SlideShare uma empresa Scribd logo
1 de 2
Baixar para ler offline
Correio Electrónico

  Cuidados a ter:

                                                   A utilização da Internet é segura
                                                   desde que se lembre destes três
  1—Corra uma aplicação antivírus e mantenha-
                                                   princípios básicos:
  a actualizada;
                                                   1. Proteja o seu computador
  2—Tenha o filtro anti-spam activado nas confi-
  gurações do servidor de e-mail;                  - Mantenha o sistema operativo actualizado.

  3—Não corra programas de origem desconhe-        - Utilize um programa de anti-vírus actualizado.
  cida;
                                                   - Utilize uma firewall.
  4—Não abrir e-mails de pessoas que desconhe-
  ce;                                              - Faça cópias de segurança dos ficheiros importan-
                                                   tes.
  5—Tenha filtros de “gateway” de correio elec-
  trónico;                                         - Tenha cuidado quando fizer o download de con-
                                                   teúdos.
  6—Use uma “firewall” pessoal;
                                                   2. Proteja-se on-line
  7—Não envie informação confidencial por e-
  mail;                                            - Tome as devidas precauções relativamente ao
                                                   envio das suas informações pessoais.
  8—-Desligue opções de execução de JavaScript,
  ActiveX ou programas Java                        - Tenha em conta com quem está a falar.

  9—Caso o programa de correio electrónico         - Lembre-se que, quando está on-line, nem tudo é     Ano lectivo
                                                   fiável e que nem toda a gente é honesta.
  permita, desligue o modo de visualização de e-
  mails em formato html.
                                                                                                        2010/2011
                                                   3. Siga as regras

                                                   - Deve cumprir a lei, mesmo na Internet.

                                                   - Lembre-se que, quando estiver on-line, tem que
                                                   ter cuidado com os outros, bem como consigo.
Redes sociais                              Cyberbullying                          Jogos e consolas

Uma rede social virtual é o reflexo da
necessidade do ser humano de comu-        O cyberbullying consiste no acto de,
                                                                                        Uma das actividades preferidas dos
nicar. O sujeito apresenta-se aos res-    intencionalmente, uma criança ou adoles-
tantes internautas, quer através de                                                     jovens é jogar, quer seja em consolas de
                                          cente, fazendo uso das novas tecnologias
redes sociais, propriamente ditas                                                       jogos, quer seja em jogos on-line. Actual-
(Facebook, Twitter, hi5, etc.), quer      da informação, ameaçar, humilhar ou exe-
                                                                                        mente, os jogos são tão ou mais apelati-
através de páginas pessoais ou de blo-    cutar outro qualquer acto mal dirigido a
                                                                                        vos do que a televisão, a música ou os
gues, mostrando-se ao mundo, dos          outra criança ou adolescente.
mais diversos modos: por fotografias,                                                   filmes para crianças e jovens adultos.
pela escrita, por vídeos, etc.            Envolvendo três vectores (o bully, a vítima
                                                                                        Alguns jogos on-line, com personagens
O objectivo de uma rede social é per-     e as novas tecnologias da informação e
                                                                                        fictícias, envolvem milhares de jogadores
mitir, ao utilizador, expressar-se de     comunicação), o cyberbullying é um fenó-
                                                                                        de todo o mundo. Cada jogador é repre-
um modo pessoal e contactar com           meno em rápido crescimento, em particu-
outros indivíduos que partilhem inte-                                                   sentado por um avatar – uma pessoa
                                          lar no mundo da Internet.
resses semelhantes. Assim, os sítios                                                    imaginária. No decurso do jogo, o avatar
Web destinados à interacção social        Por ser um fenómeno que envolve crian-        pode passar a diferentes níveis lutando
estão, especificamente, desenhados        ças e adolescentes, com todas as sensibili-   contra inimigos, fazendo conquistas,
para os utilizadores partilharem infor-
mações acerca de si (tais como a ida-     dades e percursos de desenvolvimento          ganhando novas armas, obtendo arma-
de, data de nascimento, os filmes e os    cruciais, próprios destas idades, carece de   duras mais poderosas e adquirindo
livros favoritos e as opiniões, entre     especial atenção por parte de todos os        outras capacidades físicas etc.
outras).                                  pais e educadores.

Mais conteúdo relacionado

Mais procurados

Segurança Digital + Ciberbullying
Segurança Digital + CiberbullyingSegurança Digital + Ciberbullying
Segurança Digital + Ciberbullyingpedrojpfrancisco
 
Efeitos do 'Abuso Tecnológico' nas crianças e como protegê-las
Efeitos do 'Abuso Tecnológico' nas crianças e como protegê-lasEfeitos do 'Abuso Tecnológico' nas crianças e como protegê-las
Efeitos do 'Abuso Tecnológico' nas crianças e como protegê-lasFabrício Ottoni
 
Palestra Ciberbulling - Silvia Fichmann/ 2011
Palestra Ciberbulling - Silvia Fichmann/ 2011Palestra Ciberbulling - Silvia Fichmann/ 2011
Palestra Ciberbulling - Silvia Fichmann/ 2011Silvia Fichmann
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na InternetJorge Borges
 
Vantagens e riscos associados à utilização da internet (pp)
Vantagens e riscos associados à utilização da internet (pp)Vantagens e riscos associados à utilização da internet (pp)
Vantagens e riscos associados à utilização da internet (pp)ritaleonor Clemente
 
ÉTICA E SEGURANÇA NA INTERNET
ÉTICA E SEGURANÇA NA INTERNETÉTICA E SEGURANÇA NA INTERNET
ÉTICA E SEGURANÇA NA INTERNETAndrea Bruzaca
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetSérgio Filipe
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]jamillerodrigues
 
Vícios Digitais: o papel da escola frente ao uso consciente das tecnologias
Vícios Digitais: o papel da escola  frente ao uso consciente das  tecnologias Vícios Digitais: o papel da escola  frente ao uso consciente das  tecnologias
Vícios Digitais: o papel da escola frente ao uso consciente das tecnologias Universidade Estadual do Ceará
 
Segurança na internet e uso ético da informação-alunos
Segurança na internet e uso ético da informação-alunosSegurança na internet e uso ético da informação-alunos
Segurança na internet e uso ético da informação-alunosguestabf3c2
 

Mais procurados (16)

Segurança Digital + Ciberbullying
Segurança Digital + CiberbullyingSegurança Digital + Ciberbullying
Segurança Digital + Ciberbullying
 
Publicação3
Publicação3Publicação3
Publicação3
 
Efeitos do 'Abuso Tecnológico' nas crianças e como protegê-las
Efeitos do 'Abuso Tecnológico' nas crianças e como protegê-lasEfeitos do 'Abuso Tecnológico' nas crianças e como protegê-las
Efeitos do 'Abuso Tecnológico' nas crianças e como protegê-las
 
Folheto pais
Folheto paisFolheto pais
Folheto pais
 
Palestra Ciberbulling - Silvia Fichmann/ 2011
Palestra Ciberbulling - Silvia Fichmann/ 2011Palestra Ciberbulling - Silvia Fichmann/ 2011
Palestra Ciberbulling - Silvia Fichmann/ 2011
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na Internet
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Vantagens e riscos associados à utilização da internet (pp)
Vantagens e riscos associados à utilização da internet (pp)Vantagens e riscos associados à utilização da internet (pp)
Vantagens e riscos associados à utilização da internet (pp)
 
Segura net2
Segura net2Segura net2
Segura net2
 
ÉTICA E SEGURANÇA NA INTERNET
ÉTICA E SEGURANÇA NA INTERNETÉTICA E SEGURANÇA NA INTERNET
ÉTICA E SEGURANÇA NA INTERNET
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]
 
Vícios Digitais: o papel da escola frente ao uso consciente das tecnologias
Vícios Digitais: o papel da escola  frente ao uso consciente das  tecnologias Vícios Digitais: o papel da escola  frente ao uso consciente das  tecnologias
Vícios Digitais: o papel da escola frente ao uso consciente das tecnologias
 
refugio mental- Tecnologias
refugio mental- Tecnologias refugio mental- Tecnologias
refugio mental- Tecnologias
 
Segurança na internet e uso ético da informação-alunos
Segurança na internet e uso ético da informação-alunosSegurança na internet e uso ético da informação-alunos
Segurança na internet e uso ético da informação-alunos
 
Trabalho da internet
Trabalho da internetTrabalho da internet
Trabalho da internet
 

Destaque

Web para alojamiento de imagenes
Web para alojamiento de imagenesWeb para alojamiento de imagenes
Web para alojamiento de imagenesChristian Landy
 
Hormona Esteroidea
Hormona EsteroideaHormona Esteroidea
Hormona Esteroideaguest63531a
 
Lo atractivo de nuestro ordenador
Lo atractivo de nuestro ordenadorLo atractivo de nuestro ordenador
Lo atractivo de nuestro ordenadoralfredohdigital
 
Código de autocorrección
Código de autocorrecciónCódigo de autocorrección
Código de autocorrecciónJavier Arredondo
 
Rentabilidade mensal fundos imobiliários maio 2015
Rentabilidade mensal fundos imobiliários maio 2015Rentabilidade mensal fundos imobiliários maio 2015
Rentabilidade mensal fundos imobiliários maio 2015claudiusinhos
 
Francisco cortés fernández humanidades y cc.ss tarea colaborativa
Francisco cortés fernández humanidades y cc.ss tarea colaborativaFrancisco cortés fernández humanidades y cc.ss tarea colaborativa
Francisco cortés fernández humanidades y cc.ss tarea colaborativaFran100694
 
Información sobre Esquema Nacional de Vacunación
Información sobre Esquema Nacional de VacunaciónInformación sobre Esquema Nacional de Vacunación
Información sobre Esquema Nacional de Vacunaciónamarilypargas
 
Ámsterdam Oferta estudiantes 2015
Ámsterdam Oferta estudiantes 2015Ámsterdam Oferta estudiantes 2015
Ámsterdam Oferta estudiantes 2015Veleta3000
 
Colóquio De Um Pós Amor
Colóquio De Um Pós AmorColóquio De Um Pós Amor
Colóquio De Um Pós AmorClébson Oscar
 
Micmossetup iranzuhuarte
Micmossetup iranzuhuarteMicmossetup iranzuhuarte
Micmossetup iranzuhuarteiranzuhuarte
 
Excursión a Sobrarbe quinto curso 2011 /2012
Excursión a Sobrarbe quinto curso 2011 /2012Excursión a Sobrarbe quinto curso 2011 /2012
Excursión a Sobrarbe quinto curso 2011 /2012miguelservetfraga
 
Meu primeiro beijo !
Meu primeiro beijo !Meu primeiro beijo !
Meu primeiro beijo !Edna Meda
 

Destaque (20)

1o em review activity - 1st bimester
1o em   review activity - 1st bimester1o em   review activity - 1st bimester
1o em review activity - 1st bimester
 
ApresentaçãO2
ApresentaçãO2ApresentaçãO2
ApresentaçãO2
 
Web para alojamiento de imagenes
Web para alojamiento de imagenesWeb para alojamiento de imagenes
Web para alojamiento de imagenes
 
Lugaresincreibles
LugaresincreiblesLugaresincreibles
Lugaresincreibles
 
Hormona Esteroidea
Hormona EsteroideaHormona Esteroidea
Hormona Esteroidea
 
55 filmes
55 filmes55 filmes
55 filmes
 
Christian
ChristianChristian
Christian
 
Mendez Samuel
Mendez SamuelMendez Samuel
Mendez Samuel
 
Lo atractivo de nuestro ordenador
Lo atractivo de nuestro ordenadorLo atractivo de nuestro ordenador
Lo atractivo de nuestro ordenador
 
Código de autocorrección
Código de autocorrecciónCódigo de autocorrección
Código de autocorrección
 
Rentabilidade mensal fundos imobiliários maio 2015
Rentabilidade mensal fundos imobiliários maio 2015Rentabilidade mensal fundos imobiliários maio 2015
Rentabilidade mensal fundos imobiliários maio 2015
 
Francisco cortés fernández humanidades y cc.ss tarea colaborativa
Francisco cortés fernández humanidades y cc.ss tarea colaborativaFrancisco cortés fernández humanidades y cc.ss tarea colaborativa
Francisco cortés fernández humanidades y cc.ss tarea colaborativa
 
Información sobre Esquema Nacional de Vacunación
Información sobre Esquema Nacional de VacunaciónInformación sobre Esquema Nacional de Vacunación
Información sobre Esquema Nacional de Vacunación
 
Ámsterdam Oferta estudiantes 2015
Ámsterdam Oferta estudiantes 2015Ámsterdam Oferta estudiantes 2015
Ámsterdam Oferta estudiantes 2015
 
Colóquio De Um Pós Amor
Colóquio De Um Pós AmorColóquio De Um Pós Amor
Colóquio De Um Pós Amor
 
Micmossetup iranzuhuarte
Micmossetup iranzuhuarteMicmossetup iranzuhuarte
Micmossetup iranzuhuarte
 
Transgenicos
TransgenicosTransgenicos
Transgenicos
 
Excursión a Sobrarbe quinto curso 2011 /2012
Excursión a Sobrarbe quinto curso 2011 /2012Excursión a Sobrarbe quinto curso 2011 /2012
Excursión a Sobrarbe quinto curso 2011 /2012
 
Preço sofá 2 e 3 lug
Preço sofá 2 e 3 lugPreço sofá 2 e 3 lug
Preço sofá 2 e 3 lug
 
Meu primeiro beijo !
Meu primeiro beijo !Meu primeiro beijo !
Meu primeiro beijo !
 

Semelhante a Cuidados com e-mail e segurança online

Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet
Ptt segurança da internetPtt segurança da internet
Ptt segurança da internetherciliasilva
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt Segurança da Internet
Ptt Segurança da InternetPtt Segurança da Internet
Ptt Segurança da Internetherciliasilva
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Redeguest71c389b
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Internet: Ameaca ou ferramenta?
Internet: Ameaca ou ferramenta?Internet: Ameaca ou ferramenta?
Internet: Ameaca ou ferramenta?Marcos Xavier
 
Guia para a segurança na Internet
Guia para a segurança na InternetGuia para a segurança na Internet
Guia para a segurança na Internetcrbmonteiro
 
Guia segurança internet
Guia segurança internetGuia segurança internet
Guia segurança internetAmorim Albert
 
Guia para a segurança na internet
Guia para a segurança na internetGuia para a segurança na internet
Guia para a segurança na internetguest74fa18
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internetbryner97
 
Folder segurança na_era_da_internet
Folder segurança na_era_da_internetFolder segurança na_era_da_internet
Folder segurança na_era_da_internetAmorim Albert
 
Internet Segura para pais
Internet Segura para paisInternet Segura para pais
Internet Segura para paisPoliastu
 

Semelhante a Cuidados com e-mail e segurança online (20)

Folheto
FolhetoFolheto
Folheto
 
Trabalho da internet
Trabalho da internetTrabalho da internet
Trabalho da internet
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet
Ptt segurança da internetPtt segurança da internet
Ptt segurança da internet
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt Segurança da Internet
Ptt Segurança da InternetPtt Segurança da Internet
Ptt Segurança da Internet
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Rede
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Internet: Ameaca ou ferramenta?
Internet: Ameaca ou ferramenta?Internet: Ameaca ou ferramenta?
Internet: Ameaca ou ferramenta?
 
Guia para a segurança na Internet
Guia para a segurança na InternetGuia para a segurança na Internet
Guia para a segurança na Internet
 
Guia segurança internet
Guia segurança internetGuia segurança internet
Guia segurança internet
 
Guia Seg Inf Consorcio
Guia Seg Inf ConsorcioGuia Seg Inf Consorcio
Guia Seg Inf Consorcio
 
Guia para a segurança na internet
Guia para a segurança na internetGuia para a segurança na internet
Guia para a segurança na internet
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internet
 
Folder segurança na_era_da_internet
Folder segurança na_era_da_internetFolder segurança na_era_da_internet
Folder segurança na_era_da_internet
 
Internet Segura para pais
Internet Segura para paisInternet Segura para pais
Internet Segura para pais
 

Mais de Ângelo Pereira (6)

Vulcoes
VulcoesVulcoes
Vulcoes
 
V3r2757 m
V3r2757 mV3r2757 m
V3r2757 m
 
V3r2649 inquerito
V3r2649 inqueritoV3r2649 inquerito
V3r2649 inquerito
 
V3r2527 inquerito
V3r2527 inqueritoV3r2527 inquerito
V3r2527 inquerito
 
Concurso
ConcursoConcurso
Concurso
 
Loureiro
LoureiroLoureiro
Loureiro
 

Cuidados com e-mail e segurança online

  • 1. Correio Electrónico Cuidados a ter: A utilização da Internet é segura desde que se lembre destes três 1—Corra uma aplicação antivírus e mantenha- princípios básicos: a actualizada; 1. Proteja o seu computador 2—Tenha o filtro anti-spam activado nas confi- gurações do servidor de e-mail; - Mantenha o sistema operativo actualizado. 3—Não corra programas de origem desconhe- - Utilize um programa de anti-vírus actualizado. cida; - Utilize uma firewall. 4—Não abrir e-mails de pessoas que desconhe- ce; - Faça cópias de segurança dos ficheiros importan- tes. 5—Tenha filtros de “gateway” de correio elec- trónico; - Tenha cuidado quando fizer o download de con- teúdos. 6—Use uma “firewall” pessoal; 2. Proteja-se on-line 7—Não envie informação confidencial por e- mail; - Tome as devidas precauções relativamente ao envio das suas informações pessoais. 8—-Desligue opções de execução de JavaScript, ActiveX ou programas Java - Tenha em conta com quem está a falar. 9—Caso o programa de correio electrónico - Lembre-se que, quando está on-line, nem tudo é Ano lectivo fiável e que nem toda a gente é honesta. permita, desligue o modo de visualização de e- mails em formato html. 2010/2011 3. Siga as regras - Deve cumprir a lei, mesmo na Internet. - Lembre-se que, quando estiver on-line, tem que ter cuidado com os outros, bem como consigo.
  • 2. Redes sociais Cyberbullying Jogos e consolas Uma rede social virtual é o reflexo da necessidade do ser humano de comu- O cyberbullying consiste no acto de, Uma das actividades preferidas dos nicar. O sujeito apresenta-se aos res- intencionalmente, uma criança ou adoles- tantes internautas, quer através de jovens é jogar, quer seja em consolas de cente, fazendo uso das novas tecnologias redes sociais, propriamente ditas jogos, quer seja em jogos on-line. Actual- (Facebook, Twitter, hi5, etc.), quer da informação, ameaçar, humilhar ou exe- mente, os jogos são tão ou mais apelati- através de páginas pessoais ou de blo- cutar outro qualquer acto mal dirigido a vos do que a televisão, a música ou os gues, mostrando-se ao mundo, dos outra criança ou adolescente. mais diversos modos: por fotografias, filmes para crianças e jovens adultos. pela escrita, por vídeos, etc. Envolvendo três vectores (o bully, a vítima Alguns jogos on-line, com personagens O objectivo de uma rede social é per- e as novas tecnologias da informação e fictícias, envolvem milhares de jogadores mitir, ao utilizador, expressar-se de comunicação), o cyberbullying é um fenó- de todo o mundo. Cada jogador é repre- um modo pessoal e contactar com meno em rápido crescimento, em particu- outros indivíduos que partilhem inte- sentado por um avatar – uma pessoa lar no mundo da Internet. resses semelhantes. Assim, os sítios imaginária. No decurso do jogo, o avatar Web destinados à interacção social Por ser um fenómeno que envolve crian- pode passar a diferentes níveis lutando estão, especificamente, desenhados ças e adolescentes, com todas as sensibili- contra inimigos, fazendo conquistas, para os utilizadores partilharem infor- mações acerca de si (tais como a ida- dades e percursos de desenvolvimento ganhando novas armas, obtendo arma- de, data de nascimento, os filmes e os cruciais, próprios destas idades, carece de duras mais poderosas e adquirindo livros favoritos e as opiniões, entre especial atenção por parte de todos os outras capacidades físicas etc. outras). pais e educadores.