O documento fornece um guia sobre segurança na internet. Ele discute os principais desafios de segurança ao usar a internet, como comunicar de forma segura através de mensagens instantâneas e e-mail, e como crianças e jovens podem usar a internet de forma segura. Ele também fornece dicas e estratégias simples para aumentar a segurança online.
- O documento é um curso sobre introdução à educação digital ministrado pelo Ministério da Educação brasileiro.
- Aborda tópicos como segurança na internet, riscos como vírus, pedofilia e dicas para proteger dados.
- Inclui informações sobre como computadores podem ser infectados, como protegê-los e regras para segurança online.
O documento descreve o Programa Acessa São Paulo, uma iniciativa do governo de São Paulo para promover o acesso gratuito à internet. O programa criou Postos do AcessaSP com acesso gratuito à internet e monitores para auxiliar os usuários. Além disso, desenvolve projetos para ampliar o impacto das tecnologias da informação, como cursos, dicionários em LIBRAS e capacitação de lideranças comunitárias. O objetivo final é estimular o uso criativo e educativo da tecnologia pelas comunidades atendidas.
Riscos de uma utilização não segura da internetanaisabelafonso
O documento discute os riscos da internet para crianças e jovens, como conteúdo impróprio e contatos indesejados. Ele também fornece conselhos sobre como educadores e famílias podem ajudar a manter crianças seguras online, como dialogar sobre riscos, usar ferramentas de filtragem e monitoramento, e ensinar boas práticas de segurança cibernética.
O documento fornece dicas sobre como navegar na internet de forma segura, incluindo não fornecer informações pessoais online, usar senhas fortes e atualizar softwares. Também discute os riscos de vírus, phishing e encontros online com estranhos. Finalmente, dá conselhos como falar com crianças sobre segurança online e cuidados gerais a ter, como sair de sites usando logout.
O documento fornece informações sobre sinais de alerta para comportamentos de risco online de crianças e jovens, como navegar por longos períodos ou mudar de página quando alguém se aproxima. Também discute cinco regras básicas de segurança online para crianças e jovens, como proteger informações pessoais e navegar apenas em sites confiáveis. Reforça a importância dos pais conversarem com os filhos sobre segurança online.
O documento discute a importância da inclusão digital, abordando três tópicos: 1) segurança na internet, 2) inclusão digital e 3) formação tecnológica. Ele também fornece detalhes sobre os riscos de segurança online como vírus e phishing, a história da internet, e a necessidade de educar as crianças sobre os perigos e como se proteger.
O documento discute a segurança na internet, incluindo riscos como pedofilia, vírus de computador, phishing e como proteger crianças e adolescentes. Ele fornece informações sobre como manter segurança em redes sociais, bate-papos, jogos online e conta bancária. Também discute programas de controle parental e projetos portugueses que promovem o uso seguro da internet.
Apresentação usada em 2013 nas sessões sobre Segurança na Internet - dirigidas a um público adulto (no âmbito das atividades do CCTIC-ESE/IPS em parceria com SeguraNet
O slide 21 usa uma imagem de Vladislav Gerasimov: www.vladstudio.com
- O documento é um curso sobre introdução à educação digital ministrado pelo Ministério da Educação brasileiro.
- Aborda tópicos como segurança na internet, riscos como vírus, pedofilia e dicas para proteger dados.
- Inclui informações sobre como computadores podem ser infectados, como protegê-los e regras para segurança online.
O documento descreve o Programa Acessa São Paulo, uma iniciativa do governo de São Paulo para promover o acesso gratuito à internet. O programa criou Postos do AcessaSP com acesso gratuito à internet e monitores para auxiliar os usuários. Além disso, desenvolve projetos para ampliar o impacto das tecnologias da informação, como cursos, dicionários em LIBRAS e capacitação de lideranças comunitárias. O objetivo final é estimular o uso criativo e educativo da tecnologia pelas comunidades atendidas.
Riscos de uma utilização não segura da internetanaisabelafonso
O documento discute os riscos da internet para crianças e jovens, como conteúdo impróprio e contatos indesejados. Ele também fornece conselhos sobre como educadores e famílias podem ajudar a manter crianças seguras online, como dialogar sobre riscos, usar ferramentas de filtragem e monitoramento, e ensinar boas práticas de segurança cibernética.
O documento fornece dicas sobre como navegar na internet de forma segura, incluindo não fornecer informações pessoais online, usar senhas fortes e atualizar softwares. Também discute os riscos de vírus, phishing e encontros online com estranhos. Finalmente, dá conselhos como falar com crianças sobre segurança online e cuidados gerais a ter, como sair de sites usando logout.
O documento fornece informações sobre sinais de alerta para comportamentos de risco online de crianças e jovens, como navegar por longos períodos ou mudar de página quando alguém se aproxima. Também discute cinco regras básicas de segurança online para crianças e jovens, como proteger informações pessoais e navegar apenas em sites confiáveis. Reforça a importância dos pais conversarem com os filhos sobre segurança online.
O documento discute a importância da inclusão digital, abordando três tópicos: 1) segurança na internet, 2) inclusão digital e 3) formação tecnológica. Ele também fornece detalhes sobre os riscos de segurança online como vírus e phishing, a história da internet, e a necessidade de educar as crianças sobre os perigos e como se proteger.
O documento discute a segurança na internet, incluindo riscos como pedofilia, vírus de computador, phishing e como proteger crianças e adolescentes. Ele fornece informações sobre como manter segurança em redes sociais, bate-papos, jogos online e conta bancária. Também discute programas de controle parental e projetos portugueses que promovem o uso seguro da internet.
Apresentação usada em 2013 nas sessões sobre Segurança na Internet - dirigidas a um público adulto (no âmbito das atividades do CCTIC-ESE/IPS em parceria com SeguraNet
O slide 21 usa uma imagem de Vladislav Gerasimov: www.vladstudio.com
Este documento discute a história e impactos da internet na sociedade em três partes: 1) fornece uma breve história do desenvolvimento da internet desde a década de 1960; 2) explora os impactos positivos e negativos da internet na sociedade, incluindo aumento da produtividade e perda de privacidade; 3) sugere soluções como uso de firewalls e antivírus para lidar com os riscos da internet.
Este documento fornece informações sobre segurança digital e proteção de dados pessoais. O módulo ensina como proteger dispositivos, dados e privacidade online, compreender riscos digitais e utilizar corretamente serviços online e políticas de privacidade. Também discute medidas de segurança para dispositivos móveis e unidades USB.
1) O documento discute os perigos da internet para crianças e jovens, incluindo vírus, cyberbullying, assédio online e phishing.
2) É destacada a importância da comunidade educativa estar atenta a sinais de alerta e adotar cuidados como acompanhar a navegação dos estudantes.
3) Estatísticas mostram que uma parcela significativa de crianças já se deparou com riscos online, como conteúdo impróprio.
O documento discute os perigos da internet para crianças e adolescentes, incluindo worms, spam e situações perigosas online. Ele também fornece algumas regras de segurança para pais ensinarem aos filhos e lista programas e sites úteis para filtrar conteúdo indesejado e encontrar mais informações sobre segurança online.
O documento discute a segurança de redes e os principais tipos de ameaças, incluindo vírus, worms, cavalos de Tróia, hoaxes, backdoors e spywares. Ele explica porque a segurança é importante, como prevenir e corrigir falhas, e os tipos comuns de ameaças de segurança, suas características e como funcionam.
Este guia fornece 3 frases ou menos sobre segurança na internet:
1) O guia discute os principais desafios de segurança na internet e formas de comunicar online de maneira segura, como mensagens instantâneas e e-mail.
2) Ele também aborda como crianças e jovens usam a internet e fornece conselhos para pais e educadores.
3) O guia oferece dicas simples de como navegar na internet de forma segura, evitando riscos como vírus, fraude e divulgação de informações pesso
Segurança de rede envolve proteger dados, equipamentos e softwares através de sistemas de software, hardware e procedimentos. Políticas de segurança orientam usuários sobre regras de uso de equipamentos e softwares. Ameaças externas e internas como vírus, worms, cavalos de tróia e invasores ameaçam a segurança de redes, mas ferramentas como firewalls, antivírus, atualizações de segurança e conscientização dos usuários ajudam a prevenir e combater essas ameaças.
O documento discute medidas de segurança para crianças online, incluindo não fornecer informações pessoais sem permissão dos pais e não responder a mensagens indelicadas. Também cobre cuidados com vírus, como não baixar programas de fontes desconhecidas, e a importância de usar software antivírus e firewalls. Por fim, fornece dicas de navegação segura na internet.
Este documento fornece 15 dicas para melhorar a segurança online e proteger seus dados pessoais. As dicas incluem sempre sair de sites usando o botão de logout, criar senhas fortes e únicas para cada serviço, atualizar softwares e sistemas operacionais regularmente, e tomar cuidado ao baixar arquivos ou fornecer informações pessoais online.
O documento discute a história da internet, desde sua criação pela ARPANET nos EUA nos anos 1960 para fins militares até seu crescimento e popularização nos anos 1990 com a criação da World Wide Web. Também aborda os riscos de segurança na internet como vírus, spyware e phishing, e a importância de proteger as crianças e se manter informado para evitar esses riscos.
Este documento apresenta informações sobre redes de computadores e segurança na internet. Em três pontos, discute: 1) o que é a internet e seu poder de propagação rápida, 2) os tipos de serviços disponíveis na internet como pessoais, governamentais e empresariais, e 3) riscos e cuidados com fraudes e vírus na internet.
O documento fornece 15 dicas importantes para manter a segurança na internet e no computador, como sair dos sites usando o botão de logout, criar senhas fortes e únicas para cada serviço, mudar as senhas periodicamente, usar antivírus e antispyware atualizados, tomar cuidado com e-mails, downloads e sites suspeitos.
O documento discute os riscos da internet para crianças, incluindo acesso a conteúdo impróprio, revelação de informações pessoais e compras online. Ele também fornece dicas de segurança como manter antivírus atualizado e não abrir anexos suspeitos. Finalmente, lista alguns antivírus populares.
1) O documento discute os perigos da internet, incluindo vírus em emails, acesso não autorizado a sistemas através de backdoors e phishing em blogs e redes sociais.
2) É fornecido um glossário explicando termos como spam, malware, trojan horse e phishing.
3) O documento também fornece dicas de segurança online, como usar senhas fortes e não revelar informações pessoais.
A União Europeia está preocupada com o impacto ambiental do plástico descartável e planeja proibir itens como talheres, pratos, copos e canudos plásticos até 2021. A proibição visa reduzir a poluição plástica nos oceanos e promover alternativas mais sustentáveis. Os países da UE terão até 2021 para implementar as novas diretrizes.
Importance of business registers for the reduction of informal activities in ...Corporate Registers Forum
O documento discute os desafios da modernização do registro empresarial no Brasil. Ele mostra que o Brasil ocupa a 123a posição no ranking de facilidade para iniciar um negócio e que o principal problema é a falta de integração entre os diversos órgãos envolvidos no processo. A REDESIM é apresentada como uma solução que visa integrar os registros de forma padronizada e simplificada entre as três esferas de governo.
News about the federal drei, the bill for a new commercial code and the futur...Corporate Registers Forum
O documento discute as ações do governo para apoiar micro e pequenas empresas (MPEs) no Brasil. Ele destaca que cada novo emprego gerado por uma MPE significa 8 milhões de novos empregos no país, beneficiando 32 milhões de pessoas. O governo está trabalhando para desburocratizar e digitalizar o processo de registro empresarial, permitindo que novas empresas sejam abertas em até 5 dias em todo o país.
El documento describe los componentes básicos de una computadora, incluyendo el hardware como la tarjeta madre, procesador, memoria RAM y disco duro, y el software como sistemas operativos y programas. Explica que la tarjeta madre coordina los otros componentes y que el procesador recibe instrucciones de la RAM. También define puertos comunes como USB, audio y video que permiten la conexión de dispositivos externos a la computadora.
El documento describe los componentes físicos que forman parte de una red de computadoras. Estos incluyen diferentes tipos de cables como UTP, STP y fibra óptica, así como conectores, balums, racks y canaletas para organizar el cableado. Además, explica cómo configurar la compartición de carpetas, unidades de disco y impresoras para que otros usuarios puedan acceder a los recursos.
1. El documento describe los efectos de las obligaciones y los diferentes modos de extinción de las mismas, como el pago, la novación, la compensación, y la prescripción.
2. Explica que el cumplimiento de las obligaciones puede ser directo a través de la ejecución voluntaria o forzada, o indirecto mediante condiciones.
3. Detalla los requisitos y efectos del pago, las personas que pueden pagar y recibir el pago, así como el lugar y tiempo en que debe realizarse.
Trabajo final expresión oral y escritaAna Cuàsquer
Con la realización de esta presentación destacamos la importancia de la aplicación de las 3 unidades vistas en el curso de Expresión oral y Escrita del I semestre del programa CIENCIAS DE LA DOCUMENTACIÓN Y LA INFORMACIÓN, BIBLIOTECOLOGÍA Y ARCHIVISTICA.
Este documento discute a história e impactos da internet na sociedade em três partes: 1) fornece uma breve história do desenvolvimento da internet desde a década de 1960; 2) explora os impactos positivos e negativos da internet na sociedade, incluindo aumento da produtividade e perda de privacidade; 3) sugere soluções como uso de firewalls e antivírus para lidar com os riscos da internet.
Este documento fornece informações sobre segurança digital e proteção de dados pessoais. O módulo ensina como proteger dispositivos, dados e privacidade online, compreender riscos digitais e utilizar corretamente serviços online e políticas de privacidade. Também discute medidas de segurança para dispositivos móveis e unidades USB.
1) O documento discute os perigos da internet para crianças e jovens, incluindo vírus, cyberbullying, assédio online e phishing.
2) É destacada a importância da comunidade educativa estar atenta a sinais de alerta e adotar cuidados como acompanhar a navegação dos estudantes.
3) Estatísticas mostram que uma parcela significativa de crianças já se deparou com riscos online, como conteúdo impróprio.
O documento discute os perigos da internet para crianças e adolescentes, incluindo worms, spam e situações perigosas online. Ele também fornece algumas regras de segurança para pais ensinarem aos filhos e lista programas e sites úteis para filtrar conteúdo indesejado e encontrar mais informações sobre segurança online.
O documento discute a segurança de redes e os principais tipos de ameaças, incluindo vírus, worms, cavalos de Tróia, hoaxes, backdoors e spywares. Ele explica porque a segurança é importante, como prevenir e corrigir falhas, e os tipos comuns de ameaças de segurança, suas características e como funcionam.
Este guia fornece 3 frases ou menos sobre segurança na internet:
1) O guia discute os principais desafios de segurança na internet e formas de comunicar online de maneira segura, como mensagens instantâneas e e-mail.
2) Ele também aborda como crianças e jovens usam a internet e fornece conselhos para pais e educadores.
3) O guia oferece dicas simples de como navegar na internet de forma segura, evitando riscos como vírus, fraude e divulgação de informações pesso
Segurança de rede envolve proteger dados, equipamentos e softwares através de sistemas de software, hardware e procedimentos. Políticas de segurança orientam usuários sobre regras de uso de equipamentos e softwares. Ameaças externas e internas como vírus, worms, cavalos de tróia e invasores ameaçam a segurança de redes, mas ferramentas como firewalls, antivírus, atualizações de segurança e conscientização dos usuários ajudam a prevenir e combater essas ameaças.
O documento discute medidas de segurança para crianças online, incluindo não fornecer informações pessoais sem permissão dos pais e não responder a mensagens indelicadas. Também cobre cuidados com vírus, como não baixar programas de fontes desconhecidas, e a importância de usar software antivírus e firewalls. Por fim, fornece dicas de navegação segura na internet.
Este documento fornece 15 dicas para melhorar a segurança online e proteger seus dados pessoais. As dicas incluem sempre sair de sites usando o botão de logout, criar senhas fortes e únicas para cada serviço, atualizar softwares e sistemas operacionais regularmente, e tomar cuidado ao baixar arquivos ou fornecer informações pessoais online.
O documento discute a história da internet, desde sua criação pela ARPANET nos EUA nos anos 1960 para fins militares até seu crescimento e popularização nos anos 1990 com a criação da World Wide Web. Também aborda os riscos de segurança na internet como vírus, spyware e phishing, e a importância de proteger as crianças e se manter informado para evitar esses riscos.
Este documento apresenta informações sobre redes de computadores e segurança na internet. Em três pontos, discute: 1) o que é a internet e seu poder de propagação rápida, 2) os tipos de serviços disponíveis na internet como pessoais, governamentais e empresariais, e 3) riscos e cuidados com fraudes e vírus na internet.
O documento fornece 15 dicas importantes para manter a segurança na internet e no computador, como sair dos sites usando o botão de logout, criar senhas fortes e únicas para cada serviço, mudar as senhas periodicamente, usar antivírus e antispyware atualizados, tomar cuidado com e-mails, downloads e sites suspeitos.
O documento discute os riscos da internet para crianças, incluindo acesso a conteúdo impróprio, revelação de informações pessoais e compras online. Ele também fornece dicas de segurança como manter antivírus atualizado e não abrir anexos suspeitos. Finalmente, lista alguns antivírus populares.
1) O documento discute os perigos da internet, incluindo vírus em emails, acesso não autorizado a sistemas através de backdoors e phishing em blogs e redes sociais.
2) É fornecido um glossário explicando termos como spam, malware, trojan horse e phishing.
3) O documento também fornece dicas de segurança online, como usar senhas fortes e não revelar informações pessoais.
A União Europeia está preocupada com o impacto ambiental do plástico descartável e planeja proibir itens como talheres, pratos, copos e canudos plásticos até 2021. A proibição visa reduzir a poluição plástica nos oceanos e promover alternativas mais sustentáveis. Os países da UE terão até 2021 para implementar as novas diretrizes.
Importance of business registers for the reduction of informal activities in ...Corporate Registers Forum
O documento discute os desafios da modernização do registro empresarial no Brasil. Ele mostra que o Brasil ocupa a 123a posição no ranking de facilidade para iniciar um negócio e que o principal problema é a falta de integração entre os diversos órgãos envolvidos no processo. A REDESIM é apresentada como uma solução que visa integrar os registros de forma padronizada e simplificada entre as três esferas de governo.
News about the federal drei, the bill for a new commercial code and the futur...Corporate Registers Forum
O documento discute as ações do governo para apoiar micro e pequenas empresas (MPEs) no Brasil. Ele destaca que cada novo emprego gerado por uma MPE significa 8 milhões de novos empregos no país, beneficiando 32 milhões de pessoas. O governo está trabalhando para desburocratizar e digitalizar o processo de registro empresarial, permitindo que novas empresas sejam abertas em até 5 dias em todo o país.
El documento describe los componentes básicos de una computadora, incluyendo el hardware como la tarjeta madre, procesador, memoria RAM y disco duro, y el software como sistemas operativos y programas. Explica que la tarjeta madre coordina los otros componentes y que el procesador recibe instrucciones de la RAM. También define puertos comunes como USB, audio y video que permiten la conexión de dispositivos externos a la computadora.
El documento describe los componentes físicos que forman parte de una red de computadoras. Estos incluyen diferentes tipos de cables como UTP, STP y fibra óptica, así como conectores, balums, racks y canaletas para organizar el cableado. Además, explica cómo configurar la compartición de carpetas, unidades de disco y impresoras para que otros usuarios puedan acceder a los recursos.
1. El documento describe los efectos de las obligaciones y los diferentes modos de extinción de las mismas, como el pago, la novación, la compensación, y la prescripción.
2. Explica que el cumplimiento de las obligaciones puede ser directo a través de la ejecución voluntaria o forzada, o indirecto mediante condiciones.
3. Detalla los requisitos y efectos del pago, las personas que pueden pagar y recibir el pago, así como el lugar y tiempo en que debe realizarse.
Trabajo final expresión oral y escritaAna Cuàsquer
Con la realización de esta presentación destacamos la importancia de la aplicación de las 3 unidades vistas en el curso de Expresión oral y Escrita del I semestre del programa CIENCIAS DE LA DOCUMENTACIÓN Y LA INFORMACIÓN, BIBLIOTECOLOGÍA Y ARCHIVISTICA.
This certificate of appreciation was presented to Shivram Mani from the Apache Software Foundation for serving as a mentor during Google Summer of Code 2016 from April 22 to August 23, 2016. Jason Titus, VP of Engineering, recognized Shivram Mani's contributions as a mentor during the summer program.
Nir Ofir fundó el primer servicio comercial de blogs en Israel y cofundó blogTV.com, una plataforma de transmisión en vivo. En 2005, creó Blog Day, un día dedicado a promover blogs y bloggers.
1) O documento discute definições e histórico da educação a distância, desde suas origens no ensino por correspondência até o uso atual de tecnologias como a internet.
2) A educação a distância é caracterizada como o processo de ensino-aprendizagem mediado por tecnologias, onde professores e alunos estão separados espacial e/ou temporalmente.
3) As tecnologias digitais permitiram novas formas de interação na educação a distância e uma combinação de momentos presenciais e a distância.
Este documento describe los intereses musicales y series de televisión favoritas de la persona. En cuanto a la música, le gusta el k-pop y menciona varios cantantes y grupos de este género como Shinee, Teen Top, Rakim y Ken-Y y Wisin & Yandel. También le interesa el rap y menciona al cantante Porta. En cuanto a series de televisión, le gustan Naruto, Death Note, Niñas Mal y Efecto Naim. Sus hobbies incluyen caminar con su mascota, leer, tocar el clar
O FuturePMS é o software eficaz na gestão de projetos, tendo o poder de controlar escopo, tempo, custo, qualidade, recursos humanos, despesas e comunicações de forma simples, rápida e objetiva.
Com o FuturePMS você tem uma visão clara, estratégica e ampla de seus projetos, permitindo ao gestor controlar todas as suas etapas (Orçamento, Planejamento, Execução, Finalizada) de forma ágil e automatizada.
Utilizando metodologia do PMBOK, o FuturePMS consegue manter seus projetos mais organizados, com as melhores práticas de mercado e com um controle muito maior de status das tarefas e andamento real.
Com os painéis executivos do FuturePMS você tem todas as informações, em tempo real, com apenas um clique.
Este documento resume conceptos clave sobre cosas, bienes y patrimonio de acuerdo al Código Civil Argentino. Define cosas como objetos materiales con valor y bienes como cosas u objetos inmateriales con valor. Clasifica las cosas en muebles e inmuebles, fungibles y no fungibles, consumibles y no consumibles, entre otros. Explica que el patrimonio es el conjunto de bienes de una persona y presenta conceptos jurídico y económico. Finalmente, resume disposiciones de la Ley de Defensa del Consumidor sobre bienes, servicios, información y garant
O FutureCRM é um sistema inovador em conceito e tecnologia. Visando aprimorar e controlar os processos da sua empresa, gerando relacionamentos mais duradouros e transparentes com seus clientes.
O FutureCRM oferece integração das seguintes áreas da sua empresa:
Marketing: Gerencie suas campanhas e veja os resultados.
Vendas: Identifique seus clientes potenciais e suas oportunidades e potencialize suas vendas de forma rápida e objetiva.
Serviços: Obtenha satisfação dos seus clientes na comunicação e resolução de problemas.
Com o FutureCRM você consegue ter uma visão clara e simplificada da sua empresa,
podendo ter visões gerenciais em tempo real.
A empresa de tecnologia anunciou um novo smartphone com câmera avançada, tela grande e bateria de longa duração por um preço acessível. O aparelho tem como objetivo atrair mais consumidores para a marca e aumentar sua participação no competitivo mercado de smartphones.
El documento resume los efectos de las obligaciones y los modos de extinción de las mismas. En menos de 3 oraciones:
Las obligaciones producen efectos jurídicos sobre las partes, sus sucesores y terceros. Se extinguen principalmente por pago, novación, compensación, transacción o confusión. El documento explica detalladamente cada uno de estos modos de extinción así como también conceptos relacionados como el pago, sus requisitos, formas y efectos.
Neto - Comunicação e informação: entre eufemismos e determinismosPedro Pereira Neto
Este documento discute como a tecnologia é incorporada de forma evolutiva e não revolucionária pelos usuários. A adoção da tecnologia é um processo complexo influenciado por necessidades, pressões competitivas, políticas e inovações técnicas. Isso resulta em mudanças econômicas, constrangimentos técnicos e apropriações culturais variadas dependendo dos perfis dos usuários.
Report on their recent experience by 3 trade boards in brazil ardisson akelCorporate Registers Forum
O documento descreve as iniciativas da Junta Comercial do Paraná para ampliar o atendimento e simplificar o registro empresarial no estado. A Junta possui 62 pontos de atendimento através de convênios com associações, sindicatos, prefeituras e uma unidade própria. Novas agências regionais foram abertas entre 2011 e 2014 para melhorar a integração. Treinamentos foram realizados para capacitar os funcionários das novas unidades.
A União Europeia está considerando novas regras para veículos autônomos. As propostas incluem exigir que os fabricantes de veículos autônomos assumam responsabilidade legal por acidentes e garantam que os sistemas de direção automatizados possam ser desativados com segurança pelo motorista. Os regulamentos propostos também visam estabelecer padrões mínimos de segurança para veículos autônomos.
1) El documento habla sobre las obligaciones, sus elementos esenciales y accidentales, y las fuentes de las obligaciones contractuales y extracontractuales. 2) Se clasifican las obligaciones según el objeto, el sujeto y otros criterios. 3) Se describen las obligaciones de dar, en particular las obligaciones de dar sumas de dinero, los intereses y el régimen legal de estas obligaciones.
Este guia discute os principais desafios de segurança na internet, incluindo comunicação por mensagens instantâneas e e-mail, além de fornecer dicas para crianças e jovens navegarem de forma segura. Ele também descreve a Linha Alerta, um serviço para denunciar conteúdos ilegais online.
Este documento fornece informações sobre segurança na internet e dicas para usuários navegarem de forma segura. Ele discute os principais desafios como vírus, phishing e privacidade de dados. Também fornece conselhos como usar firewalls, antivírus e manter softwares atualizados.
Este guia discute os principais desafios de segurança na internet, incluindo comunicação por mensagens instantâneas e e-mail, além de fornecer dicas para crianças e jovens navegarem de forma segura. Ele também descreve a Linha Alerta, um serviço para denunciar conteúdos ilegais online.
Este guia discute os principais desafios de segurança na internet, incluindo comunicação por mensagens instantâneas e e-mail, além de fornecer dicas para crianças e jovens navegarem de forma segura. Ele também descreve a Linha Alerta, um serviço para denunciar conteúdos ilegais online.
O documento discute os conceitos fundamentais da internet, incluindo sua estrutura física e lógica, como URLs, domínios, intranets e extranets funcionam, e os riscos à segurança online. Também fornece dicas sobre como se manter seguro na internet, como usar senhas fortes e atualizar softwares.
O documento descreve o Programa Acessa São Paulo, uma iniciativa do governo de São Paulo para promover o acesso gratuito à internet e tecnologias digitais. O programa criou Postos do AcessaSP com acesso gratuito à internet e monitores para auxiliar os usuários. Além disso, desenvolve projetos para ampliar o impacto das tecnologias digitais na população, como cursos, dicionários em LIBRAS e capacitação de lideranças comunitárias.
O documento discute a história e o desenvolvimento da Internet, desde suas origens militares durante a Guerra Fria até seu crescimento exponencial na década de 1990 com a popularização da World Wide Web. Aborda também tópicos como navegadores, endereços de sites, segurança na internet e atividades sugeridas de navegação.
Este documento discute spywares, programas que coletam informações sobre usuários de computador sem seu conhecimento. Explica que spywares podem ser usados por empresas para monitorar hábitos online ou por vírus para roubar dados. Também discute como spywares se espalham e a importância de proteção anti-spyware.
O documento discute a história da internet, hardware de computadores, formas de conexão à internet, intranet, extranet, ameaças virtuais como vírus e spyware, medidas de segurança como identificação, autenticação e criptografia, e conclui que embora a internet apresente riscos, ela se tornou essencial para muitos aspectos da vida moderna.
O documento discute os riscos da internet para crianças e jovens, como conteúdo impróprio e contatos indesejados. Ele também fornece conselhos sobre como educadores e famílias podem ajudar a manter crianças seguras online, como dialogar sobre riscos, usar ferramentas de filtragem e ensinar boas práticas de segurança cibernética.
O documento discute a história da internet, hardware de computadores, formas de conexão à internet, intranet, extranet, ameaças virtuais como vírus e spyware, segurança na internet incluindo identificação, autenticação e criptografia, e conclui que embora a internet apresente riscos, ela se tornou essencial para muitos aspectos da vida moderna.
O documento discute a estrutura física e conceitos da internet, incluindo intranet e extranet. Também aborda as principais ameaças virtuais e a importância da segurança na internet, como usar senhas fortes e tomar cuidado com o que é compartilhado online.
O documento discute a Internet como uma rede global de computadores interligados que permite o acesso a informações compartilhadas em servidores remotos. Também aborda os riscos de segurança online e a importância educacional da Internet.
O documento discute vários riscos de segurança na internet, incluindo engenharia social através de e-mails, cyberbullying, e predadores online. Ele fornece conselhos sobre como criar senhas fortes, evitar phishing, manter softwares antivírus atualizados, e como denunciar abusos.
Este documento discute os perigos da internet para crianças e jovens, incluindo conteúdo impróprio, programas maliciosos, e pessoas mal-intencionadas. Ele fornece conselhos sobre como permanecer seguro online, como não compartilhar informações pessoais, manter o antivírus atualizado, e não baixar arquivos desconhecidos. O objetivo é alertar os jovens sobre esses riscos e ensiná-los a navegar com segurança na internet.
1) Recomenda sempre fazer logout ao sair de sites para garantir que a sessão é encerrada corretamente.
2) Sugere criar senhas fortes e não armazená-las em arquivos no computador.
3) Avisa para ter cuidado ao fazer downloads e verificar arquivos baixados por possíveis vírus.
1) O documento discute segurança da informação e continuidade dos negócios, incluindo necessidade de segurança, avaliação de riscos e planos de contingência.
2) Aborda vários tipos de ataques cibernéticos e mecanismos de segurança como firewalls, VPNs e criptografia de e-mail para proteger sistemas e dados.
3) Destaca a importância de gerenciar a segurança de forma abrangente por meio de políticas, processos e estruturas organizacionais.
1) O documento discute segurança da informação e continuidade dos negócios, incluindo necessidade de segurança, avaliação de riscos e planos de contingência.
2) Aborda vários tipos de ataques cibernéticos e mecanismos de segurança como firewalls, VPNs e criptografia de e-mail para proteção de dados.
3) Destaca a importância de gerenciamento da segurança, avaliação de riscos e planos de contingência para empresas.
1) O documento discute a importância da segurança da informação e continuidade dos negócios, mencionando hackers famosos, incidentes cibernéticos, avaliação de riscos e planos de contingência.
2) São descritos vários tipos de ataques cibernéticos como phishing, vírus e spyware, além de mecanismos de segurança como firewalls e VPNs para preveni-los.
3) A segurança da informação requer gestão contínua incluindo políticas, processos, estruturas organizacionais e norm
O documento discute a segurança na internet e fornece recomendações para uso seguro, incluindo ter boas senhas com pelo menos oito caracteres misturando letras, números e símbolos, manter softwares atualizados e evitar links suspeitos. Também define vírus e cavalos de Tróia e a importância de softwares antivírus e firewall.
UFCD_7211_Os sistemas do corpo humano_ imunitário, circulatório, respiratório...Manuais Formação
Manual da UFCD_7211_Os sistemas do corpo humano_ imunitário, circulatório, respiratório, nervoso e músculo-esquelético_pronto para envio, via email e formato editável.
Email: formacaomanuaisplus@gmail.com
PP Slides Lição 11, Betel, Ordenança para exercer a fé, 2Tr24.pptxLuizHenriquedeAlmeid6
Slideshare Lição 11, Betel, Ordenança para exercer a fé, 2Tr24, Pr Henrique, EBD NA TV, 2° TRIMESTRE DE 2024, ADULTOS, EDITORA BETEL, TEMA, ORDENANÇAS BÍBLICAS, Doutrina Fundamentais Imperativas aos Cristãos para uma vida bem-sucedida e de Comunhão com DEUS, estudantes, professores, Ervália, MG, Imperatriz, MA, Cajamar, SP, estudos bíblicos, gospel, DEUS, ESPÍRITO SANTO, JESUS CRISTO, Comentários, Bispo Abner Ferreira, Com. Extra Pr. Luiz Henrique, 99-99152-0454, Canal YouTube, Henriquelhas, @PrHenrique
Slides Lição 12, CPAD, A Bendita Esperança, A Marca do Cristão, 2Tr24.pptxLuizHenriquedeAlmeid6
Slideshare Lição 12, CPAD, A Bendita Esperança: A Marca do Cristão, 2Tr24, Pr Henrique, EBD NA TV, 2Tr24, Pr Henrique, EBD NA TV, Lições Bíblicas, 2º Trimestre de 2024, adultos, Tema, A CARREIRA QUE NOS ESTÁ PROPOSTA, O CAMINHO DA SALVAÇÃO, SANTIDADE E PERSEVERANÇA PARA CHEGAR AO CÉU, Coment Osiel Gomes, estudantes, professores, Ervália, MG, Imperatriz, MA, Cajamar, SP, estudos bíblicos, gospel, DEUS, ESPÍRITO SANTO, JESUS CRISTO, Com. Extra Pr. Luiz Henrique, de Almeida Silva, tel-What, 99-99152-0454, Canal YouTube, Henriquelhas, @PrHenrique, https://ebdnatv.blogspot.com/
Loteria - Adição, subtração, multiplicação e divisão.Mary Alvarenga
Os jogos utilizados como ferramenta de ensino para o estudo da matemática são de suma importância, tendo em vista que podem proporcionar melhor desempenho no aprendizado dos conteúdos, além de estimular o interesse, o entusiasmo e o prazer de estudar.
REGULAMENTO DO CONCURSO DESENHOS AFRO/2024 - 14ª edição - CEIRI /UREI (ficha...Eró Cunha
XIV Concurso de Desenhos Afro/24
TEMA: Racismo Ambiental e Direitos Humanos
PARTICIPANTES/PÚBLICO: Estudantes regularmente matriculados em escolas públicas estaduais, municipais, IEMA e IFMA (Ensino Fundamental, Médio e EJA).
CATEGORIAS: O Concurso de Desenhos Afro acontecerá em 4 categorias:
- CATEGORIA I: Ensino Fundamental I (4º e 5º ano)
- CATEGORIA II: Ensino Fundamental II (do 6º ao 9º ano)
- CATEGORIA III: Ensino Médio (1º, 2º e 3º séries)
- CATEGORIA IV: Estudantes com Deficiência (do Ensino Fundamental e Médio)
Realização: Unidade Regional de Educação de Imperatriz/MA (UREI), através da Coordenação da Educação da Igualdade Racial de Imperatriz (CEIRI) e parceiros
OBJETIVO:
- Realizar a 14ª edição do Concurso e Exposição de Desenhos Afro/24, produzidos por estudantes de escolas públicas de Imperatriz e região tocantina. Os trabalhos deverão ser produzidos a partir de estudo, pesquisas e produção, sob orientação da equipe docente das escolas. As obras devem retratar de forma crítica, criativa e positivada a população negra e os povos originários.
- Intensificar o trabalho com as Leis 10.639/2003 e 11.645/2008, buscando, através das artes visuais, a concretização das práticas pedagógicas antirracistas.
- Instigar o reconhecimento da história, ciência, tecnologia, personalidades e cultura, ressaltando a presença e contribuição da população negra e indígena na reafirmação dos Direitos Humanos, conservação e preservação do Meio Ambiente.
Imperatriz/MA, 15 de fevereiro de 2024.
Produtora Executiva e Coordenadora Geral: Eronilde dos Santos Cunha (Eró Cunha)
Slides Lição 12, Central Gospel, O Milênio, 1Tr24, Pr Henrique.pptxLuizHenriquedeAlmeid6
Slideshare Lição 12, Central Gospel, O Milênio, 1Tr24, Pr Henrique, EBD NA TV, Revista ano 11, nº 1, Revista Estudo Bíblico Jovens E Adultos, Central Gospel, 2º Trimestre de 2024, Professor, Tema, Os Grandes Temas Do Fim, Comentarista, Pr. Joá Caitano, estudantes, professores, Ervália, MG, Imperatriz, MA, Cajamar, SP, estudos bíblicos, gospel, DEUS, ESPÍRITO SANTO, JESUS CRISTO, Com. Extra Pr. Luiz Henrique, 99-99152-0454, Canal YouTube, Henriquelhas, @PrHenrique, https://ebdnatv.blogspot.com/
1. GUIA PARA A SEGURANÇA NA INTERNET
PARE
LEIA com atenção
AVANCE com segurança
Julho 2007
2. ÍNDICE
A importância da Internet 2
Os principais desafios na utilização
da Internet 4
Comunicar através de mensagens
instantâneas 5
Comunicar por correio electrónico 6
Crianças e jovens utilizam a Internet 8
Linha Alerta:
Como comunicar conteúdos ilegais? 9
Glossário 10
Teste os seus conhecimentos... 11
Saiba se está seguro
– Checklist de Segurança 12
Simples Regras de Segurança 13
3. SOBRE O PROJECTO INTERNET SEGURA
A utilização das Tecnologias de Informação e Comunicação (TIC) tem transformado profundamente a forma como
as pessoas vivem – como aprendem, trabalham, ocupam os tempos livres e interagem, tanto nas relações pessoais
como com as organizações.
A par de todas as possibilidades e benefícios da utilização das TIC, nomeadamente no acesso ao conhecimento
e no relacionamento com outras pessoas e organizações, é necessário criar mecanismos e estratégias de
minimização de eventuais abusos e ilegalidades possibilitados pela utilização destas tecnologias. No Plano Nacional
para a Sociedade da Informação “LigarPortugal”, adoptado pelo Governo em Julho de 2005, refere-se a necessidade
de “garantir que todos, e em particular as famílias, dispõem de instrumentos para protecção de riscos que possam
ocorrer no uso da Internet”.
Com o objectivo de fornecer generalizadamente informação sobre uma utilização segura da Internet e de dotar
os cidadãos de um canal para comunicação de conteúdos ilegais ou lesivos foi criado o projecto Internet Segura
da responsabilidade de um consórcio entre a UMIC – Agência para a Sociedade do Conhecimento (entidade
coordenadora), a Direcção Geral de Inovação e Desenvolvimento Curricular/CRIE, do Ministério da Educação, a
Fundação para a Computação Científica Nacional – FCCN e a Microsoft Portugal. Este projecto foi submetido
ao programa europeu “Safer Internet Plus” da Comissão Europeia, tendo sido aprovado.
O Guia para a Segurança na Internet é um contributo do Consórcio para que qualquer utilizador possa, de forma
simples, ter informação sobre uma utilização segura e consciente da Internet.
Julho 2007
1
4. A IMPORTÂNCIA DA INTERNET
As Tecnologias de Informação e Comunicação
são cada vez mais utilizadas para realizar tarefas
de uma forma célere e cómoda. Hoje, através
da Internet, já é possível:
• Efectuar transacções financeiras, como por exemplo
bancárias (consulta de saldos ou transferências), compras
de bens ou serviços (livros, bilhetes de espectáculo);
• Comunicar, por exemplo através de correio electrónico,
mensagens instantâneas (chats e Messenger) e video-
conferência;
• Armazenar e publicar informação, quer pessoal, quer
institucional, como por exemplo em blogues ou sites de
empresas;
• Pesquisar e aceder a informação on-line, como por
exemplo jornais e revistas, horários de comboio ou
viagens.
2
5. A IMPORTÂNCIA DA INTERNET
Mas, tal como na vida real, também na Internet são necessárias precauções
no desenvolvimento de actividades. Já imaginou o que pode acontecer,
caso não tome as devidas precauções?
Pode disponibilizar os códigos de acesso e os números de cartões de crédito a estranhos. Como?
Por exemplo, respondendo a uma mensagem de correio electrónico que lhe solicita o envio de
palavras passe, nomes de início de sessão, números de bilhete de identidade, ou outras informações
pessoais.
Pode possibilitar a utilização da sua conta de acesso à Internet por quem
não autorizado. Como? Por exemplo, quando consulta um site que pede
dados da conta de acesso à Internet, sendo este um site forjado.
Pode permitir que estranhos acedam, alterem ou destruam dados pessoais ou
institucionais sob a sua responsabilidade. Como? Por exemplo, pela instalação
de um programa de forma dissimulada, sem o seu conhecimento.
Pode encontrar informação que nem sempre é verdadeira ou conteúdos
que são ilegais. Como? Por exemplo, através do acesso a informação
em sites pouco fidedignos ou que incitem à violência.
3
6. OS PRINCIPAIS DESAFIOS NA UTILIZAÇÃO DA INTERNET
Milhões de utilizadores em todo o mundo navegam na Internet diariamente e, apesar de na
maior parte dos casos nada de prejudicial aconteça, a rede mundial não está livre de ameaças.
PARE Utilize uma firewall: desta forma estará a impedir o acesso ao seu
computador por parte de estranhos, através da Internet; ex: ligar-se à
O facto da Internet possuir características particulares (facilita
Internet sem uma firewall é como deixar a porta de sua casa aberta.
a reprodução, alteração e transmissão de conteúdos, não possui
quot;fronteiras“, está sempre ligada, entre outras) obriga os utilizadores Actualize o computador: garantir que o sistema operativo e programas
a adoptarem um conjunto de comportamentos de segurança. instalados apresentam as últimas actualizações é um importante reforço
de segurança do computador; ex: tal como um carro, o computador
também necessita de manutenção.
LEIA Instale Antivirus e AntiSpyware: é importante que o computador tenha
estes programas instalados e actualizados, já que permitem detectar,
anular e eliminar os vírus e spywares informáticos; ex: o computador com
Ao navegar na Internet, leia atentamente todas as mensagens um vírus instalado tem um funcionamento mais lento do que é habitual.
com avisos de sistema que possam surgir. Alguns poderão dar
origem à instalação de programas concebidos para roubar Utilize canais seguros nas suas transacções na Internet. Se na barra
de endereço do seu navegador aparecer https://, significa que está num
informação do sistema e enviá-la para terceiros mal intencionados
canal seguro. Adicionalmente, deverá aparecer um ícone representando
ou, até mesmo, apenas para danificar o seu computador. Consulte
um cadeado ou uma chave.
o Glossário para conhecer algumas destas ameaças.
Configure o seu navegador da Internet para bloquear pop-ups. Muitas
vezes pode acontecer, em sites da Internet pouco fidedignos, que os
pop-ups transportem código malicioso de informações enganadoras e/ou
AVANCE com Segurança de endereços manipulados.
Certifique-se que os sites que visita são fidedignos evitando assim
Para aumentar a segurança do seu computador pessoal,
cair em esquemas de phishing. Nunca siga os endereços que lhe são
basta seguir alguns conselhos simples e básicos, que protegem o enviados por correio electrónico, mensagens instantâneas ou em pop-ups.
computador de muitos dos problemas identificados.
4
7. COMUNICAR ATRAVÉS DE MENSAGENS INSTANTÂNEAS
As mensagens instantâneas e outras formas de conversação on-line são ferramentas úteis
e divertidas utilizadas, não apenas para pura diversão, mas também para efeitos de trabalho.
PARE AVANCE com Segurança
Como qualquer meio de comunicação on-line tem os seus Não use o seu nome verdadeiro. Não deverá usar o seu
riscos, a utilização consciente de tais meios de comunicação é a nome verdadeiro como identificador de entrada em qualquer sala
melhor forma de prevenção dos utilizadores, ao permitir acautelar de conversação ou aplicação de mensagens instantâneas. Mesmo
e prevenir fraudes, utilizações abusivas ou outras formas de uma alcunha poderá ser suficiente para o identificar.
aproveitamento ilícito por parte de terceiros. Nunca divulgue informação pessoal. Não deverá revelar onde
vive, que idade tem, o seu nome verdadeiro, escola ou local de
trabalho, ou qualquer outra informação que o identifique a si ou
LEIA à sua família.
Nunca combine encontros com estranhos. Mas se combinar, o
Roubo de identidade, crimes de fraude, vírus e cavalos de utilizador deverá garantir que vai acompanhado com alguém
Tróia são perigos comuns em salas de conversação ou através da responsável e que mais pessoas estão informadas sobre o seu
utilização de sistemas de mensagens instantâneas. Pode acontecer paradeiro.
que estranhos tentem ganhar a confiança dos utilizadores para
Não aceite ficheiros enviados por quem não conhece. É muito
que estes aceitem mais facilmente ficheiros lesivos ao seu
comum os sistemas informáticos serem infectados com vírus, cavalos
computador.
de Tróia ou spywares enviados por correio electrónico ou directamente
É também cada vez mais frequente, ser nas redes sociais virtuais através da aplicação de conversação on-line. Mesmo de utilizadores
que se inicia o contacto com desconhecidos que poderão tentar que conhece, garanta que tem um antivírus instalado e analise
roubar dinheiro, identidade ou até mesmo provocar danos físicos cuidadosamente tudo o que lhe for enviado.
ou emocionais. Mesmo uma alcunha poderá ser suficiente para o
identificar, pelo que deverá evitar essa utilização.
Um pouco como na vida real, os encarregados de educação
deverão educar os seus filhos a respeitar estes princípios de
segurança também em ambiente virtual.
5
8. COMUNICAR POR CORREIO ELECTRÓNICO
O correio electrónico, também
PARE
conhecido por e-mail, permite
o envio de uma mensagem para A utilização massiva do correio electrónico tornou este meio
de comunicação mais vulnerável ao seu uso com objectivos
uma ou várias pessoas em qualquer maliciosos. Por esta razão, é fundamental adoptar um conjunto de
comportamentos de segurança.
parte do mundo, em poucos
segundos.
LEIA
Alguns dos problemas podem ser receber mensagens que:
Também a criação de listas de
• São indesejáveis;
distribuição, que permitem
o envio de um e-mail para diversos • Exponham o utilizador a conteúdos indesejados e maliciosos;
utilizadores em poucos segundos, • Infectem o computador com vírus, spywares e worms;
é outra das potencialidades • Conduzam o utilizador a esquemas de fraude on-line.
oferecidas pelos sistemas de correio
electrónico.
6
9. COMUNICAR POR CORREIO ELECTRÓNICO
AVANCE com Segurança
Suspeite de qualquer mensagem de correio electrónico de
origem desconhecida, mesmo que o seu conteúdo pareça inofensivo
à primeira vista.
Não clique em links que possam eventualmente aparecer no
conteúdo da mensagem de correio electrónico. É aconselhável
copiar o link e colá-lo no seu navegador de Internet.
Desconfie sempre dos ficheiros enviados em anexo, mesmo os
enviados por quem conhece. O endereço do remetente poderá
ter sido forjado (esquema habitualmente utilizado por intrusos e
conhecido por spoofing).
Utilize uma aplicação de antivírus actualizada para verificar os
ficheiros em anexo de uma mensagem de correio electrónico. Só
se devem abrir ficheiros ou executar programas em anexo, após
confirmar que não trazem consigo vírus ou programas maliciosos.
Verifique a veracidade das mensagens com informação alarmante,
consultando outras fontes. Não divulgue ou reencaminhe mensagens
fraudulentas ou falsas (também conhecidas por hoaxes).
Utilize mensagens de correio electrónico cifradas caso necessite
enviar informação confidencial. Existem várias soluções comerciais
e gratuitas que cifram mensagens enviadas de um sistema para
outro ou que limitam o acesso a utilizadores previamente
identificados.
7
10. CRIANÇAS E JOVENS UTILIZAM A INTERNET
As crianças e jovens olham para a Internet como um mundo fascinante que utilizam não só
como ferramenta de aprendizagem, mas também para lazer e divertimento.
PARE
• atenção aos muitos serviços pagos existentes na Internet;
Onde está localizado o computador em sua casa e o acesso
à Internet? Já conversou com os seus filhos sobre as regras de • tenha em atenção a possibilidade de os seus filhos terem nas
segurança que devem ter em conta quando navegam na Internet? suas listas de contactos pessoas desconhecidas;
Já navegou com os seus filhos na Internet? Conhece os sítios por • os conteúdos na Internet devem ser lidos de forma crítica e, em
onde eles costumam navegar? Já conversou com eles sobre a lista muitos casos, devem ser confrontados com informações prove-
de contactos que cada um tem nos programas de comunicação nientes de outras fontes.
em directo pela Internet?
É importante que os seus filhos naveguem de forma crítica,
AVANCE com Segurança
esclarecida e segura na Internet!
Actualmente a Internet é uma ferramenta fundamental na
LEIA progressão das aprendizagens das crianças e dos jovens, mas estes
deverão ser alertados para os cuidados a ter durante a sua utilização.
Converse com os seus filhos e construam em conjunto regras
Explique aos seus filhos que:
de utilização da Internet com que todos concordem e que sejam
• não devem falar com desconhecidos na Internet, tal como não
razoáveis (local mais adequado, horários e tempo de utilização).
o fazem normalmente no dia-a-dia;
Informe-se e contribua para a educação dos seus filhos:
• devem proteger informação confidencial, não devem expor a sua
• existe na Internet um conjunto enorme de recursos de qualidade
vida privada na Internet nem divulgar informações sobre a sua
que pode ajudar a melhorar as aprendizagens dos seus filhos;
família;
• a propriedade intelectual e os direitos de autor dos textos, das
• devem validar a informação que retiram da Internet com a existente
imagens e dos vídeos que se encontrem on-line têm de ser
em outras fontes;
respeitados e obrigam a que sejam sempre referidas as suas
• devem reconhecer a ilegalidade da pirataria, nomeadamente de
fontes quando utilizados noutras situações;
jogos, música, filmes e aplicações de software;
• os jogos on-line têm muitas vezes sistemas de mensagens
• devem acautelar-se para os perigos dos vírus e de outras aplicações
instantâneas incluídos e promovem a presença prolongada dos
prejudiciais ao computador.
mais jovens em frente ao computador;
8
11. LINHA ALERTA: COMO COMUNICAR CONTEÚDOS ILEGAIS?
A Linha Alerta é um serviço que
pretende possibilitar denúncias de
conteúdos ilegais na Internet.
O seu objectivo é agilizar e tornar mais
eficaz o tratamento destes casos.
A Linha Alerta visa, nomeadamente, conteúdos
do tipo:
• Pornografia infantil;
• Apologia do racismo e xenofobia;
• Apologia do terrorismo e violência.
Tais conteúdos poderão estar alojados em páginas
web, e-mail ou newsgroups. Em qualquer dos
casos, o anonimato será sempre garantido à
pessoa que faça a denúncia.
Para comunicar um conteúdo ilegal ou lesivo visite
o site http://linhaalerta.internetsegura.pt.
9
12. GLOSSÁRIO
Phishing (“Pescar” informações dos Outro exemplo de Vírus:
utilizadores): método de engenharia social Worms: têm a mesma finalidade do vírus,
através do qual um desconhecido se faz mas propagam-se automaticamente,
passar por alguém de confiança, ou por replicando-se assim em grande volume.
uma entidade, com vista à obtenção de informações que Ex: o computador reinicia sozinho e depois não funciona
permitam o acesso não autorizado a computadores, normalmente.
informações ou contas bancárias.
Ex: algumas frases às quais deve ter atenção numa mensagem de
correio electrónico: “Verifique a sua conta.”; “Se não responder dentro
Spyware: é um “software” malicioso que
de 48 horas, a sua conta será fechada.”
permite a recolha de informação do
computador do utilizador por parte de
desconhecidos. Na generalidade, o spyware
poderá vir integrado em programas não fidedignos, ou em
Vírus: na sua maioria encontram-se incluídos
determinadas componentes transferidas, quando se acede
no código de programas ou ficheiros e
a um site de Internet.
poderão danificar o seu computador ao
Ex: existem várias formas de o spyware ou outro software indesejado
propagar-se de ficheiro em ficheiro e até entrar no seu computador. Um truque comum é instalar o software
mesmo de computador em computador. sub-repticiamente durante a instalação de um outro software de que
Ex: o computador tem um funcionamento mais lento do que é habitual. necessita, como um programa de partilha de ficheiros de música ou
de vídeo.
Exemplo de Vírus:
SPAM: é o conceito utilizado para mensagens
Trojans (Cavalos de Tróia): geralmente
de correio electrónico não solicitadas, enchendo
camuflados num programa legítimo,
as caixas de correio dos utilizadores e
executam outras funções com o desconhe-
aumentando o volume de tráfego na rede.
cimento do proprietário do equipamento.
Ex: mensagens publicitárias de correio electrónico.
Ex: o sistema apresenta mensagens de erro pouco usuais.
10
13. TESTE OS SEUS CONHECIMENTOS...
1. Quando faz compras online, como pode ajudar a manter seguras as informações do seu cartão de crédito?
A. Utilizar palavras passe seguras.
B. Comprar apenas em lojas que apresentem o ícone de cadeado de site seguro.
C. Evitar comprar em computadores partilhados e/ou públicos.
D. Todas as anteriores.
2. Se receber uma mensagem de correio electrónico que parece ser spam, o que deve fazer?
A. Responder ao emissor da mensagem.
B. Apagá-la sem a abrir, nem clicar nas ligações que ela possa conter.
C. Clicar na mensagem para ver quem a enviou e poder denunciá-lo.
D. Encaminhá-la para um amigo, para pedir a sua opinião.
3. Para ajudar a impedir que as suas crianças vejam correio electrónico ofensivo, qual das seguintes acções é importante?
A. Dar aos seus filhos os seus próprios endereços de correio electrónico assim que saibam utilizar um rato.
B. Abrir todos os anexos no correio electrónico dos seus filhos, mesmo se não souber de quem é a mensagem de correio electrónico.
C. Utilizar filtros de correio electrónico para ajudar a bloquear spam.
D. Proibir a utilização de correio electrónico a crianças entre os 2 e os 12 anos de idade.
Veja as respostas certas em www.internetsegura.pt
11
14. SAIBA SE ESTÁ SEGURO – CHECKLIST DE SEGURANÇA
Códigos de acesso ou Passwords Correio Electrónico
Códigos de acesso distintos para os diferentes serviços O remetente da mensagem é conhecido e a informação não
(banca on-line, correio electrónico, entre outros...). é duvidosa.
Não são utilizados nomes, datas relevantes ou dados pessoais. Verificar a existência de vírus ou aplicações prejudiciais ao
computador antes de abrir ou executar os ficheiros.
Os códigos de acesso têm mais de 7 caracteres, utilizando
maiúsculas e minúsculas, números e/ou outros símbolos. Os links constantes da mensagem devem ser copiados e colados
no navegador de Internet.
Os códigos de acesso são alterados periodicamente.
Os códigos de acesso não se encontram guardados no
computador ou noutros locais de acesso fácil.
Segurança do computador
O sistema operativo e demais programas encontram-se
actualizados.
O antivírus está instalado e actualizado.
A firewall está instalada e a funcionar correctamente.
Na utilização de serviços garantir a segurança da ligação
(https://).
Os principais ficheiros e documentos têm cópia de segurança.
12
15. SIMPLES REGRAS DE SEGURANÇA
Manter o sistema operativo e aplicações de software Não divulgar ou enviar por meios electrónicos os códigos de
actualizados acesso a ninguém
Não guardar códigos de acesso no computador ou noutro
Possuir uma firewall instalada no computador local acessível por terceiros
Possuir uma aplicação antivírus instalada
e actualizada Não abrir mensagens de correio electrónico
de origem desconhecida. Deve certificar-
se previamente quanto à autenticidade das
mensagens e ter em especial linha de conta
os anexos das mensagens
Efectuar cópias de segurança
regularmente
Ao efectuar transacções na Internet deverá
Escolher códigos de acesso fortes e seguros, certificar-se que está perante uma ligação segura
bem como e alterá-los periodicamente (https://)