SlideShare uma empresa Scribd logo
Osperigosdos Chats
Na noiteseguinte, o supostorapazera um homem de 46 anos, pedófilo. Tentouaproveitar-se daraparigamas a sortedelafoiqueestava um adulto no bar conhecido e salvou-a. Os chats sãoperigosos, não se encontrem com desconhecidos. NAVEGUE COM SEGURANÇA!
Trabalho realizadopor:Pedro Miguel Cardoso Silva – Nº. 10 Ruben Pedrosa – Nº. 13 2010/05/18  8º. A

Mais conteúdo relacionado

Mais de Dália Pereira

Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
Dália Pereira
 
Redes Sociais
Redes SociaisRedes Sociais
Redes Sociais
Dália Pereira
 
Trabalho de área de projecto
Trabalho de área de projectoTrabalho de área de projecto
Trabalho de área de projecto
Dália Pereira
 
Tipos de vírus
Tipos de vírusTipos de vírus
Tipos de vírus
Dália Pereira
 
Vírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoVírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevenção
Dália Pereira
 
Utilização correcta do e mail
Utilização correcta do e mailUtilização correcta do e mail
Utilização correcta do e mail
Dália Pereira
 
Redes sociais
Redes sociais Redes sociais
Redes sociais
Dália Pereira
 
O perigo das_redes_sociais
O perigo das_redes_sociaisO perigo das_redes_sociais
O perigo das_redes_sociais
Dália Pereira
 
Chat
ChatChat
Sites falsos & phishing
Sites falsos & phishingSites falsos & phishing
Sites falsos & phishing
Dália Pereira
 
Conversas no Chat
Conversas no ChatConversas no Chat
Conversas no Chat
Dália Pereira
 
Energias Alternativas
Energias AlternativasEnergias Alternativas
Energias Alternativas
Dália Pereira
 

Mais de Dália Pereira (12)

Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Redes Sociais
Redes SociaisRedes Sociais
Redes Sociais
 
Trabalho de área de projecto
Trabalho de área de projectoTrabalho de área de projecto
Trabalho de área de projecto
 
Tipos de vírus
Tipos de vírusTipos de vírus
Tipos de vírus
 
Vírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoVírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevenção
 
Utilização correcta do e mail
Utilização correcta do e mailUtilização correcta do e mail
Utilização correcta do e mail
 
Redes sociais
Redes sociais Redes sociais
Redes sociais
 
O perigo das_redes_sociais
O perigo das_redes_sociaisO perigo das_redes_sociais
O perigo das_redes_sociais
 
Chat
ChatChat
Chat
 
Sites falsos & phishing
Sites falsos & phishingSites falsos & phishing
Sites falsos & phishing
 
Conversas no Chat
Conversas no ChatConversas no Chat
Conversas no Chat
 
Energias Alternativas
Energias AlternativasEnergias Alternativas
Energias Alternativas
 

Último

Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
Faga1939
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
Momento da Informática
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
joaovmp3
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
Danilo Pinotti
 

Último (8)

Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
 

Os perigos dos_chats

  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9. Na noiteseguinte, o supostorapazera um homem de 46 anos, pedófilo. Tentouaproveitar-se daraparigamas a sortedelafoiqueestava um adulto no bar conhecido e salvou-a. Os chats sãoperigosos, não se encontrem com desconhecidos. NAVEGUE COM SEGURANÇA!
  • 10. Trabalho realizadopor:Pedro Miguel Cardoso Silva – Nº. 10 Ruben Pedrosa – Nº. 13 2010/05/18 8º. A