanitasoto
 
IOT opportunities in Premium Assisted Living
IOT opportunities in Premium Assisted LivingIOT opportunities in Premium Assisted Living
IOT opportunities in Premium Assisted LivingDeepak Krishnamurthy
 
Nelson millano
Nelson millanoNelson millano
Nelson millano
nelson millano
 

Destaque (12)

Empowering every person on the planet to achieve more
Empowering every person on the planet to achieve moreEmpowering every person on the planet to achieve more
Empowering every person on the planet to achieve more
 
Presentación de power point 2233
Presentación de power point 2233Presentación de power point 2233
Presentación de power point 2233
 
Aluminum Recycling
Aluminum Recycling  Aluminum Recycling
Aluminum Recycling
 
1.3.22 Гибкие гофрированные трубы для дренажа
1.3.22 Гибкие гофрированные трубы для дренажа 1.3.22 Гибкие гофрированные трубы для дренажа
1.3.22 Гибкие гофрированные трубы для дренажа
 
17.virtual tallerpractico10clavesnellymalagóncivc
17.virtual tallerpractico10clavesnellymalagóncivc17.virtual tallerpractico10clavesnellymalagóncivc
17.virtual tallerpractico10clavesnellymalagóncivc
 
1.3.21 Промышленные разъемы
1.3.21 Промышленные разъемы1.3.21 Промышленные разъемы
1.3.21 Промышленные разъемы
 
Inventario de fauna
Inventario de fauna Inventario de fauna
Inventario de fauna
 
Intro jones terra_reversa_nov_2016
Intro jones terra_reversa_nov_2016Intro jones terra_reversa_nov_2016
Intro jones terra_reversa_nov_2016
 
Abdullahi chowdhury
Abdullahi chowdhury Abdullahi chowdhury
Abdullahi chowdhury
 
Ana karina soto computacion
Ana karina soto computacionAna karina soto computacion
Ana karina soto computacion
 
IOT opportunities in Premium Assisted Living
IOT opportunities in Premium Assisted LivingIOT opportunities in Premium Assisted Living
IOT opportunities in Premium Assisted Living
 
Nelson millano
Nelson millanoNelson millano
Nelson millano
 

Semelhante a Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas de Azambuja

Folheto
FolhetoFolheto
Folheto
Luis Costa
 
trabalho de informática
trabalho de informáticatrabalho de informática
trabalho de informáticaguest45440c
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Dicas de Segurança para Redes Sociais
Dicas de Segurança para Redes SociaisDicas de Segurança para Redes Sociais
Dicas de Segurança para Redes SociaisAdm. Daniel Paulino
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
Pedro Prata
 
IE segurança internet
IE segurança internetIE segurança internet
IE segurança internet
carlamapi
 
Apresentacao1
Apresentacao1Apresentacao1
Apresentacao1VPS1
 
C:\Fakepath\Cuidados A Ter Com Os Filhos Na Internet
C:\Fakepath\Cuidados A Ter Com Os Filhos Na InternetC:\Fakepath\Cuidados A Ter Com Os Filhos Na Internet
C:\Fakepath\Cuidados A Ter Com Os Filhos Na Internetformandoeisnt
 
Evolução da Internet
Evolução da InternetEvolução da Internet
Evolução da Internetesproinf2
 
Educar para os média
Educar para os médiaEducar para os média
Educar para os média
Biblionofre
 
E@d7 e
E@d7 eE@d7 e
Internet - 6º A
Internet - 6º AInternet - 6º A
Internet - 6º A
Paula Morgado
 
Atelier Pais 2.0 - Redes Sociais e os Jovens
Atelier Pais 2.0 - Redes Sociais e os JovensAtelier Pais 2.0 - Redes Sociais e os Jovens
Atelier Pais 2.0 - Redes Sociais e os Jovens
Pedro Caramez
 
Seguranca da internet
Seguranca da internetSeguranca da internet
Seguranca da internetWeslley Eloi
 
Internet segura
Internet seguraInternet segura
Internet segura
Instituto Paramitas
 
O Uso Seguro das Redes Sociais
O Uso Seguro das Redes SociaisO Uso Seguro das Redes Sociais
O Uso Seguro das Redes Sociais
Ricardo Henrique Roson
 

Semelhante a Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas de Azambuja (20)

Folheto
FolhetoFolheto
Folheto
 
trabalho de informática
trabalho de informáticatrabalho de informática
trabalho de informática
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Dicas de Segurança para Redes Sociais
Dicas de Segurança para Redes SociaisDicas de Segurança para Redes Sociais
Dicas de Segurança para Redes Sociais
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
IE segurança internet
IE segurança internetIE segurança internet
IE segurança internet
 
Apresentacao1
Apresentacao1Apresentacao1
Apresentacao1
 
C:\Fakepath\Cuidados A Ter Com Os Filhos Na Internet
C:\Fakepath\Cuidados A Ter Com Os Filhos Na InternetC:\Fakepath\Cuidados A Ter Com Os Filhos Na Internet
C:\Fakepath\Cuidados A Ter Com Os Filhos Na Internet
 
Predadores online
Predadores onlinePredadores online
Predadores online
 
Evolução da Internet
Evolução da InternetEvolução da Internet
Evolução da Internet
 
Educar para os média
Educar para os médiaEducar para os média
Educar para os média
 
Crimes virtuaisok
Crimes virtuaisokCrimes virtuaisok
Crimes virtuaisok
 
E@d7 e
E@d7 eE@d7 e
E@d7 e
 
Internet - 6º A
Internet - 6º AInternet - 6º A
Internet - 6º A
 
Atelier Pais 2.0 - Redes Sociais e os Jovens
Atelier Pais 2.0 - Redes Sociais e os JovensAtelier Pais 2.0 - Redes Sociais e os Jovens
Atelier Pais 2.0 - Redes Sociais e os Jovens
 
Seguranca da internet
Seguranca da internetSeguranca da internet
Seguranca da internet
 
Internet segura
Internet seguraInternet segura
Internet segura
 
O Uso Seguro das Redes Sociais
O Uso Seguro das Redes SociaisO Uso Seguro das Redes Sociais
O Uso Seguro das Redes Sociais
 

Mais de Gisela Peixoto

Bibliotecas do mundo mibe 2016
Bibliotecas do mundo mibe 2016Bibliotecas do mundo mibe 2016
Bibliotecas do mundo mibe 2016
Gisela Peixoto
 
Avaliar Sites Projeto Sala de Estudo Agrupamento de Escolas de Azambuja
Avaliar Sites Projeto Sala de Estudo Agrupamento de Escolas de AzambujaAvaliar Sites Projeto Sala de Estudo Agrupamento de Escolas de Azambuja
Avaliar Sites Projeto Sala de Estudo Agrupamento de Escolas de Azambuja
Gisela Peixoto
 
Guia de utilizador Biblioteca Escola Secundária com 3º Ciclo de Azambuja
Guia de utilizador Biblioteca Escola Secundária com 3º Ciclo de AzambujaGuia de utilizador Biblioteca Escola Secundária com 3º Ciclo de Azambuja
Guia de utilizador Biblioteca Escola Secundária com 3º Ciclo de Azambuja
Gisela Peixoto
 
Guião de pesquisa de informação Nível 1 RBE
Guião de pesquisa de informação Nível 1 RBEGuião de pesquisa de informação Nível 1 RBE
Guião de pesquisa de informação Nível 1 RBE
Gisela Peixoto
 
Partilha popplet sabe
Partilha popplet sabePartilha popplet sabe
Partilha popplet sabe
Gisela Peixoto
 
Apresentação Seguranet Encarregados de Educação
Apresentação Seguranet Encarregados de EducaçãoApresentação Seguranet Encarregados de Educação
Apresentação Seguranet Encarregados de EducaçãoGisela Peixoto
 

Mais de Gisela Peixoto (6)

Bibliotecas do mundo mibe 2016
Bibliotecas do mundo mibe 2016Bibliotecas do mundo mibe 2016
Bibliotecas do mundo mibe 2016
 
Avaliar Sites Projeto Sala de Estudo Agrupamento de Escolas de Azambuja
Avaliar Sites Projeto Sala de Estudo Agrupamento de Escolas de AzambujaAvaliar Sites Projeto Sala de Estudo Agrupamento de Escolas de Azambuja
Avaliar Sites Projeto Sala de Estudo Agrupamento de Escolas de Azambuja
 
Guia de utilizador Biblioteca Escola Secundária com 3º Ciclo de Azambuja
Guia de utilizador Biblioteca Escola Secundária com 3º Ciclo de AzambujaGuia de utilizador Biblioteca Escola Secundária com 3º Ciclo de Azambuja
Guia de utilizador Biblioteca Escola Secundária com 3º Ciclo de Azambuja
 
Guião de pesquisa de informação Nível 1 RBE
Guião de pesquisa de informação Nível 1 RBEGuião de pesquisa de informação Nível 1 RBE
Guião de pesquisa de informação Nível 1 RBE
 
Partilha popplet sabe
Partilha popplet sabePartilha popplet sabe
Partilha popplet sabe
 
Apresentação Seguranet Encarregados de Educação
Apresentação Seguranet Encarregados de EducaçãoApresentação Seguranet Encarregados de Educação
Apresentação Seguranet Encarregados de Educação
 

Último

UFCD_8298_Cozinha criativa_índice do manual
UFCD_8298_Cozinha criativa_índice do manualUFCD_8298_Cozinha criativa_índice do manual
UFCD_8298_Cozinha criativa_índice do manual
Manuais Formação
 
Atividade-9-8o-ano-HIS-Os-caminhos-ate-a-independencia-do-Brasil-Brasil-Colon...
Atividade-9-8o-ano-HIS-Os-caminhos-ate-a-independencia-do-Brasil-Brasil-Colon...Atividade-9-8o-ano-HIS-Os-caminhos-ate-a-independencia-do-Brasil-Brasil-Colon...
Atividade-9-8o-ano-HIS-Os-caminhos-ate-a-independencia-do-Brasil-Brasil-Colon...
cristianofiori1
 
Atividade - Letra da música "Tem Que Sorrir" - Jorge e Mateus
Atividade - Letra da música "Tem Que Sorrir"  - Jorge e MateusAtividade - Letra da música "Tem Que Sorrir"  - Jorge e Mateus
Atividade - Letra da música "Tem Que Sorrir" - Jorge e Mateus
Mary Alvarenga
 
Acróstico - Reciclar é preciso
Acróstico   -  Reciclar é preciso Acróstico   -  Reciclar é preciso
Acróstico - Reciclar é preciso
Mary Alvarenga
 
Slides Lição 10, CPAD, Desenvolvendo uma Consciência de Santidade, 2Tr24.pptx
Slides Lição 10, CPAD, Desenvolvendo uma Consciência de Santidade, 2Tr24.pptxSlides Lição 10, CPAD, Desenvolvendo uma Consciência de Santidade, 2Tr24.pptx
Slides Lição 10, CPAD, Desenvolvendo uma Consciência de Santidade, 2Tr24.pptx
LuizHenriquedeAlmeid6
 
Capitalismo a visão de John Locke........
Capitalismo a visão de John Locke........Capitalismo a visão de John Locke........
Capitalismo a visão de John Locke........
Lídia Pereira Silva Souza
 
Caça-palavras ortografia M antes de P e B.
Caça-palavras    ortografia M antes de P e B.Caça-palavras    ortografia M antes de P e B.
Caça-palavras ortografia M antes de P e B.
Mary Alvarenga
 
Química orgânica e as funções organicas.pptx
Química orgânica e as funções organicas.pptxQuímica orgânica e as funções organicas.pptx
Química orgânica e as funções organicas.pptx
KeilianeOliveira3
 
Correção do 1º Simulado Enem 2024 - Mês de Abril.pdf
Correção do 1º Simulado Enem 2024 - Mês de Abril.pdfCorreção do 1º Simulado Enem 2024 - Mês de Abril.pdf
Correção do 1º Simulado Enem 2024 - Mês de Abril.pdf
Edilson431302
 
Apresentação Formação em Prevenção ao Assédio
Apresentação Formação em Prevenção ao AssédioApresentação Formação em Prevenção ao Assédio
Apresentação Formação em Prevenção ao Assédio
ifbauab
 
CIDADANIA E PROFISSIONALIDADE 4 - PROCESSOS IDENTITÁRIOS.pptx
CIDADANIA E PROFISSIONALIDADE 4 - PROCESSOS IDENTITÁRIOS.pptxCIDADANIA E PROFISSIONALIDADE 4 - PROCESSOS IDENTITÁRIOS.pptx
CIDADANIA E PROFISSIONALIDADE 4 - PROCESSOS IDENTITÁRIOS.pptx
MariaSantos298247
 
curso-de-direito-administrativo-celso-antonio-bandeira-de-mello_compress.pdf
curso-de-direito-administrativo-celso-antonio-bandeira-de-mello_compress.pdfcurso-de-direito-administrativo-celso-antonio-bandeira-de-mello_compress.pdf
curso-de-direito-administrativo-celso-antonio-bandeira-de-mello_compress.pdf
LeandroTelesRocha2
 
Tesis de Maestría de Pedro Sousa de Andrade (Resumen).pdf
Tesis de Maestría de Pedro Sousa de Andrade (Resumen).pdfTesis de Maestría de Pedro Sousa de Andrade (Resumen).pdf
Tesis de Maestría de Pedro Sousa de Andrade (Resumen).pdf
Editora
 
Profissão de Sociólogo - Bourdieu et al.
Profissão de Sociólogo - Bourdieu et al.Profissão de Sociólogo - Bourdieu et al.
Profissão de Sociólogo - Bourdieu et al.
FelipeCavalcantiFerr
 
Conteúdo sobre a formação e expansão persa
Conteúdo sobre a formação e expansão persaConteúdo sobre a formação e expansão persa
Conteúdo sobre a formação e expansão persa
felipescherner
 
MÁRTIRES DE UGANDA Convertem-se ao Cristianismo - 1885-1887.pptx
MÁRTIRES DE UGANDA Convertem-se ao Cristianismo - 1885-1887.pptxMÁRTIRES DE UGANDA Convertem-se ao Cristianismo - 1885-1887.pptx
MÁRTIRES DE UGANDA Convertem-se ao Cristianismo - 1885-1887.pptx
Martin M Flynn
 
Slides Lição 9, Central Gospel, As Bodas Do Cordeiro, 1Tr24.pptx
Slides Lição 9, Central Gospel, As Bodas Do Cordeiro, 1Tr24.pptxSlides Lição 9, Central Gospel, As Bodas Do Cordeiro, 1Tr24.pptx
Slides Lição 9, Central Gospel, As Bodas Do Cordeiro, 1Tr24.pptx
LuizHenriquedeAlmeid6
 
O autismo me ensinou - Letícia Butterfield.pdf
O autismo me ensinou - Letícia Butterfield.pdfO autismo me ensinou - Letícia Butterfield.pdf
O autismo me ensinou - Letícia Butterfield.pdf
Letícia Butterfield
 
APOSTILA DE TEXTOS CURTOS E INTERPRETAÇÃO.pdf
APOSTILA DE TEXTOS CURTOS E INTERPRETAÇÃO.pdfAPOSTILA DE TEXTOS CURTOS E INTERPRETAÇÃO.pdf
APOSTILA DE TEXTOS CURTOS E INTERPRETAÇÃO.pdf
RenanSilva991968
 
História Do Assaré - Prof. Francisco Leite
História Do Assaré - Prof. Francisco LeiteHistória Do Assaré - Prof. Francisco Leite
História Do Assaré - Prof. Francisco Leite
profesfrancleite
 

Último (20)

UFCD_8298_Cozinha criativa_índice do manual
UFCD_8298_Cozinha criativa_índice do manualUFCD_8298_Cozinha criativa_índice do manual
UFCD_8298_Cozinha criativa_índice do manual
 
Atividade-9-8o-ano-HIS-Os-caminhos-ate-a-independencia-do-Brasil-Brasil-Colon...
Atividade-9-8o-ano-HIS-Os-caminhos-ate-a-independencia-do-Brasil-Brasil-Colon...Atividade-9-8o-ano-HIS-Os-caminhos-ate-a-independencia-do-Brasil-Brasil-Colon...
Atividade-9-8o-ano-HIS-Os-caminhos-ate-a-independencia-do-Brasil-Brasil-Colon...
 
Atividade - Letra da música "Tem Que Sorrir" - Jorge e Mateus
Atividade - Letra da música "Tem Que Sorrir"  - Jorge e MateusAtividade - Letra da música "Tem Que Sorrir"  - Jorge e Mateus
Atividade - Letra da música "Tem Que Sorrir" - Jorge e Mateus
 
Acróstico - Reciclar é preciso
Acróstico   -  Reciclar é preciso Acróstico   -  Reciclar é preciso
Acróstico - Reciclar é preciso
 
Slides Lição 10, CPAD, Desenvolvendo uma Consciência de Santidade, 2Tr24.pptx
Slides Lição 10, CPAD, Desenvolvendo uma Consciência de Santidade, 2Tr24.pptxSlides Lição 10, CPAD, Desenvolvendo uma Consciência de Santidade, 2Tr24.pptx
Slides Lição 10, CPAD, Desenvolvendo uma Consciência de Santidade, 2Tr24.pptx
 
Capitalismo a visão de John Locke........
Capitalismo a visão de John Locke........Capitalismo a visão de John Locke........
Capitalismo a visão de John Locke........
 
Caça-palavras ortografia M antes de P e B.
Caça-palavras    ortografia M antes de P e B.Caça-palavras    ortografia M antes de P e B.
Caça-palavras ortografia M antes de P e B.
 
Química orgânica e as funções organicas.pptx
Química orgânica e as funções organicas.pptxQuímica orgânica e as funções organicas.pptx
Química orgânica e as funções organicas.pptx
 
Correção do 1º Simulado Enem 2024 - Mês de Abril.pdf
Correção do 1º Simulado Enem 2024 - Mês de Abril.pdfCorreção do 1º Simulado Enem 2024 - Mês de Abril.pdf
Correção do 1º Simulado Enem 2024 - Mês de Abril.pdf
 
Apresentação Formação em Prevenção ao Assédio
Apresentação Formação em Prevenção ao AssédioApresentação Formação em Prevenção ao Assédio
Apresentação Formação em Prevenção ao Assédio
 
CIDADANIA E PROFISSIONALIDADE 4 - PROCESSOS IDENTITÁRIOS.pptx
CIDADANIA E PROFISSIONALIDADE 4 - PROCESSOS IDENTITÁRIOS.pptxCIDADANIA E PROFISSIONALIDADE 4 - PROCESSOS IDENTITÁRIOS.pptx
CIDADANIA E PROFISSIONALIDADE 4 - PROCESSOS IDENTITÁRIOS.pptx
 
curso-de-direito-administrativo-celso-antonio-bandeira-de-mello_compress.pdf
curso-de-direito-administrativo-celso-antonio-bandeira-de-mello_compress.pdfcurso-de-direito-administrativo-celso-antonio-bandeira-de-mello_compress.pdf
curso-de-direito-administrativo-celso-antonio-bandeira-de-mello_compress.pdf
 
Tesis de Maestría de Pedro Sousa de Andrade (Resumen).pdf
Tesis de Maestría de Pedro Sousa de Andrade (Resumen).pdfTesis de Maestría de Pedro Sousa de Andrade (Resumen).pdf
Tesis de Maestría de Pedro Sousa de Andrade (Resumen).pdf
 
Profissão de Sociólogo - Bourdieu et al.
Profissão de Sociólogo - Bourdieu et al.Profissão de Sociólogo - Bourdieu et al.
Profissão de Sociólogo - Bourdieu et al.
 
Conteúdo sobre a formação e expansão persa
Conteúdo sobre a formação e expansão persaConteúdo sobre a formação e expansão persa
Conteúdo sobre a formação e expansão persa
 
MÁRTIRES DE UGANDA Convertem-se ao Cristianismo - 1885-1887.pptx
MÁRTIRES DE UGANDA Convertem-se ao Cristianismo - 1885-1887.pptxMÁRTIRES DE UGANDA Convertem-se ao Cristianismo - 1885-1887.pptx
MÁRTIRES DE UGANDA Convertem-se ao Cristianismo - 1885-1887.pptx
 
Slides Lição 9, Central Gospel, As Bodas Do Cordeiro, 1Tr24.pptx
Slides Lição 9, Central Gospel, As Bodas Do Cordeiro, 1Tr24.pptxSlides Lição 9, Central Gospel, As Bodas Do Cordeiro, 1Tr24.pptx
Slides Lição 9, Central Gospel, As Bodas Do Cordeiro, 1Tr24.pptx
 
O autismo me ensinou - Letícia Butterfield.pdf
O autismo me ensinou - Letícia Butterfield.pdfO autismo me ensinou - Letícia Butterfield.pdf
O autismo me ensinou - Letícia Butterfield.pdf
 
APOSTILA DE TEXTOS CURTOS E INTERPRETAÇÃO.pdf
APOSTILA DE TEXTOS CURTOS E INTERPRETAÇÃO.pdfAPOSTILA DE TEXTOS CURTOS E INTERPRETAÇÃO.pdf
APOSTILA DE TEXTOS CURTOS E INTERPRETAÇÃO.pdf
 
História Do Assaré - Prof. Francisco Leite
História Do Assaré - Prof. Francisco LeiteHistória Do Assaré - Prof. Francisco Leite
História Do Assaré - Prof. Francisco Leite
 

Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas de Azambuja

  • 1.
  • 2. 2 ÍNDICE 1.Password 2.Privacidade na Internet 3.Cyberbullying 4.Esquemas de Fraude 5.Segurança no telemóvel 6.Controlo Parental 7.Responsabilidade Criminal 2
  • 3. 3 Fonte: Observatório Europeu do Jornalismo. Estudo feito em parceria com a Universidade Autónoma de Lisboa e Porto. Junho 2015 3
  • 5. NAVEGAR Ensine o seu filho a ser responsável na Internet Converse com o seu filho sobre o que ele faz e vê na Internet. Oriente as pesquisas do seu filho na Internet, estimule o sentido crítico. Participe nas atividades online da criança. Defina regras de utilização da Internet. JOGAR REDES SOCIAIS Alerte para ter um PERFIL PRIVADO. Ensine a não partilhar informação pessoal. Informe que os amigos virtuais não são amigos reais. Alerte para criarem Grupos (amigos, família, escola). Limite o tempo que a criança joga diariamente Informe para terem atenção a conversas com pessoas e estranhas Informe para o cuidado da partilha de informação 5
  • 6. PASSWORD1. Ter mais de 8 carateres. 2. Não utilizar nomes próprios ou de familiares. 3. Não colocar só números. 4. Não utilizar datas de nascimento, nome da escola. 5. Combinar letras maiúsculas, minúsculas, números e carateres especiais (!"#$%&). 6. Alterar a password com frequência. Não escolher a opção de “guardar password“ . 7. Várias passwords para vários acessos. 8. Fazer sempre LOGOUT ou SAIR. Ensine o seu filho a ter uma password segura: Password = É pessoal! Não deve ser partilhada! 6
  • 7. Porque é que os jovens utilizam as Redes Sociais ? • Falar com os colegas da escola • Ver fotografias e informações de amigos • Afirmar a sua personalidade • Descobrir novos interesses • Saber coisas de figuras públicas • Saber o que se passa no mundo • Trabalhos da escola • Fazer parte do “grupo”
  • 8. 1. Alerte para não partilharem os dados pessoais (nome da escola, números de telefone, dados de localização, as atividades do dia a dia). 2. Explique que na Internet os amigos virtuais podem não ser aquilo que dizem. 3. Ter atenção às fotografias que colocam nas Redes Sociais porque podem ser utilizadas para outros fins. 4. Alerte para não aceitarem pedidos de amizade de pessoas que não conhecem. 5. Ensine a não partilharem fotografias de outras pessoas sem autorização. 6. Sensibilize para terem um PERFIL PRIVADO nas Redes Sociais. NA INTERNET TER OS MESMOS CUIDADOS DO DIA-A-DIA Preocupa-se mais com a segurança no dia a dia ou na Internet? 8
  • 9. Porque partilham os jovens as suas fotografias? INTERNET = RÁPIDO ACESSIVEL 1 MOTIVAÇÕES 1ºencontro Relação Sentimental Diversão Experiência Afirmação Confiança 2 CONSEQUÊNCIAS DA PARTILHA DE FOTOS 3 Imediatas Partilha por terceiros Ao longo do tempo 9
  • 10. Pensarem nas consequências antes de postarem fotografias! Atenção aos comentários que fazem no próprio perfil e de outros! As fotografias e comentários podem ser usados para outros fins! ALERTE PARA: PRIVACIDADE NA INTERNET EXPLIQUE ao seu filho que uma vez na Internet, para sempre na Internet Post Facebook: “A caça não é uma questão de vida ou morte. É muito mais importante do que isso ... isto foi aproximadamente há 1 ano atrás ... Americanos prontos para caçar hoje.” http://blogs.ne10.uol.com.br/social1/2014/07/10/jovem-belga-faz-sucesso-na-copa-e-e-contratada-pela-loreal/ 10
  • 11. 1. Incentive o seu filho a falar consigo se alguma coisa o incomodar. 2. Ensine-o a não responder ao agressor. 3. Relembre a criança que se deve tratar os colegas como gostavam de ser tratados. 4. Não castigue as crianças, deixando-as sem Internet. 5. Acompanhe o uso da Internet, os sites visitados. 6. Reporte a situação às autoridades (situação de crime ou muito grave). Decisão partilhada com a criança Não ignore nem minimize as situações CYBERBULLYING….Como ajudar o seu filho? 11
  • 12. Forma de fraude online. Por norma, chega por email que direciona para páginas WEB falsas. Tentativa de adquirir dados pessoais (password; nº cartão crédito, etc.) através de páginas que imitam sites verdadeiros. PHISHING Envio de emails não solicitados para um grande nº de pessoas. ESQUEMAS DE FRAUDE Diga ao seu filho que na Internet também existem burlas e esquemas maliciosos…. SPAM 12
  • 13.
  • 14. 14
  • 15. 15
  • 16. Computadores que estão comprometidos por códigos maliciosos, como vírus e cavalos de troia. Estes códigos maliciosos permitem que spammers utilizem o computador para o envio de spam, sem o conhecimento do utilizador. Os spam zombies são muito explorados pelos spammers, por proporcionarem o anonimato que tanto os protege. Correntes – Envie para todos os amigos ; Não quebre a corrente…. Publicidade anónima e/ou não solicitada. SPAM ZOMBIES TIPO DE SPAM 16
  • 17. 1. Não carregar em links dos e-mails ou Facebook . 2. Escrever os endereços/links enviados por e-mail no browser – Não fazer cópia do endereço ou link . 3. Suspeitar de e-mails de origem desconhecida. 4. Suspeitar de e-mails com assuntos sugestivos ou aliciantes. 5. Ter atenção a remetentes omissos. 6. Ter um filtro anti-spam. 7. Ter atenção ao fornecer o endereço de e-mail em sites, redes sociais, etc., para evitar receber este tipo de mensagens. 8. Ter vários endereços de e-mail – um para registo em redes sociais e outro para sites/serviços. Ensine o seu filho a: 17
  • 18. 1. Colocar sempre um código para desbloquear o telemóvel/dispositivo. 2. Ter atenção à informação pessoal que coloca no telemóvel (fotos/agenda). 3. Instalar aplicações (APPS) de fonte segura. Ter a noção de que quase todas as APPS ficam com acesso aos contactos de telemóvel e fotografias. 4. Ter atenção a fotografias pessoais tiradas com o telemóvel, para não irem parar à Internet. 5. Ligar o GPS apenas quando necessário e sabendo que a sua localização vai ser partilhada, por exemplo nas fotos que tira. Incentive o seu filho a: LEMBRE-SE! TELEMÓVEL = COMPUTADOR 18
  • 19. APPS …Serão Seguras? http://www.ijailbreak.com/android/trustgo-halloween-spotlight-infographic/ De acordo com um estudo realizado em 2012 pela TrustGo, pelo menos 10 das 500 melhores APPS do Google Play são aplicativos de "alto risco". 19
  • 21. 2 APPS …SERÃO IGUAIS? 21
  • 22.  Instalar software que bloqueie e filtre conteúdos impróprios para crianças.  Acompanhar o histórico dos sites visualizados.  Identificar tempos de utilização – ex.: 1 hora por dia.  Ter perfil de administrador.  Não instalar programas.  Proteger a rede sem fios com passwords fortes e seguras.  Ter o computador num espaço público (ex.: sala de estar). LEMBRE-SE… 22
  • 23. SABIA QUE: • Os menores podem ser responsabilizados pelas atitudes online. • Crianças até 16 anos – existem consequências (ex.: centros educativos). • 16 anos - responsabilidade Criminal. CYBERBULLYING COAÇÃO AMEAÇAS DIFAMAÇÃO VIOLAÇÃO DE PRIVACIDADE Prova é essencial Tem que existir queixa 23
  • 24. ENSINE O SEU FILHO A TER COMPORTAMENTOS SEGUROS PARA SER UM CIDADÃO CONSCIENTE , RESPONSÁVEL E AUTÓNOMO  A tecnologia pode ser um elo de ligação com o seu filho.  Acompanhe o seu filho na utilização da Internet.  Participe nas suas atividades.  Converse com ele sobre as regras de segurança online. BOAS NAVEGAÇÕES 24
  • 25. 25 OUTRAS INFORMAÇÕES SITE | www.comunicaremseguranca.sapo.pt SAPO | http://ajuda.sapo.pt/pt-pt/security Internet Segura | http://www.internetsegura.pt/ PSP | http://www.psp.pt/Pages/defaultPSP.aspx
  • 26. 26 •Guia de Segurança MEO - http://meo.pt/suporte/net/navegar-em-seguranca/ •Antivírus grátis para clientes SAPO - http://antivirus.sapo.pt •Antivírus grátis para clientes MEO - http://antivirus.meo.pt •Antivírus grátis para clientes TMN - http://antivirus.tmn.pt •Funcionalidades de Controlo Parental Bitdefender - http://www.bitdefender.com/solutions/parental-control.html OUTRAS INFORMAÇÕES

Notas do Editor

  1. A password é o inicio da segurança. Se não tivermos uma password forte, toda a informação que temos no computadores e os nossos acessos a sites como bancos ou outros fica comprometida. Como a melhor forma de educar é com o exemplo, faça questão de dizer ao seu filho(a) que não quer nem precisa saber a sua password e que pela mesma razão não vai partilhar a sua com ele. Isto é importante para eles perceberem que, independentemente do grau de confiança, existem dados que não devem ser partilhados.  
  2. Um estudo encomendado pela Global Privacy Enforcement Network mostra que 75% das aplicações móveis, para além de pedirem acesso aos dados pessoais do utilizador, não são claras nem transparentes quanto às suas políticas de privacidade.