Este documento discute os riscos da internet, incluindo vírus, perigos nas redes sociais como phishing e cyberbullying. Ele fornece exemplos destes riscos e oferece conselhos sobre como se proteger, como não fornecer dados pessoais e manter controles de privacidade nas redes sociais.
Guia de segurança em Redes Sociais ESET ESET Brasil
Material informativo sobre Segurança em Redes Sociais desenvolvido pela ESET.
Para conhecer mais sobre os produtos ESET:
www.eset.com.br
Para download dos novos produtos da versão 6:
www.eset.com.br/v6
Para comprar produtos ESET:
www.eset.com.br/loja
Caso queira mais informações mande e-mail: aclientes@eset.com.br (assunto: Slideshare)
Guia de segurança em Redes Sociais ESET ESET Brasil
Material informativo sobre Segurança em Redes Sociais desenvolvido pela ESET.
Para conhecer mais sobre os produtos ESET:
www.eset.com.br
Para download dos novos produtos da versão 6:
www.eset.com.br/v6
Para comprar produtos ESET:
www.eset.com.br/loja
Caso queira mais informações mande e-mail: aclientes@eset.com.br (assunto: Slideshare)
Trabalho apresentado a Professora Socorro Souza no curso Introdução à Educação Digital do Rio Grande do Norte, pelos cursistas:
Antonio Viana de Sousa
Ethel Mônica de Azevedo Farias
Maria de Fátima de Lima das Chagas
Trabalho da autoria de Gonçalo Inácio, 7º ano da Escola Secundária Romeu Correia, realizado na disciplina de Forum Cívico, no âmbito da atividade Net Segura, promovida pela Biblioteca Escolar
proposta curricular para educação de jovens e adultos- Língua portuguesa- anos finais do ensino fundamental (6º ao 9º ano). Planejamento de unidades letivas para professores da EJA da disciplina língua portuguesa- pode ser trabalhado nos dois segmentos - proposta para trabalhar com alunos da EJA com a disciplina língua portuguesa.Sugestão de proposta curricular da disciplina português para turmas de educação de jovens e adultos - ensino fundamental. A proposta curricular da EJa lingua portuguesa traz sugestões para professores dos anos finais (6º ao 9º ano), sabendo que essa modalidade deve ser trabalhada com metodologias diversificadas para que o aluno não desista de estudar.
regulamento de uniformes do colegio da policia militar do estado do tocantins regulamento de uniformes do colegio da policia militar do estado do tocantins regulamento de uniformes do colegio da policia militar do estado do tocantins regulamento de uniformes do colegio da policia militar do estado do tocantins regulamento de uniformes do colegio da policia militar do estado do tocantins regulamento de uniformes do colegio da policia militar do estado do tocantins regulamento de uniformes do colegio da policia militar do estado do tocantins
Atividade - Letra da música "Tem Que Sorrir" - Jorge e MateusMary Alvarenga
A música 'Tem Que Sorrir', da dupla sertaneja Jorge & Mateus, é um apelo à reflexão sobre a simplicidade e a importância dos sentimentos positivos na vida. A letra transmite uma mensagem de superação, esperança e otimismo. Ela destaca a importância de enfrentar as adversidades da vida com um sorriso no rosto, mesmo quando a jornada é difícil.
Slides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptxLuizHenriquedeAlmeid6
Slideshare Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24, Pr Henrique, EBD NA TV, 2° TRIMESTRE DE 2024, ADULTOS, EDITORA BETEL, TEMA, ORDENANÇAS BÍBLICAS, Doutrina Fundamentais Imperativas aos Cristãos para uma vida bem-sucedida e de Comunhão com DEUS, estudantes, professores, Ervália, MG, Imperatriz, MA, Cajamar, SP, estudos bíblicos, gospel, DEUS, ESPÍRITO SANTO, JESUS CRISTO, Comentários, Bispo Abner Ferreira, Com. Extra Pr. Luiz Henrique, 99-99152-0454, Canal YouTube, Henriquelhas, @PrHenrique
América Latina: Da Independência à Consolidação dos Estados NacionaisValéria Shoujofan
Aula voltada para alunos do Ensino Médio focando nos processos de Independência da América Latina a partir dos antecedentes até a consolidação dos Estados Nacionais.
Na sequência das Eleições Europeias realizadas em 26 de maio de 2019, Portugal elegeu 21 eurodeputados ao Parlamento Europeu para um mandato de cinco ano (2019-2024).
Desde essa data, alguns eurodeputados saíram e foram substituídos, pelo que esta é a nova lista atualizada em maio de 2024.
Para mais informações, consulte o dossiê temático Eleições Europeias no portal Eurocid:
https://eurocid.mne.gov.pt/eleicoes-europeias
Autor: Centro de Informação Europeia Jacques Delors
Fonte: https://infoeuropa.mne.gov.pt/Nyron/Library/Catalog/winlibimg.aspx?doc=52295&img=11583
Data de conceção: maio 2019.
Data de atualização: maio 2024.
1. Comunicação e Tecnologias da Educação
Professor Dr. José Lagarto
Trabalho de grupo G1:
Hercília Silva
Dolores Caldeira
Rosalina Rodrigues
Sara Filipe
2. Introdução
• No nosso mundo atual, milhões de utilizadores, de todas as idades, culturas e
estilos de vida, usam diariamente a Internet. A Internet é por isso, um meio
versátil e uma fonte de inesgotáveis recursos, que nos permite contactar com
utilizadores em regiões remotas e estabelecer uma rede de partilha com o
mundo.
• Contudo, este mundo cheio de potencialidades, também oferece alguns
riscos que ameaçam a nossa segurança e bem-estar. Nesta apresentação,
pretendemos evidenciar estes riscos, para uma melhor e correta utilização da
Internet .
4. Adwares - São malwares que infestam o computador com anúncios e
propagandas, sem o consentimento do utilizador.
Keyloggers - São malwares criados para monitorizar tudo o que é digitado
no teclado pelo utilizador, com o objetivo de capturar senhas e outros
dados pessoais.
5. Spywares - São malwares que analisam toda a atividade no computador e
internet. Monitorizam as páginas visitadas, os hábitos de navegação e
tantas outras informações. O computador pode ser contaminado através
de softwares desconhecidos e sites maliciosos.
6. Trojans ou cavalo de tróia - São malwares maliciosos que executam
atividades disfarçadas no sistema. É usado geralmente para obter
informações ou executar instruções num determinado computador.
7. Worms - São uma espécie de malware, que utiliza a rede local ou internet
para se propagarem a outros computadores. Geralmente a contaminação
ocorre discretamente e o utilizador só se apercebe quando o computador
apresenta alguma anormalidade. Estes podem ser interpretados como um
tipo de vírus mais inteligente. Costumam propagar-se por anexos de e-mails.
8. Hijackers - São programas que costumam infetar o programa de
navegação, em especial o Internet Explorer. Estes podem alterar a página
inicial do utilizador, exibir pop-ups abusivamente e instalar barras de
ferramentas indesejáveis.
Rootkits - São uma espécie de trojan que se ocultam no sistema, com
técnicas avançadas de programação, tais como esconder as entradas no
registro e os processos no gestor de tarefas.
9. Vírus de Boot - Trata-se de um dos primeiros tipos de vírus conhecido,
este infecta a partição de inicialização do sistema operacional. Assim,
ele é ativado quando o computador é ligado e o sistema operativo
arranca.
10. Time Bomb - Os vírus do tipo "bomba-relógio" são programados para se
ativarem em determinados momentos, definidos pelo seu criador. Uma vez
infetado o sistema, o vírus somente se tornará ativo e causará algum tipo
de dano no dia ou momento previamente definido. Alguns vírus se
tornaram famosos, como o "Sexta-Feira 13", "Michelangelo", "Eros" e o "1º
de Abril (Conficker)".
11. Vírus no Orkut - O vírus Orkut é capaz de enviar scraps (recados)
automaticamente para todos os contatos da vítima na rede social.
Este vírus rouba senhas e contas bancárias de um computador
infetado através da captura de teclas e cliques.
12. PERIGOS NAS REDES SOCIAIS
O objectivo de uma rede social virtual é permitir ao utilizador expressar-se de
um modo pessoal e contactar com outros indivíduos que partilhem interesses
semelhantes. Assim, os sítios Web destinados à interacção social virtual estão
especificamente desenhados para os utilizadores partilharem informações
acerca de si (tais como a idade, data de nascimento, os filmes e livros favoritos,
opiniões, entre outros) e convidam, na sua grande maioria, ao envolvimento de
terceiros, através da possibilidade de comentar os diversos elementos
colocados nessa página pessoal.
13. PERIGOS NAS REDES SOCIAIS
• Dados pessoais na página de perfil;
• Apropriação de identidade (envio de mensagens da lista dos amigos da
vítima com mensagens de publicidade, phishing ou spam.
• Falsas identidades (criação de uma página com dados falsos, para atrair um
conjunto de pessoas;
14. Phishing
Phishing é um tipo de fraude eletrônica que consiste no roubo de
identidade, de dados pessoais como senhas de acesso a bancos, de dados
financeiros como os números de cartões de crédito e outros dados
pessoais, através de sites muito parecidos com os originais e
aparentemente confiáveis.
15. PERIGOS NAS REDES SOCIAIS
• O Cyberbullyng não é alheio às redes sociais virtuais, dado que é
precisamente nestas redes que os utilizadores se tendem a expor mais;
• Ausência de controlo efetivo de idade;
• (Quase) ausência de moderação.
16. Alguns cuidados
• Não fornecer dados pessoais;
• Não aceitar pedidos de amizade, se o conteúdo da página for
desconfortável;
• Não responder a comentários ofensivos;
• Os dados não são privados/ colocar os perfis como privados;
• O cuidado nas fotografias;
• Não colocar informações sobre terceiros.
18. CYBER-BULLYING
• O cyberbullying consiste no acto de, intencionalmente, uma criança ou
adolescente, fazendo uso das novas tecnologias da informação, denegrir,
ameaçar, humilhar ou executar outro qualquer acto mal-intencionado
dirigido a outra criança ou adolescente.
19. EXEMPLOS
• Ameaças/perseguições;
• Servem-se do correio electrónico e dos telemóveis (via SMS) para enviar
mensagens ameaçadoras ou de ódio aos seus alvos;
• Roubo de identidade ou de palavras-passe;
• Criação de páginas de perfil falsas;
• O uso dos blogues;
• Envio de imagens pelos mais variados meios.
• Envio de vírus.
20. Alguns cuidados
• Conhecer as armas de combate ao bullyng;
• Os pais devem falar com os filhos;
• Manter os computadores em locais comuns de habitação;
• Não permitir a partilha de dados pessoais;
21. Conclusão
Com esta apresentação, demos a conhecer alguns perigos que na utilização da
Internet nos deparamos e alguns exemplos e cuidados na forma como podemos
combater estes riscos. Sem dúvida que é preciso estar vigilante e perceber que
navegamos num “mundo” que contém elementos bons e maus, precisamos sim
de discernir aquilo que é bom, para que, deste modo, utilizemos de uma forma
adequada este grande meio de navegação.