Este manual fornece informações sobre como manter a segurança da família online de três maneiras:
1) Concedendo poder aos pais através de ferramentas como SafeSearch e controles de privacidade;
2) Educando as famílias sobre como navegar com segurança na internet;
3) Protegendo crianças através de parcerias com autoridades e desenvolvendo tecnologia para combater exploração infantil.
1) O documento discute estratégias para proteger blogs contra plágio, incluindo licenciamento com Creative Commons, bloqueio de conteúdo usando scripts, e bloqueio específico de áreas do template ou postagens individuais para equilibrar segurança e usabilidade.
2) É recomendado evitar plágio citando fontes apropriadamente e verificando licenças de conteúdo e imagens antes de uso.
3) Diferentes técnicas como bloqueios de seleção, arrastar e soltar e botão direito pode
O documento explica o que são tags e nuvens de tags. Tags são palavras-chave que classificam informações e permitem localizá-las. Nuvem de tags reúne tags usadas em um site, mostrando a frequência de cada termo e facilitando a navegação.
O documento fornece dicas sobre como usar a internet de forma segura e responsável, destacando os riscos de divulgar informações pessoais online, receber arquivos de desconhecidos e se comunicar com estranhos. Também discute sobre cyberbullying e a importância de denunciar crimes virtuais.
O documento discute as atividades de espionagem cibernética da NSA, incluindo a coleta de inteligência de comunicações estrangeiras e domésticas, bem como cenários hipotéticos de como os Estados Unidos poderiam manipular eleições e sistemas de pagamento em outros países através de ataques cibernéticos. O documento também fornece recomendações sobre como proteger melhor os dados e a privacidade.
O documento descreve o Pantanal brasileiro, a maior planície alagada do mundo, destacando sua localização na bacia do Rio Paraguai, sua rica variedade de fauna e flora que vivem em harmonia, e pede para preservar esta região declarada Patrimônio Mundial pela UNESCO.
Existem vários tipos de espionagem na internet que podem monitorar os usuários, como cookies. A espionagem na internet cresceu 488% nos últimos anos e cerca de 20% dos principais sites usam mecanismos como cookies para coletar dados dos usuários sem permissão, levantando questões sobre privacidade. Cookies armazenam informações sobre os hábitos de navegação dos usuários.
O documento discute o tema da espionagem na internet, abordando a origem e justificativas das agências de inteligência, o escândalo de espionagem de dados revelado por Edward Snowden e suas repercussões no Brasil, como a lei brasileira trata o assunto e se o governo brasileiro monitora seus cidadãos.
Esta apresentação, fundamentada nos mais modernos estudos sobre o assunto, enfatiza a necessidade do uso das atividades de inteligência e contrainteligência para a segurança e desenvolvimento competitivo das organizações. Os participantes terão oportunidade de aprender sobre os riscos do atual ambiente competitivo, complexo e volátil, que podem ameaçar seus negócios e como enfrenta-los adequadamente.
Solicitação de cursos: mratreinamento@gmail.com
1) O documento discute estratégias para proteger blogs contra plágio, incluindo licenciamento com Creative Commons, bloqueio de conteúdo usando scripts, e bloqueio específico de áreas do template ou postagens individuais para equilibrar segurança e usabilidade.
2) É recomendado evitar plágio citando fontes apropriadamente e verificando licenças de conteúdo e imagens antes de uso.
3) Diferentes técnicas como bloqueios de seleção, arrastar e soltar e botão direito pode
O documento explica o que são tags e nuvens de tags. Tags são palavras-chave que classificam informações e permitem localizá-las. Nuvem de tags reúne tags usadas em um site, mostrando a frequência de cada termo e facilitando a navegação.
O documento fornece dicas sobre como usar a internet de forma segura e responsável, destacando os riscos de divulgar informações pessoais online, receber arquivos de desconhecidos e se comunicar com estranhos. Também discute sobre cyberbullying e a importância de denunciar crimes virtuais.
O documento discute as atividades de espionagem cibernética da NSA, incluindo a coleta de inteligência de comunicações estrangeiras e domésticas, bem como cenários hipotéticos de como os Estados Unidos poderiam manipular eleições e sistemas de pagamento em outros países através de ataques cibernéticos. O documento também fornece recomendações sobre como proteger melhor os dados e a privacidade.
O documento descreve o Pantanal brasileiro, a maior planície alagada do mundo, destacando sua localização na bacia do Rio Paraguai, sua rica variedade de fauna e flora que vivem em harmonia, e pede para preservar esta região declarada Patrimônio Mundial pela UNESCO.
Existem vários tipos de espionagem na internet que podem monitorar os usuários, como cookies. A espionagem na internet cresceu 488% nos últimos anos e cerca de 20% dos principais sites usam mecanismos como cookies para coletar dados dos usuários sem permissão, levantando questões sobre privacidade. Cookies armazenam informações sobre os hábitos de navegação dos usuários.
O documento discute o tema da espionagem na internet, abordando a origem e justificativas das agências de inteligência, o escândalo de espionagem de dados revelado por Edward Snowden e suas repercussões no Brasil, como a lei brasileira trata o assunto e se o governo brasileiro monitora seus cidadãos.
Esta apresentação, fundamentada nos mais modernos estudos sobre o assunto, enfatiza a necessidade do uso das atividades de inteligência e contrainteligência para a segurança e desenvolvimento competitivo das organizações. Os participantes terão oportunidade de aprender sobre os riscos do atual ambiente competitivo, complexo e volátil, que podem ameaçar seus negócios e como enfrenta-los adequadamente.
Solicitação de cursos: mratreinamento@gmail.com
O documento descreve as opções de configuração de diretrizes e filtros para controlar o acesso à internet e aplicações em um computador, incluindo listas de sites permitidos e bloqueados, limites de tempo de uso e horários de ativação dos filtros.
Segurança e Privacidade em Redes SociaisCarlos Serrao
Este documento discute questões de privacidade e segurança em redes sociais. Resume a evolução da Web de 1.0 para 2.0 e apresenta exemplos de aplicações Web 2.0 como YouTube, LinkedIn e Facebook. Discute riscos de segurança como spam, malware e phishing em redes sociais e como as pessoas são frequentemente o elo mais fraco. Apresenta recomendações para proteger a privacidade, como configurações de privacidade, senhas seguras e manter sistemas atualizados.
Apresentação usada em 2013 nas sessões sobre Segurança na Internet - dirigidas a um público adulto (no âmbito das atividades do CCTIC-ESE/IPS em parceria com SeguraNet
O slide 21 usa uma imagem de Vladislav Gerasimov: www.vladstudio.com
O documento lista 20 razões para usar o Google+ em vez de outras redes sociais, destacando a integração com serviços do Google, os círculos para categorizar contatos, e recursos como Hangouts, busca aprimorada e privacidade de configurações.
O documento explica o que são tags e nuvens de tags. Tags são palavras-chave associadas a informações para classificá-las. Nuvem de tags reúne tags usadas em um site, mostrando o volume de conteúdo associado a cada tag por meio do tamanho da fonte. Tags são usadas por autores e usuários para classificar e navegar conteúdo de forma colaborativa.
Este documento descreve como o autor criou uma newsletter interativa para uma biblioteca escolar usando a ferramenta EDU Glogster da Web 2.0. Ele analisou modelos convencionais de newsletters, explorou as funcionalidades do Glogster, selecionou conteúdos relevantes e organizou-os na ferramenta para produzir uma newsletter visualmente apelativa com vídeos, hiperligações e outros elementos multimídia. A newsletter foi divulgada online para a comunidade educativa.
O documento fornece informações sobre como usar blogs de forma segura. Ele discute os perigos potenciais de blogs, como cyberbullying, roubo de identidade e responsabilidade legal pelos conteúdos. Oferece conselhos como manter informações pessoais privadas, usar senhas seguras, definir regras claras para comentários e imagens, e ter um plano de ação no caso de problemas.
A PC Blindado é uma empresa de segurança que desenvolve softwares para proteger computadores. Ela oferece soluções para monitorar filhos online, empresas e antivírus. Suas ferramentas ajudam pais a protegerem filhos de estranhos, cyberbullying e conteúdo impróprio na internet, enquanto empresas podem bloquear sites e monitorar funcionários remotamente. A PC Blindado também dá palestras sobre segurança online.
Este documento fornece dicas sobre otimização de sites (SEO) para melhorar o posicionamento em mecanismos de busca. Ele discute a importância do conteúdo de qualidade, como conquistar a confiança do Google através de um site acessível e contratando uma boa hospedagem, e técnicas como criar títulos e links otimizados e usar mapas de sites.
Este documento fornece orientações sobre segurança na internet e uso seguro de blogs. Discute os benefícios da internet e como realizar transações online de forma segura. Também destaca potenciais perigos associados aos blogs, como spam, phishing e cyberbullying, e enfatiza a importância de proteger dados pessoais e ser responsável por conteúdos publicados.
O documento resume uma avaliação da rede social Delicious quanto à sua arquitetura da informação, usabilidade e acessibilidade. A avaliação utilizou inspeção por heurísticas para arquitetura da informação e usabilidade, e as diretrizes WCAG 2.0 para acessibilidade. Conclui-se que o Delicious atende bem aos critérios, com pequenas falhas na rotulação e busca.
Avmc tarefa semana 3 recursos de aprendizagem youtube final jvtJovert Freire
[1] Estude o material que estamos disponibilizando.
[2] Pesquise um exemplo de recurso de aprendizagem ou crie um. Comente em relação ao seu potencial de exploração educacional e interface.
[3] Utilize na sua tarefa o modelo que estamos disponibilizando.
[4] Coloque também o texto de sua tarefa e o link do recurso de aprendizagem que você pesquisou ou fez no fórum desta semana. Lá você poderá ter acesso aos trabalhos dos seus colegas.
O documento discute 14 formas de aumentar a segurança online, incluindo criar senhas fortes e únicas para cada conta, manter software e sistemas operacionais atualizados, evitar sites suspeitos e não clicar em links ou anexos de e-mail desconhecidos. O objetivo é educar os leitores sobre como se proteger de fraudes, vírus e roubo de informações na internet.
O documento resume uma avaliação da rede social Delicious quanto à sua arquitetura da informação, usabilidade e acessibilidade. A avaliação usou inspeção por heurísticas para analisar a interface do usuário e seguiu as diretrizes do WCAG 2.0 para acessibilidade. Concluiu que o Delicious tem boa arquitetura da informação e usabilidade, atendendo a maioria dos critérios, e também é considerado acessível de acordo com o WCAG 2.0.
O documento discute como criar conteúdo viral na internet, identificando cinco "gatilhos de compartilhamento": 1) humor, 2) medo, 3) excitação, 4) raiva, 5) ansiedade. Também lista seis passos para determinar o sucesso do conteúdo: 1) moeda social, 2) estímulos, 3) emoção, 4) publicidade, 5) valor prático, 6) história. Recomenda testar quais gatilhos e passos funcionam melhor para o público-alvo, a fim de tornar o conte
Sites de redes sociais como o Facebook, o Twiter ou o Pinterest permitem-nos comunicar e compartilhar com pessoas em todo o mundo, a qualquer hora. Porém, com todos estes recursos fantásticos, chega também o risco de segurança. A qualquer momento, podemos ver a informação que julgávamos partilhar apenas com um grupo restrito de amigos a navegar por toda a internet, tornando-nos vulneráveis em termos de segurança.
As redes sociais têm, como tudo, uma dupla face. De um lado, o prodigioso mundo digital, do outro, os riscos para a nossa privacidade e segurança. Precisamente, uma das preocupações comuns às redes sociais é a ausência de segurança e a proteção dos nossos dados pessoais.
Neste artigo do Blog Mais-Seguranca.pt falaremos de algumas dicas de segurança que pode seguir para sua segurança na internet.
Apresentação - Curso de Marketing nas Mídias SociaisOpus Mkt
O documento discute o uso de mídias sociais e ferramentas digitais para marketing, incluindo redes sociais, blogs e agregadores de notícias. Ele explica como essas plataformas podem ser usadas para promover marcas e engajar clientes, além de discutir estratégias como otimização de mecanismos de busca e mídia social.
Este documento discute como pesquisar informações na internet de forma efetiva. Ele explica como usar mecanismos de busca, operadores de pesquisa e avaliar a qualidade das informações encontradas respeitando os direitos autorais. O documento também discute como coletar informações usando o Google e operadores como aspas, sinal de menos, sinal de mais, termo coringa e OR.
Os alunos de Artes da Escola Secundária D. Inês de Castro convidam para a inauguração da exposição de seus trabalhos na biblioteca escolar no dia 16 de março de 2012 às 18:30 horas. A exposição ficará aberta de 16 a 23 de março para visitação.
O documento apresenta os resultados de um concurso literário, com Mónica Sousa, João Pereira e Beatriz Silva nos três primeiros lugares e Inês Marques e Rogério Marques com menções honrosas, e transcreve um poema de Natália Correia sobre a natureza do poema.
Mais conteúdo relacionado
Semelhante a Google - Manual de Seguranca da Familia na Internet
O documento descreve as opções de configuração de diretrizes e filtros para controlar o acesso à internet e aplicações em um computador, incluindo listas de sites permitidos e bloqueados, limites de tempo de uso e horários de ativação dos filtros.
Segurança e Privacidade em Redes SociaisCarlos Serrao
Este documento discute questões de privacidade e segurança em redes sociais. Resume a evolução da Web de 1.0 para 2.0 e apresenta exemplos de aplicações Web 2.0 como YouTube, LinkedIn e Facebook. Discute riscos de segurança como spam, malware e phishing em redes sociais e como as pessoas são frequentemente o elo mais fraco. Apresenta recomendações para proteger a privacidade, como configurações de privacidade, senhas seguras e manter sistemas atualizados.
Apresentação usada em 2013 nas sessões sobre Segurança na Internet - dirigidas a um público adulto (no âmbito das atividades do CCTIC-ESE/IPS em parceria com SeguraNet
O slide 21 usa uma imagem de Vladislav Gerasimov: www.vladstudio.com
O documento lista 20 razões para usar o Google+ em vez de outras redes sociais, destacando a integração com serviços do Google, os círculos para categorizar contatos, e recursos como Hangouts, busca aprimorada e privacidade de configurações.
O documento explica o que são tags e nuvens de tags. Tags são palavras-chave associadas a informações para classificá-las. Nuvem de tags reúne tags usadas em um site, mostrando o volume de conteúdo associado a cada tag por meio do tamanho da fonte. Tags são usadas por autores e usuários para classificar e navegar conteúdo de forma colaborativa.
Este documento descreve como o autor criou uma newsletter interativa para uma biblioteca escolar usando a ferramenta EDU Glogster da Web 2.0. Ele analisou modelos convencionais de newsletters, explorou as funcionalidades do Glogster, selecionou conteúdos relevantes e organizou-os na ferramenta para produzir uma newsletter visualmente apelativa com vídeos, hiperligações e outros elementos multimídia. A newsletter foi divulgada online para a comunidade educativa.
O documento fornece informações sobre como usar blogs de forma segura. Ele discute os perigos potenciais de blogs, como cyberbullying, roubo de identidade e responsabilidade legal pelos conteúdos. Oferece conselhos como manter informações pessoais privadas, usar senhas seguras, definir regras claras para comentários e imagens, e ter um plano de ação no caso de problemas.
A PC Blindado é uma empresa de segurança que desenvolve softwares para proteger computadores. Ela oferece soluções para monitorar filhos online, empresas e antivírus. Suas ferramentas ajudam pais a protegerem filhos de estranhos, cyberbullying e conteúdo impróprio na internet, enquanto empresas podem bloquear sites e monitorar funcionários remotamente. A PC Blindado também dá palestras sobre segurança online.
Este documento fornece dicas sobre otimização de sites (SEO) para melhorar o posicionamento em mecanismos de busca. Ele discute a importância do conteúdo de qualidade, como conquistar a confiança do Google através de um site acessível e contratando uma boa hospedagem, e técnicas como criar títulos e links otimizados e usar mapas de sites.
Este documento fornece orientações sobre segurança na internet e uso seguro de blogs. Discute os benefícios da internet e como realizar transações online de forma segura. Também destaca potenciais perigos associados aos blogs, como spam, phishing e cyberbullying, e enfatiza a importância de proteger dados pessoais e ser responsável por conteúdos publicados.
O documento resume uma avaliação da rede social Delicious quanto à sua arquitetura da informação, usabilidade e acessibilidade. A avaliação utilizou inspeção por heurísticas para arquitetura da informação e usabilidade, e as diretrizes WCAG 2.0 para acessibilidade. Conclui-se que o Delicious atende bem aos critérios, com pequenas falhas na rotulação e busca.
Avmc tarefa semana 3 recursos de aprendizagem youtube final jvtJovert Freire
[1] Estude o material que estamos disponibilizando.
[2] Pesquise um exemplo de recurso de aprendizagem ou crie um. Comente em relação ao seu potencial de exploração educacional e interface.
[3] Utilize na sua tarefa o modelo que estamos disponibilizando.
[4] Coloque também o texto de sua tarefa e o link do recurso de aprendizagem que você pesquisou ou fez no fórum desta semana. Lá você poderá ter acesso aos trabalhos dos seus colegas.
O documento discute 14 formas de aumentar a segurança online, incluindo criar senhas fortes e únicas para cada conta, manter software e sistemas operacionais atualizados, evitar sites suspeitos e não clicar em links ou anexos de e-mail desconhecidos. O objetivo é educar os leitores sobre como se proteger de fraudes, vírus e roubo de informações na internet.
O documento resume uma avaliação da rede social Delicious quanto à sua arquitetura da informação, usabilidade e acessibilidade. A avaliação usou inspeção por heurísticas para analisar a interface do usuário e seguiu as diretrizes do WCAG 2.0 para acessibilidade. Concluiu que o Delicious tem boa arquitetura da informação e usabilidade, atendendo a maioria dos critérios, e também é considerado acessível de acordo com o WCAG 2.0.
O documento discute como criar conteúdo viral na internet, identificando cinco "gatilhos de compartilhamento": 1) humor, 2) medo, 3) excitação, 4) raiva, 5) ansiedade. Também lista seis passos para determinar o sucesso do conteúdo: 1) moeda social, 2) estímulos, 3) emoção, 4) publicidade, 5) valor prático, 6) história. Recomenda testar quais gatilhos e passos funcionam melhor para o público-alvo, a fim de tornar o conte
Sites de redes sociais como o Facebook, o Twiter ou o Pinterest permitem-nos comunicar e compartilhar com pessoas em todo o mundo, a qualquer hora. Porém, com todos estes recursos fantásticos, chega também o risco de segurança. A qualquer momento, podemos ver a informação que julgávamos partilhar apenas com um grupo restrito de amigos a navegar por toda a internet, tornando-nos vulneráveis em termos de segurança.
As redes sociais têm, como tudo, uma dupla face. De um lado, o prodigioso mundo digital, do outro, os riscos para a nossa privacidade e segurança. Precisamente, uma das preocupações comuns às redes sociais é a ausência de segurança e a proteção dos nossos dados pessoais.
Neste artigo do Blog Mais-Seguranca.pt falaremos de algumas dicas de segurança que pode seguir para sua segurança na internet.
Apresentação - Curso de Marketing nas Mídias SociaisOpus Mkt
O documento discute o uso de mídias sociais e ferramentas digitais para marketing, incluindo redes sociais, blogs e agregadores de notícias. Ele explica como essas plataformas podem ser usadas para promover marcas e engajar clientes, além de discutir estratégias como otimização de mecanismos de busca e mídia social.
Este documento discute como pesquisar informações na internet de forma efetiva. Ele explica como usar mecanismos de busca, operadores de pesquisa e avaliar a qualidade das informações encontradas respeitando os direitos autorais. O documento também discute como coletar informações usando o Google e operadores como aspas, sinal de menos, sinal de mais, termo coringa e OR.
Semelhante a Google - Manual de Seguranca da Familia na Internet (20)
Os alunos de Artes da Escola Secundária D. Inês de Castro convidam para a inauguração da exposição de seus trabalhos na biblioteca escolar no dia 16 de março de 2012 às 18:30 horas. A exposição ficará aberta de 16 a 23 de março para visitação.
O documento apresenta os resultados de um concurso literário, com Mónica Sousa, João Pereira e Beatriz Silva nos três primeiros lugares e Inês Marques e Rogério Marques com menções honrosas, e transcreve um poema de Natália Correia sobre a natureza do poema.
O documento apresenta os resultados de um concurso literário, com Mónica Sousa, João Pereira e Beatriz Silva nos três primeiros lugares e Inês Marques e Rogério Marques com menções honrosas, e transcreve um poema de Natália Correia sobre a natureza do poema.
O documento apresenta os resultados de um concurso literário, com Mónica Sousa, João Pereira e Beatriz Silva nos três primeiros lugares e Inês Marques e Rogério Marques com menções honrosas. Inclui também um poema curto de Natália Correia sobre a natureza do poema.
O documento apresenta os resultados de um concurso literário, com Mónica Sousa, João Pereira e Beatriz Silva nos três primeiros lugares e Inês Marques e Rogério Marques com menções honrosas, e transcreve um poema de Natália Correia sobre a natureza do poema.
A biblioteca oferece várias sugestões para melhorar a experiência dos usuários, incluindo manter o silêncio para não perturbar outros, devolver livros na data de vencimento para que outros possam usufruir e consultar um bibliotecário para encontrar recursos e materiais.
Manoel de Oliveira foi um cineasta português nascido em 1908 no Porto. Ele foi o realizador mais velho do mundo em atividade, tendo dirigido 32 longas-metragens ao longo de sua carreira. Uma exposição de trabalhos de alunos do 11o ano de Artes Visuais foi realizada na biblioteca da ESDICA.
Os resultados da primeira fase do Concurso Nacional de Leitura da Escola Secundária D. Inês de Castro em Alcobaça são apresentados. A lista inclui o nome, ano e turma de cada aluno participante e sua pontuação. As três professoras responsáveis assinaram no final.
Este documento descreve as fases e regulamentos do Concurso Nacional de Leitura para 2011-2012. A primeira fase será realizada nas escolas entre novembro e janeiro, com os alunos lendo e respondendo a perguntas sobre obras selecionadas. Os três melhores alunos de cada escola avançarão para a segunda fase distrital em abril de 2012. A terceira e última fase será a nacional em maio de 2012.
Herberto Helder é a personalidade do mês. Nascido em 1930 na Madeira, frequentou a Faculdade de Letras de Coimbra e trabalhou como jornalista e bibliotecário em Lisboa. Começou a escrever poesia desde cedo, colaborando em várias publicações ao longo de sua carreira.
Miguel Rocha, João Fazenda, José Fernandes, Ana Cortesão e José Saraiva transformaram contos de autores portugueses e brasileiros em banda desenhada, incluindo histórias de Eça de Queirós, Branquinho da Fonseca, Miguel Torga e Machado de Assis. Convidam os leitores a lerem as novas versões das histórias.
O Clube de Ciência ESDICA está organizando um workshop de fotografia pinhole em 26 de maio de 2011, das 16:30 às 18:00. Todos estão convidados para participar deste evento.
O Clube de Ciência ESDICA está organizando um workshop de fotografia pinhole em 26 de maio de 2011, das 16:30 às 18:00. Todos estão convidados para participar deste evento.
Friedrich Nietzsche foi um influente filósofo alemão do século XIX que criticou a cultura ocidental e a moral judaico-cristã. Ele distinguiu os princípios apolíneo e dionisíaco na cultura grega que serviram como base para analisar a cultura europeia. Nietzsche também escreveu o livro Assim Falava Zaratustra.
O encontro temático discutiu os novos desafios comportamentais dos filhos, incluindo a perturbação de hiperatividade com défice de atenção (PHDA). A apresentação do livro "Juntos no Desafio" abordou a prevalência crescente da PHDA, como é detectada, o que consiste e o que fazer. A palestra ocorreu em 13 de maio na biblioteca da Escola Secundária D. Inês Castro em Alcobaça.
O documento descreve um concurso sobre Inês de Castro no qual um grupo de três alunas chamado "À Procura de Pedro e Inês" ficou em terceiro lugar. O grupo pertencia à 11a classe A da escola ESDICA.
Mais de Biblioteca Escolar - Escola Secundária D. Inês de Castro (20)
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
Este certificado confirma que Gabriel de Mattos Faustino concluiu com sucesso um curso de 42 horas de Gestão Estratégica de TI - ITIL na Escola Virtual entre 19 de fevereiro de 2014 a 20 de fevereiro de 2014.
Google - Manual de Seguranca da Familia na Internet
1. Manual de segurança da família na internet
Manual de segurança
da família na internet
2. Índice
Introdução 1
Conceder poder 2
SafeSearch 2
Controlos de partilha 3
Sinalizar conteúdos 6
Educar 8
Sugestões para os pais 10
Proteger 12
Colaboração com as autoridades para combater a exploração infantil 12
Desenvolver tecnologia para combater a exploração infantil 12
Manter a comunidade do You Tube segura 13
Políticas claras 13
Aplicação rigorosa das regras 14
Funcionalidades de segurança inovadoras 15
Educação do utilizador 15
3. Introduçã Conceder poderes
Na Google falamos frequentemente do modo como a internet mudou o A Google é uma empresa de tecnologia e, por este motivo, não deverá
mundo, em particular no que diz respeito à amplitude de informação que constituir uma surpresa o facto de nos concentrarmos no desenvolvimento
contém e ao nível de acesso sem precedentes que faculta. Para nós, é difícil de ferramentas tecnológicas que promovam a segurança na internet.
imaginar o mundo anterior à internet, simplesmente porque a Web se tornou Isto aplica-se a todos os nossos serviços, desde a funcionalidade Google
uma parte tão intrínseca do nosso dia-a-dia. No entanto, mudanças destas SafeSearch até à possibilidade de serem os utilizadores a “sinalizar” conteúdo
dimensões afectam cada geração de modo diferente, quer de forma positiva, impróprio no YouTube.
quer negativa. Isto é especialmente verdade para as crianças. A internet pode
ajudá-las a fazer os trabalhos de casa, a ligarem-se com os amigos e oferece- SafeSearch
lhes um escape criativo. Ao mesmo tempo, existem ferramentas que o pais
Muitos utilizadores preferem não incluir web sites com conteúdo para
devem conhecer, para proporcionar uma navegação segura às crianças.
adultos nos resultados de pesquisa (sobretudo se os filhos utilizam o mesmo
Estamos profundamente empenhados em proteger as crianças na internet e computador). A funcionalidade SafeSearch do Google filtra web sites que
em proporcionar a todos os nossos utilizadores uma experiência segura. No contenham este tipo de informação e ajuda a removê-los dos resultados de
que diz respeito à segurança da família, o nosso objectivo é: pesquisa. Ainda que nenhum filtro seja 100% exacto, o filtro do Google utiliza
tecnologia avançada para verificar palavras-chave, expressões e URLs.
1. Conceder poderes aos pais, através de ferramentas que os ajudem a
escolher os conteúdos que os filhos podem ver na internet. Por predefinição, todos os utilizadores do
2. Ensinar às famílias as formas de se manterem seguras na internet; e Google têm o filtro SafeSearch Moderado
3. Proteger as crianças que navegam na internet, através de parcerias activado, o que mantém as imagens
com os agentes da autoridade e do sector. explícitas fora dos resultados de pesquisa
da Web e das Imagens. Os utilizadores
Esperamos que este folheto lhe dê uma noção do modo como encaramos
e os pais podem personalizar as suas definições de SafeSearch ao clicar no
esta questão importante.
link “Preferências”, à direita da caixa de pesquisa do Google.
Podem desactivar o SafeSearch ou activar uma filtragem mais restrita, que
também filtra páginas Web para conteúdos para adultos.
-1- -2-
4. Para visualizar um tutorial rápido sobre o SafeSearch criado por uma das Blogger
organizações nossas associadas, a GetNetWise, vá a Pode limitar os leitores do seu blogue.
kids.getnetwise.org/tools/searchsafe/google-search
1. Inicie sessão no Blogger e clique no link
“Definições”.
Controlos de partilha
2. Clique no separador “Permissões”.
A Google disponibiliza muitos serviços que permitem aos utilizadores 3. Em “Leitores do blogue”, seleccione “Apenas pessoas que eu escolher.”
partilhar informação, desde o Gmail ao YouTube e ao Blogger. Nestes Introduza os respectivos endereços de e-mail para os convidar a ler o seu
produtos, desenvolvemos controlos de partilha fortes que colocam nas mãos blogue.
dos utilizadores o controlo do conteúdo que partilham na internet, incluindo
fotografias, blogues pessoais e informações de perfis, permitindo-lhes
partilhar este conteúdo com as pessoas que entenderem.
YouTube
Pode partilhar os seus vídeos apenas com os amigos ou só com a família.
1. Ao lado do vídeo, clique em
“Editar o seu vídeo”.
2. Em “Opções de difusão”, clique em orkut
“seleccionar opções”. É-lhe permitido controlar quem pode ver cada elemento do seu perfil do orkut.
3. Seleccione “Privado” e escolha os nomes dos amigos ou familiares com
1. Inicie a sessão na sua conta do
quem gostaria de partilhar o vídeo.
orkut e clique no link “Definições”.
2. Visualize o separador “Privacidade”.
3. Aqui, pode escolher quem vai ver
cada parte do seu perfil.
-3- -4-
5. Álbuns Web Picasa Sinalizar conteúdos
Quando carrega fotografias para o serviço Álbuns Web Picasa da Google,
Muitos dos nossos serviços fornecem plataformas para conteúdos gerados
pode optar por não listar os álbuns de fotografias, para que apenas as pessoas
pelos utilizadores. Para estes serviços, desenvolvemos “Termos de utilização”
que sabem o endereço Web específico do álbum possam aceder ao mesmo.
que informam os utilizadores sobre o tipo de conteúdos apropriados para
1. Navegue para o álbum que pretende tornar carregar. Também criámos ferramentas que permitem aos utilizadores
não listado. notificarem-nos imediatamente quando encontram conteúdos que
2. Clique no link “Editar propriedades do álbum”. consideram não dever estar no web site. Segue-se um manual rápido para
3. Seleccione “não listado” e agora o álbum só pode ser reportar conteúdos impróprios.
visto através do link que enviar aos seus amigos.
YouTube
4. Também pode seleccionar “não listado” quando carrega as fotografias.
1. Se encontrar um vídeo que considera ser impróprio, clique no link
Pode encontrar estas e outras sugestões de privacidade no Canal de
“Sinalizar” imediatamente abaixo do vídeo.
privacidade da Google no YouTube, em youtube.com/googleprivacy.
2. Pode especificar o motivo pelo qual considera que o conteúdo é
impróprio, e a seguir clique em “Sinalizar este vídeo”.
3. ste vídeo será então analisado pela nossa equipa dedicada, que o
removerá, se este violar os nossos Termos de utilização, ou imporemos
restrições de idade, se não for apropriado para menores.
-5- -6-
6. Educar
Blogger Além das ferramentas tecnológicas, participamos em iniciativas educacionais
no mundo inteiro, para ajudar a ensinar crianças e pais sobre as formas de
1. Quando lêem blogues alojados no Blogger, os utilizadores podem sinalizar
navegarem em segurança na internet.
qualquer material que considerem estar a violar as políticas do Blogger.
2. Se encontrar um blogue alojado em blogspot.com que considere ser • a Google India iniciou a “Be NetSmart”, uma campanha para a segurança
impróprio, basta clicar no botão “Sinalizar blogue” na parte superior da janela. na internet criada em colaboração com os agentes de autoridade locais,
para educar os estudantes, os pais e os professores para o grande valor
que pode introduzir nas suas vidas e, simultaneamente, ensinar-lhes as
melhores práticas para uma navegação segura. Os voluntários da Google
3. Se o blogue violar os Termos de utilização do Blogger, infringir os
visitaram mais de 30 escolas de Mumbai, reuniram-se com mais de 300
direitos de autor de outras pessoas ou promover actividades perigosas
professores e formaram mais de 15 000 estudantes em toda a cidade.
e ilegais, removeremos o blogue. Caso contenha conteúdo para adultos,
Esperamos expandir-nos para outras grandes cidades no futuro próximo.
introduziremos uma página de aviso intercalar.
• a Google Alemanha trabalhou em conjunto com o governo nacional,
Álbuns Web Picasa
com representantes do sector e com várias organizações locais para
1. Se vir uma fotografia ou álbum que a desenvolver a iniciativa “uma Web para crianças”. Como parte desta
Google deva investigar, informe-nos. iniciativa, lançámos, no final de 2007, um motor de pesquisa para
Ao lado de cada imagem alojada nos crianças, fragfinn.de.
Álbuns Web Picasa, existe um link
• A Google Itália apoia as organizações para a segurança infantil através
para “Reportar conteúdo impróprio”.
do programa Google Grants, que dá visibilidade à Stop-it (stop-it. org)
2. Se clicar neste link, abre-se uma
e à Hot 114 (hot114.it), duas campanhas na internet com o objectivo de
caixa de diálogo que lhe pede para
informar as crianças e as famílias sobre como ter uma experiência segura
especificar o motivo pelo qual está a
on-line. A Google Itália está também a trabalhar com o Ministério da
reportar.
Educação numa futura campanha de comunicação destinada a escolas e
3. A nossa equipa avaliará, então, as
famílias, com sugestões sobre como navegar em segurança na internet.
fotografias. Se forem consideradas
impróprias, poderemos removê-las • A Google França lançou duas iniciativas educacionais para crianças,
ou desactivar a conta da pessoa que a Tour de France des Collèges e a Cherche Net. A Tour de France des
as publicou. Collèges (tousconnectes.com) criou, em parceria com a Calysto, uma
-7- -8-
7. acção educacional itinerante que reúne adolescentes, professores e pais Sugestões para os pais
para os educar para uma utilização mais segura da internet. Em 2008,
Seguem-se quatro sugestões rápidas para manter a sua família segura
alcançará mais de meio milhão de crianças e 100 000 pais. A Cherche
quando navega na internet:
Net (cherchenet.fr) é uma investigação educacional para crianças feita
através da internet e, após um projecto-piloto bem-sucedido na Bretanha, 1. Mantenha os computadores num lugar central. Desta forma,
em 2007, será alargada, este ano, a escolas de toda a França. consegue controlar mais facilmente as actividades dos seus filhos.
• A Google Reino Unido associou-se a organizações para apoiar 2. Conheça os web sites que os seus filhos visitam na internet.
actividades na internet para crianças, como a Beatbullying. Juntos, Se tem filhos pequenos, deve navegar na internet com eles. Para
lançámos um canal registado no YouTube, para sensibilizar para crianças mais velhas, e antes de elas iniciarem sessão, deve chegar
a questão do cyberbullying e partilhar mensagens de prevenção a acordo sobre o que podem e não podem visitar. Também pode saber
(youtube.com/user/Beatbullying). Trabalhamos com a Childnet o que os seus filhos visitaram, verificando o histórico do browser no
International para alertar para o cyberbullying. Somos membros activos menu do Web browser do computador. Outra opção é utilizar produtos
da Watch Foundation, que trabalha com o sector da internet, com as de filtragem, como o SafeSearch da Google.
autoridades policiais e com governo para combater os conteúdos de
3. Ensine aos seus filhos o que é a segurança na internet.
abuso sexual de crianças na internet. Participámos ainda no Grupo de
É impossível controlar permanentemente tudo o que se faz na internet.
Trabalho sobre Cyberbullying, do Ministério da Educação do Reino Unido
À medida que as crianças vão crescendo, precisam de saber como
(DCSF), e no Grupo de Missão do Ministério do Interior sobre Redes
utilizar a internet de forma segura e responsável quando estão sozinhas.
Sociais, para criar guias de boas práticas.
• Utilize controlos de partilha. Muitos web sites que apresentam
• Nos EUA, estamos a trabalhar com várias organizações sem fins
conteúdos gerados pelos utilizadores – incluindo o web site Blogger
lucrativos, incluindo o NCMEC, a Common Sense Media, a ConnectSafely.
da Google, o Picasa (o nosso web site para partilha de fotografias) e
org, e o Family Online Safety Institute, para promover a sensibilização
o Orkut (o nosso web site de redes sociais) –, possuem controlos de
para a segurança na internet. A Google apoia também o projecto
partilha que dão aos utilizadores a possibilidade de decidir quem pode
GetNetWise.org da Internet Education Foundation, que visa fornecer
ver os seus blogues pessoais, fotografias, vídeos e perfis. A utilização
informações aos pais no âmbito das ferramentas de segurança infantil,
de controlos de partilha é particularmente importante quando os seus
e trabalhou com a WiredSafety para fornecer aos agentes comunitários
filhos partilham informações pessoais – como o nome, endereço e
materiais de formação para serem utilizados nas escolas.
número de telefone – em web site públicos. Além de ensinar aos seus
filhos a utilizar estes controlos, ensine-os a respeitar a privacidade dos
-9- - 10 -
8. Proteger
amigos e da família, não identificando as pessoas pelos nomes em Praticamos uma política de tolerância zero no que toca à exploração infantil,
perfis e fotografias públicos. e trabalhamos em conjunto com as autoridades policiais e os grupos de
• Proteja as palavras-passe. Parece óbvio, mas relembre os seus filhos protecção infantil para garantir que a pornografia infantil não aparece nos
de que não devem revelar as suas palavras-passe na internet ou nossos resultados de pesquisa ou produtos. Quando descobrimos ou nos é
seleccionar a definição “Memorizar dados neste computador” em comunicado este tipo de conteúdo, reagimos rapidamente no sentido de o
computadores públicos, como os da escola e da biblioteca. remover e de o transmitir às autoridades apropriadas (como o National Centre
• enha atenção ao perigo dos desconhecidos. Ensine os seus filhos for Missing and Exploited Children (NCMEC), nos Estados Unidos).
a evitarem os encontros pessoais com pessoas que “conheceram”
na internet e a não partilharem informações pessoais com Colaboração com as autoridades para combater a exploração infantil
desconhecidos, porque as pessoas podem não ser quem afirmam ser.
A Google responde aos pedidos de ajuda das autoridades oficiais e possui
4. Ensine as crianças a comunicar de forma responsável. Um boa uma equipa legal dedicada a esta tarefa vinte e quatro horas por dia. Também
regra é dizer-lhes: se não o diriam se a pessoa estivesse à vossa frente, fornecemos formação e assistência técnica aos agentes das autoridades
não o façam por texto, e-mail, mensagem instantânea, nem o publiquem oficiais que investigam crimes contra as crianças na internet, através de
como comentário na página de outra pessoa. Muitos dos Web web sites fóruns, como a internet Crimes Against Children (ICAC) National Conference,
mais populares actualmente possuem ferramentas de utilização fácil nos EUA, e a Virtual Global Taskforce (VGT) internacional.
que permitem aos utilizadores sinalizar conteúdo impróprio que outras
pessoas colocam na internet. É importante para as crianças saber como Desenvolver tecnologia para combater a exploração infantil
sinalizar conteúdo impróprio quando o encontram.
A Google está a trabalhar com grupos formados por empresas do sector
5. Encare todos os conteúdos com sentido crítico. Só porque os vê financeiro e tecnológico, e com o NCMEC, no sentido de desenvolver
na internet, não significa que sejam verdadeiros. Ensine as crianças novas soluções para erradicar a pornografia infantil da internet. Iniciámos
a distinguir entre fontes fiáveis e não fiáveis e como verificarem igualmente uma parceria tecnológica com o NCMEC, através da qual doámos
as informações que encontram na internet. E certifique-se de que hardware e software da Google com o objectivo de melhorar a capacidade do
as crianças compreendem que a acção de cortar e colar conteúdo Centro para gerir relatórios recebidos sobre exploração infantil.
directamente de um Web site pode ser considerada plágio, e o plágio é
uma fraude.
Para mais informações, os Centros de ajuda dos nossos produtos fornecem
sugestões e artigos sobre como navegar de forma segura na internet.
- 11 - - 12 -
9. Manter a comunidade do YouTube segura
A plataforma YouTube permite que adolescentes e adultos do mundo a avaliação por parte dos nossos colaboradores, só podem ser visualizados
inteiro assistam e partilhem vídeos originais na internet. Todos os dias são pelos utilizadores que tenham iniciado sessão e provem ter idade igual
observados, literalmente, milhões de vídeos no YouTube. Assegurar que esta ou superior a dezoito anos e que têm de passar por uma página de aviso
comunidade de utilizadores está equipada com as ferramentas e informações intercalar. É importante não esquecer que o YouTube não se destina a
necessárias para se manter segura no web site é de importância vital para o pessoas com idade inferior a treze anos.
YouTube.
Aplicação rigorosa das regras
A nossa tarefa de manter a segurança e integridade do YouTube é composta
por quatro elementos principais: A cada minuto, dez horas de vídeo são carregadas no YouTube, perfazendo
um total de centenas de milhares de vídeos todos os dias. Foi por isso que
1. políticas claras relativamente ao que é ou não aceitável no web site;
desenvolvemos um sistema de policiamento da comunidade inovador e
2. mecanismos robustos para aplicar estas políticas;
eficaz que envolve todos os nossos utilizadores com o objectivo de nos
3. funcionalidades inovadoras do produto que permitam um
ajudarem a aplicar as regras do web site. Enquanto assistem a vídeos no
comportamento seguro; e
YouTube, milhões de utilizadores podem relatar-nos violações potenciais
4. um esforço educacional no sentido de aumentar a sensibilização do
das directrizes da nossa comunidade, seleccionando o link “Sinalizar”. Os
utilizador sobre as formas de preservar a sua segurança.
utilizadores podem, então, seleccionar a partir de uma lista com mais de
uma dezena de motivos para sinalizar o vídeo, e é-lhes dada a oportunidade
Políticas claras
de fornecerem informações adicionais, como em que momento do vídeo
Os nossos termos de utilização exigem que todos os utilizadores aparece o material censurável. Os vídeos sinalizados são avaliados para
aceitem cumprir as directrizes da nossa comunidade (consulte verificação da conformidade com as directrizes da nossa comunidade por
youtube.com/t/community_guidelines) antes de carregarem vídeos. uma equipa dedicada do YouTube, vinte e quatro horas por dia, sete dias
As directrizes da nossa comunidade são redigidas intencionalmente numa por semana. Os utilizadores também nos podem contactar directamente
linguagem fácil de compreender, para fornecer aos utilizadores conselhos para apresentar queixas sobre questões de privacidade e outras violações
claros em relação ao que é aceitável e ao que não é aceitável carregar (por de políticas, através do nosso Centro de Ajuda (clique no link Ajuda na
exemplo, campanhas de difamação, pornografia, imagens de consumo de parte superior esquerda do ecrã inicial do YouTube). Colaboramos com as
drogas e violência explícita). Praticamos tolerância zero relativamente a autoridades oficiais e relatamos todas as instâncias de exploração infantil às
comportamentos predatórios, assédio, divulgação de informações pessoais autoridades apropriadas (como o National Centre for Missing and Exploited
de outros utilizadores, ou qualquer acção que coloque em risco a segurança Children (NCMEC), nos Estados Unidos).
ou privacidade de uma criança. Os conteúdos considerados “restritos”, após
- 13 - - 14 -
10. Funcionalidades de segurança inovadoras
Estamos constantemente a desenvolver ferramentas novas e inovadoras
para manter a nossa comunidade segura. Por exemplo, utilizamos tecnologia
digital de algoritmo de Hash para impedir que ficheiros que tenham sido
removidos do web site voltem a ser carregados. Os utilizadores que violem as
nossas políticas repetidamente vêem as suas contas encerradas e os seus
vídeos removidos.
Educação do utilizador
Fornecemos sugestões de segurança aos nossos utilizadores, incluindo
conselhos sobre como manter vídeos pessoais privados, como proteger a
identidade, como gerir devidamente as interacções com outros utilizadores
e como utilizar o sistema de sinalização da comunidade (consulte
youtube.com/t/safety). Também apoiamos os esforços das organizações
para a segurança infantil no sentido de educarem os utilizadores da internet
a utilizar suportes novos, incluindo adicionar conteúdos ao YouTube. Para
mais informações sobre “Broadcast Your Cause” (Difunda a sua causa), o
Programa sem fins lucrativos do YouTube, vá a youtube.com/nonprofits.
- 15 -