SlideShare uma empresa Scribd logo
Alice Lima – contato@tecnologianaescola.com
Evolução da sociedade moderna
Tecnologias tradicionais
 Serviam como instrumento
para aumentar o alcance dos
sentidos (braço, visão,
movimento)
Novas tecnologias
 Ampliam o potencial cognitivo do
ser humano
 Possibilitam conexões complexas
através da cooperação e da
interatividade
Novas contribuições da tecnologia
As tecnologias digitais trouxeram um
novo tipo de sociedade à tona: a
sociedade da informação.
Sociedade da Informação é um estágio de desenvolvimento
social caracterizado pela capacidade de seus membros
(cidadãos, empresas e administração pública) de obter e
compartilhar qualquer informação, instantaneamente, de
qualquer lugar e da maneira mais adequada.
A nova sociedade
O mundo mudou...
 E a maneira como nos
relacionamos também!
 As tecnologias digitais são
responsáveis por transformações
sociais e culturais.
 Antes, nossos pais precisavam ir
até a casa dos amigos para
conversarem longamente, ou se
falavam por telefone para
combinar encontros.
O jovem de hoje se
relaciona de maneira
muito diferente!
 Muitas vezes, os pais olham
seus filhos no computador e
pensam: ele parece tão sozinho
e isolado! Mas...
Você efetivamente não está!
Como os jovem se comunicam
Hoje, os jovens se
encontram em sites de
relacionamento, salas
de bate-papo, blogs,
messengers, fóruns e
grupos de discussão.
Utilizando câmeras e
microfones, o
computador permite ao
jovem a presença virtual
entre os amigos.
Benefícios da Internet
 Rápido contato com amigos
 Acessar dados e conhecimentos produzidos por
outras pessoas dos mais distantes países do mundo
 Espaço para exprimir idéias, opiniões e criações
suas como fotos, desenhos e textos
 Estimular novas formas de cultura
 Ter acesso ao entretenimento e lazer
Atenção! Tudo tem um outro lado.
 Assim como qualquer outro lugar de encontro, a
internet também expõe seus usuários a alguns
riscos.
 Sendo assim, é importante ter algumas atitudes e
cuidados.
 Vamos conversar sobre o assunto?!
Compartilhe com sua família
 Sempre que possível, navegue com seus pais,
compartilhe o aprendizado e mostre algumas coisas
que você acha interessantes. A troca de
informações sobre o assunto gera cumplicidade.
Nunca fale com estranhos
 Esse velho conselho é mais atual do que nunca na
internet.
 A informalidade das conversas na rede pode fazer
com que a criança (e até mesmo o adulto) se sintam
seguros para revelar informações pessoais para
estranhos.
Não se deve fazer isso na vida real. Não se deve fazer
isso na vida virtual.
Nunca fale com estranhos
 Quantas vezes nós já nos decepcionamos com nossos amigos da
escola ou da vizinhança? Às vezes achamos que uma pessoa é de um
jeito e nos enganamos.
 Num bate-papo na internet é muito mais difícil avaliar como
alguém realmente é. Estão lá as palavras, mas não temos as
expressões faciais, o tom de voz e todos aqueles elementos que
analisamos durante uma conversa.
 Infelizmente o mundo em que vivemos não é perfeito. Não
podemos nos expor demais na internet porque nossos dados
pessoais podem ser utilizados de várias formas negativas.
Endereço, telefone, nome da escola em que estuda, RG, CPF
Não forneça para estranhos informações desse tipo.
Chats e messengers
 70% do tempo de uso na internet é para mandar e receber e-mails.
 Cerca de um terço do tempo é gasto com chats e 40% com mensagens
instantâneas.*
 Para usar um chat, em geral, você não precisa se cadastrar, nem instalar
nenhum programa no seu computador. Basta criar um nickname (apelido),
escolher uma sala e entrar.
 Já os comunicadores instantâneos, como o MSN e o Talk, são programas
que permitem que você cadastre uma lista de amigos e possa conversar
com eles em tempo real.
*Segundo um levantamento do Núcleo de Informações e Coordenação do Ponto Br.
Chats e messengers
 O problema com esse tipo de recurso é que
eles são usados, muitas vezes, para a
disseminação de vírus e outras pragas
virtuais.
 Por isso nunca adicione na lista de contatos
pessoas que você não conhece.
 Não aceite o envio de arquivos que não foram
solicitados. Programas maliciosos enviam
arquivos contaminados como se estivessem
sendo enviados por pessoas conhecidas.
Se o computador de uma pessoa está infectado, ele poderá começar a enviar
mensagens estranhas via e-mail e comunicador instantâneo. Por isso, se você
receber alguma mensagem diferente de alguém que conhece, desconfie e
avise a pessoa de que o micro dela pode estar contaminado.
Blogs
 Blog é um recurso da web que permite a criação e manutenção de um
diário na internet. É uma maneira fácil e barata de criar uma página
virtual, já que existem centenas de serviços gratuitos na web.
 Existem três tipos básicos de blogs: o de texto, o de foto e o de vídeo.
 Divulgue com muito cuidado para não expor sua vida pessoal através
deste recurso, dando pistas para pessoas mal-intencionadas. Muitos
blogs restringem o acesso a amigos e não permitem a entrada de
pessoas desconhecidas.
Blogs
 Se mesmo assim você preferir deixar a porta aberta para interagir com
pessoas de outros lugares, conhecer gente nova, tome muito cuidado.
A índole não se descobre nem ao ver, alguém que dirá, ao teclar.
PEER-TO-PEER
 Aplicações peer-to-peer (P2P)
permitem que usuários da
internet compartilhem qualquer
tipo de arquivo. Normalmente
esse tipo de programa é utilizado
para trocar filmes e músicas.
 Há dois tipos de problemas
envolvendo esse tipo de
aplicação. Primeiro, alguns vírus
utilizam o sistema P2P para se
infiltrar no computador dos
usuários. Isso pode ser resolvido
com um bom antivírus e um bom
firewall.
PEER-TO-PEER
 O outro problema é relativo aos direitos autorais.
 Para distribuir um filme, música ou documento é preciso ter
a autorização do autor. Em geral, não é isso que acontece
com filmes e músicas famosas, que são trocadas entre os
usuários. Isso é uma violação da lei dos direitos autorais.
 Hoje existem materiais que
estão sob licenças de uso menos
restritas e que permitem não só
a troca, mas também o uso.
Você pode ler mais sobre isso:
www.creativecommons.org.br.
Respeito é bom e todo mundo gosta
 Ser mal educado parece ter
menos impacto na internet do
que na escola, na frente dos
colegas. No entanto, o efeito de
palavras e atos agressivos é o
mesmo no mundo virtual e no
mundo real. O ofendido não fica
menos chateado porque a
agressão se deu na frente de um
monitor.
 A internet não é uma terra sem
lei. Casos de jovens acusados e
processados pelo que andaram
dizendo na rede estão se
tornando comuns em todo o
mundo. Inclusive no Brasil.
Respeito é bom e todo mundo gosta
 É importante dizer que não é a internet que estimula a
violência, o racismo e outras formas de comportamento
anti-social.
 As pessoas são como são no mundo real e no mundo
virtual.
 Só que escondidos atrás de uma tela, alguns se tornam
mais valentes. Caso uma situação de violência seja
detectada, é possível recorrer a diversos órgãos
públicos que investigam denúncias de mau uso da
internet.
Vírus, cavalos de tróia, roubo de
senhas, spam.
A internet parece ser um antro de pessoas maldosas cujo único objetivo
é danificar o seu computador e roubar os seus dados.
É ainda mais assustador para quem não é um gênio da informática e se
sente perdido diante de tantas ameaças. Não entre em pânico. Há, sim,
formas de se proteger.
Para que alguém danifique o seu computador é preciso que você deixe
a porta aberta.
Em primeiro lugar: arranje um
antivírus atualizado.
Instale o programa e atualize sempre. A cada dois ou três dias é preciso baixar
as atualizações do programa.
Os vírus de computador são muitos, se multiplicam rapidamente e mutam o
tempo todo. Não é preciso gastar muito, no entanto, para estar protegido. Há
centenas de programas antivírus no mercado. Vários gratuitos:
 AVG Antivírus, da Grisoft (www.grisoft.com), que possui uma versão para uso
doméstico bastante eficiente e gratuita.
 Avast!, da Alwil Software (www.avast.com) , também é de graça.
Ambos os programas acima possuem um mecanismo de
atualização constante. Basta configurar a periodicidade da
atualização e pronto: o computador está protegido. Certo?
Firewall
Não. O antivírus é apenas um dos cuidados que se deve ter com o computador.
O outro é a instalação e configuração de um programa de firewall.
Esse é um programa que monitora (e eventualmente bloqueia) o tráfego de
informações do seu micro. Você pode não estar vendo, mas o PC se comunica o
tempo todo com outros computadores quando está conectado na internet.
Algumas dessas “comunicações” são normais, como é o caso do acesso a
páginas web.
Outras porém são explorações de falhas dos softwares instalados na máquinas.
Essas falhas fazem com que o seu computador mande informações para outros
computadores, entre outras ações. Um bom firewall identifica essas
comunicações e permite que você as bloqueie quando achar necessário.
O site www.iopus.com/guides/free-firewall.htm possui uma lista de programas
gratuitos de firewall.
Segurança é fundamental
É importante também tomar alguns cuidados ao
receber emails e navegar na internet. Não
baixe programas e arquivos da internet sem
saber sua finalidade ou origem. Utilize sites
conhecidos e seguros para fazer downloads.
Recebeu um email dizendo que você está
inadimplente na operadora de telefonia
celular? Ou que seu CPF vai ser cancelado?
Calma.
Primeiro, nenhuma instituição séria faz
comunicações importantes como essas via
email. Essas mensagens maliciosas são enviadas
com o intuito de fazer o internauta entrar em
sites maldosos e entregar informações pessoais.
Exemplos irados e do bem!
 Escola brasileira exporta
para os EUA gibi que ensina
jovens a usar a Web para o
bem
 A escola brasileira
HackerTeen, que
profissionaliza jovens para
serem hackers do bem,
lançou também nos Estados
Unidos um livro que ensina
como os adolescentes
podem usar seus
conhecimentos em
computadores com
segurança e princípios
éticos.
Quer saber mais?
Visite o site do Comitê Gestor da Internet (www.cgi.br)
e faça o download da Cartilha de Segurança para
Internet. É uma publicação interessante e útil.
Outros sites: http://www.hackerteen.com/pt-br
http://www.jovensonline.net/html/default.htm
http://www.safernet.org.br/pesq-seguranca-jovens.html
http://cartilha.cert.br/

Mais conteúdo relacionado

Mais procurados

CyberBullying
CyberBullyingCyberBullying
CyberBullying
ROFLCOPTER
 
Diversos tipos de violência
Diversos tipos de violênciaDiversos tipos de violência
Diversos tipos de violência
lucia_nunes
 
Apresentação de Montagem e Manutenção
Apresentação de Montagem e ManutençãoApresentação de Montagem e Manutenção
Apresentação de Montagem e Manutenção
CDP_Online
 
“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”
João Gomes
 
Apresentacao Crimes Digitais
Apresentacao   Crimes DigitaisApresentacao   Crimes Digitais
Apresentacao Crimes Digitais
Rodrigo A Barbalho
 
Violência Doméstica
Violência DomésticaViolência Doméstica
Violência Doméstica
Mari Anny Souza
 
Violência Escolar
Violência EscolarViolência Escolar
Violência Escolar
annokax
 
Alimentação Saudável
Alimentação SaudávelAlimentação Saudável
Alimentação Saudável
LiraIngrid
 
Correio eletronico
Correio eletronicoCorreio eletronico
Correio eletronico
ZeeMariana
 
Alimentação sudável
Alimentação sudávelAlimentação sudável
Alimentação sudável
edivalbal
 
Violência doméstica
Violência domésticaViolência doméstica
Violência doméstica
Cláudia Marques
 
19 basesdahereditariedade-121109202055-phpapp02
19 basesdahereditariedade-121109202055-phpapp0219 basesdahereditariedade-121109202055-phpapp02
19 basesdahereditariedade-121109202055-phpapp02
nrolao
 
Lei maria da penha
Lei maria da penhaLei maria da penha
Lei maria da penha
Lucas Dias
 
Atividades poríferos e cnidários 2
Atividades poríferos e cnidários 2Atividades poríferos e cnidários 2
Atividades poríferos e cnidários 2
Pedro A. Milani
 
A importância da higiene para a saúde
A importância da higiene para a saúdeA importância da higiene para a saúde
A importância da higiene para a saúde
Os Sabichões
 
Micologia e Reino Fungi
Micologia e Reino FungiMicologia e Reino Fungi
Micologia e Reino Fungi
Augusto Carvalho
 
História das Vacinas
História das VacinasHistória das Vacinas
História das Vacinas
Gabriela Bruno
 
Violência Doméstica.
Violência Doméstica.Violência Doméstica.
Violência Doméstica.
Dandreia
 
Violência no namoro
Violência no namoroViolência no namoro
Violência no namoro
Liliana Queirós Fonseca
 
Pacote office
Pacote officePacote office
Pacote office
Eduardo Braga Jr
 

Mais procurados (20)

CyberBullying
CyberBullyingCyberBullying
CyberBullying
 
Diversos tipos de violência
Diversos tipos de violênciaDiversos tipos de violência
Diversos tipos de violência
 
Apresentação de Montagem e Manutenção
Apresentação de Montagem e ManutençãoApresentação de Montagem e Manutenção
Apresentação de Montagem e Manutenção
 
“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”
 
Apresentacao Crimes Digitais
Apresentacao   Crimes DigitaisApresentacao   Crimes Digitais
Apresentacao Crimes Digitais
 
Violência Doméstica
Violência DomésticaViolência Doméstica
Violência Doméstica
 
Violência Escolar
Violência EscolarViolência Escolar
Violência Escolar
 
Alimentação Saudável
Alimentação SaudávelAlimentação Saudável
Alimentação Saudável
 
Correio eletronico
Correio eletronicoCorreio eletronico
Correio eletronico
 
Alimentação sudável
Alimentação sudávelAlimentação sudável
Alimentação sudável
 
Violência doméstica
Violência domésticaViolência doméstica
Violência doméstica
 
19 basesdahereditariedade-121109202055-phpapp02
19 basesdahereditariedade-121109202055-phpapp0219 basesdahereditariedade-121109202055-phpapp02
19 basesdahereditariedade-121109202055-phpapp02
 
Lei maria da penha
Lei maria da penhaLei maria da penha
Lei maria da penha
 
Atividades poríferos e cnidários 2
Atividades poríferos e cnidários 2Atividades poríferos e cnidários 2
Atividades poríferos e cnidários 2
 
A importância da higiene para a saúde
A importância da higiene para a saúdeA importância da higiene para a saúde
A importância da higiene para a saúde
 
Micologia e Reino Fungi
Micologia e Reino FungiMicologia e Reino Fungi
Micologia e Reino Fungi
 
História das Vacinas
História das VacinasHistória das Vacinas
História das Vacinas
 
Violência Doméstica.
Violência Doméstica.Violência Doméstica.
Violência Doméstica.
 
Violência no namoro
Violência no namoroViolência no namoro
Violência no namoro
 
Pacote office
Pacote officePacote office
Pacote office
 

Semelhante a Segurança na internet

Trab3 8 B Grp8
Trab3 8 B Grp8Trab3 8 B Grp8
Trab3 8 B Grp8
grp8njj
 
06 09
06  0906  09
Grp7 8d3
Grp7 8d3Grp7 8d3
Grp7 8d3
ap8dgrp7
 
Internet - 6º A
Internet - 6º AInternet - 6º A
Internet - 6º A
Paula Morgado
 
Internet Vsf
Internet VsfInternet Vsf
Internet Vsf
ap8dgrp4
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internet
bryner97
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Rede
guest71c389b
 
Internet segura sydney
Internet segura sydneyInternet segura sydney
Internet segura sydney
Turma8B
 
Perigos na internet
Perigos na internetPerigos na internet
Perigos na internet
Taniabastos15
 
Internet segura 2
Internet segura 2Internet segura 2
Internet segura 2
Marta Fort
 
E@d7 e
E@d7 eE@d7 e
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet
Micaela Sousa
 
Anonimato em Evidência
Anonimato em EvidênciaAnonimato em Evidência
Anonimato em Evidência
oliviahamada
 
Cartilha de Ética e Segurança Digital
Cartilha de Ética e Segurança DigitalCartilha de Ética e Segurança Digital
Cartilha de Ética e Segurança Digital
Tiago Mutti
 
Identidade Digital
Identidade DigitalIdentidade Digital
Identidade Digital
Paula Peres
 
Riscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetRiscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internet
anaisabelafonso
 
Riscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetRiscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internet
Marianapatriciasantos
 
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturnoGrupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
IFPR - Campus Jacarezinho
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
AFJR
 
Evolução da Internet
Evolução da InternetEvolução da Internet
Evolução da Internet
esproinf2
 

Semelhante a Segurança na internet (20)

Trab3 8 B Grp8
Trab3 8 B Grp8Trab3 8 B Grp8
Trab3 8 B Grp8
 
06 09
06  0906  09
06 09
 
Grp7 8d3
Grp7 8d3Grp7 8d3
Grp7 8d3
 
Internet - 6º A
Internet - 6º AInternet - 6º A
Internet - 6º A
 
Internet Vsf
Internet VsfInternet Vsf
Internet Vsf
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internet
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Rede
 
Internet segura sydney
Internet segura sydneyInternet segura sydney
Internet segura sydney
 
Perigos na internet
Perigos na internetPerigos na internet
Perigos na internet
 
Internet segura 2
Internet segura 2Internet segura 2
Internet segura 2
 
E@d7 e
E@d7 eE@d7 e
E@d7 e
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet
 
Anonimato em Evidência
Anonimato em EvidênciaAnonimato em Evidência
Anonimato em Evidência
 
Cartilha de Ética e Segurança Digital
Cartilha de Ética e Segurança DigitalCartilha de Ética e Segurança Digital
Cartilha de Ética e Segurança Digital
 
Identidade Digital
Identidade DigitalIdentidade Digital
Identidade Digital
 
Riscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetRiscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internet
 
Riscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetRiscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internet
 
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturnoGrupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Evolução da Internet
Evolução da InternetEvolução da Internet
Evolução da Internet
 

Mais de Alice Lima

Meu primeiro dia de aula
Meu primeiro dia de aulaMeu primeiro dia de aula
Meu primeiro dia de aula
Alice Lima
 
Dinâmicas com os pais
Dinâmicas com os paisDinâmicas com os pais
Dinâmicas com os pais
Alice Lima
 
Textos sobre reunião de pais
Textos sobre reunião de paisTextos sobre reunião de pais
Textos sobre reunião de pais
Alice Lima
 
Direitos e deveres das crianças
Direitos e deveres das criançasDireitos e deveres das crianças
Direitos e deveres das crianças
Alice Lima
 
Por que a Terra é Redonda?
Por que a Terra é Redonda?Por que a Terra é Redonda?
Por que a Terra é Redonda?
Alice Lima
 
Bullying
BullyingBullying
Bullying
Alice Lima
 
A terra esta doente
A terra esta doenteA terra esta doente
A terra esta doente
Alice Lima
 
A escola
A escolaA escola
A escola
Alice Lima
 
Atividades Alfabeto Pré 2
Atividades Alfabeto Pré 2Atividades Alfabeto Pré 2
Atividades Alfabeto Pré 2
Alice Lima
 
Letrometro
LetrometroLetrometro
Letrometro
Alice Lima
 
Bem vindos no tema Mágico de OZ
Bem vindos no tema Mágico de OZBem vindos no tema Mágico de OZ
Bem vindos no tema Mágico de OZ
Alice Lima
 
Bilhete pipoca com o papai
Bilhete pipoca com o papaiBilhete pipoca com o papai
Bilhete pipoca com o papai
Alice Lima
 
Mala do papai
Mala do papaiMala do papai
Mala do papai
Alice Lima
 
Figuras para Dado do quem sou eu
Figuras para Dado do quem sou euFiguras para Dado do quem sou eu
Figuras para Dado do quem sou eu
Alice Lima
 
Modelo de capa para Portfolio
Modelo de capa para PortfolioModelo de capa para Portfolio
Modelo de capa para Portfolio
Alice Lima
 
Vogais A - E - I
Vogais A - E - IVogais A - E - I
Vogais A - E - I
Alice Lima
 
Números para calendário
Números para calendárioNúmeros para calendário
Números para calendário
Alice Lima
 
Bncc adaptaçao em topicos - 4-5 anos
Bncc  adaptaçao em topicos - 4-5 anosBncc  adaptaçao em topicos - 4-5 anos
Bncc adaptaçao em topicos - 4-5 anos
Alice Lima
 
Base para Chamadinha
Base para ChamadinhaBase para Chamadinha
Base para Chamadinha
Alice Lima
 
Por que somos de cores diferentes
Por que somos de cores diferentesPor que somos de cores diferentes
Por que somos de cores diferentes
Alice Lima
 

Mais de Alice Lima (20)

Meu primeiro dia de aula
Meu primeiro dia de aulaMeu primeiro dia de aula
Meu primeiro dia de aula
 
Dinâmicas com os pais
Dinâmicas com os paisDinâmicas com os pais
Dinâmicas com os pais
 
Textos sobre reunião de pais
Textos sobre reunião de paisTextos sobre reunião de pais
Textos sobre reunião de pais
 
Direitos e deveres das crianças
Direitos e deveres das criançasDireitos e deveres das crianças
Direitos e deveres das crianças
 
Por que a Terra é Redonda?
Por que a Terra é Redonda?Por que a Terra é Redonda?
Por que a Terra é Redonda?
 
Bullying
BullyingBullying
Bullying
 
A terra esta doente
A terra esta doenteA terra esta doente
A terra esta doente
 
A escola
A escolaA escola
A escola
 
Atividades Alfabeto Pré 2
Atividades Alfabeto Pré 2Atividades Alfabeto Pré 2
Atividades Alfabeto Pré 2
 
Letrometro
LetrometroLetrometro
Letrometro
 
Bem vindos no tema Mágico de OZ
Bem vindos no tema Mágico de OZBem vindos no tema Mágico de OZ
Bem vindos no tema Mágico de OZ
 
Bilhete pipoca com o papai
Bilhete pipoca com o papaiBilhete pipoca com o papai
Bilhete pipoca com o papai
 
Mala do papai
Mala do papaiMala do papai
Mala do papai
 
Figuras para Dado do quem sou eu
Figuras para Dado do quem sou euFiguras para Dado do quem sou eu
Figuras para Dado do quem sou eu
 
Modelo de capa para Portfolio
Modelo de capa para PortfolioModelo de capa para Portfolio
Modelo de capa para Portfolio
 
Vogais A - E - I
Vogais A - E - IVogais A - E - I
Vogais A - E - I
 
Números para calendário
Números para calendárioNúmeros para calendário
Números para calendário
 
Bncc adaptaçao em topicos - 4-5 anos
Bncc  adaptaçao em topicos - 4-5 anosBncc  adaptaçao em topicos - 4-5 anos
Bncc adaptaçao em topicos - 4-5 anos
 
Base para Chamadinha
Base para ChamadinhaBase para Chamadinha
Base para Chamadinha
 
Por que somos de cores diferentes
Por que somos de cores diferentesPor que somos de cores diferentes
Por que somos de cores diferentes
 

Último

MAPAS MENTAIS Conhecimentos Pedagógicos - ATUALIZADO 2024 PROF. Fernanda.pdf
MAPAS MENTAIS Conhecimentos Pedagógicos - ATUALIZADO 2024 PROF. Fernanda.pdfMAPAS MENTAIS Conhecimentos Pedagógicos - ATUALIZADO 2024 PROF. Fernanda.pdf
MAPAS MENTAIS Conhecimentos Pedagógicos - ATUALIZADO 2024 PROF. Fernanda.pdf
GracinhaSantos6
 
Aula 02 - Introducao a Algoritmos.pptx.pdf
Aula 02 - Introducao a Algoritmos.pptx.pdfAula 02 - Introducao a Algoritmos.pptx.pdf
Aula 02 - Introducao a Algoritmos.pptx.pdf
AntonioAngeloNeves
 
REGULAMENTO DO CONCURSO DESENHOS AFRO/2024 - 14ª edição - CEIRI /UREI (ficha...
REGULAMENTO  DO CONCURSO DESENHOS AFRO/2024 - 14ª edição - CEIRI /UREI (ficha...REGULAMENTO  DO CONCURSO DESENHOS AFRO/2024 - 14ª edição - CEIRI /UREI (ficha...
REGULAMENTO DO CONCURSO DESENHOS AFRO/2024 - 14ª edição - CEIRI /UREI (ficha...
Eró Cunha
 
Loteria - Adição, subtração, multiplicação e divisão.
Loteria - Adição,  subtração,  multiplicação e divisão.Loteria - Adição,  subtração,  multiplicação e divisão.
Loteria - Adição, subtração, multiplicação e divisão.
Mary Alvarenga
 
AVALIAÇÃO PRESENCIAL 8º período pedagogia
AVALIAÇÃO PRESENCIAL 8º período  pedagogiaAVALIAÇÃO PRESENCIAL 8º período  pedagogia
AVALIAÇÃO PRESENCIAL 8º período pedagogia
KarollayneRodriguesV1
 
formação - 2º ano São José da Tapera ...
formação - 2º ano São José da Tapera ...formação - 2º ano São José da Tapera ...
formação - 2º ano São José da Tapera ...
JakiraCosta
 
Aula de filosofia sobre Sexo, Gênero e sexualidade
Aula de filosofia sobre Sexo, Gênero e sexualidadeAula de filosofia sobre Sexo, Gênero e sexualidade
Aula de filosofia sobre Sexo, Gênero e sexualidade
AlessandraRibas7
 
Pedagogia universitária em ciência e tecnologia
Pedagogia universitária em ciência e tecnologiaPedagogia universitária em ciência e tecnologia
Pedagogia universitária em ciência e tecnologia
Nertan Dias
 
Slides Lição 12, Betel, Ordenança para amar o próximo, 2Tr24.pptx
Slides Lição 12, Betel, Ordenança para amar o próximo, 2Tr24.pptxSlides Lição 12, Betel, Ordenança para amar o próximo, 2Tr24.pptx
Slides Lição 12, Betel, Ordenança para amar o próximo, 2Tr24.pptx
LuizHenriquedeAlmeid6
 
Vivendo a Arquitetura Salesforce - 02.pptx
Vivendo a Arquitetura Salesforce - 02.pptxVivendo a Arquitetura Salesforce - 02.pptx
Vivendo a Arquitetura Salesforce - 02.pptx
Mauricio Alexandre Silva
 
Primeira fase do modernismo Mapa Mental.pdf
Primeira fase do modernismo Mapa Mental.pdfPrimeira fase do modernismo Mapa Mental.pdf
Primeira fase do modernismo Mapa Mental.pdf
Maurício Bratz
 
Psicologia e Sociologia - Módulo 2 – Sociedade e indivíduo.pptx
Psicologia e Sociologia - Módulo 2 – Sociedade e indivíduo.pptxPsicologia e Sociologia - Módulo 2 – Sociedade e indivíduo.pptx
Psicologia e Sociologia - Módulo 2 – Sociedade e indivíduo.pptx
TiagoLouro8
 
ATIVIDADES de alfabetização do mês de junho
ATIVIDADES de alfabetização do mês de junhoATIVIDADES de alfabetização do mês de junho
ATIVIDADES de alfabetização do mês de junho
Crisnaiara
 
Exercicios de Word Básico para a aulas de informatica Basica
Exercicios de Word Básico para a aulas de informatica BasicaExercicios de Word Básico para a aulas de informatica Basica
Exercicios de Word Básico para a aulas de informatica Basica
ElinarioCosta
 
planejamento maternal 2 atualizado.pdf e
planejamento maternal 2 atualizado.pdf eplanejamento maternal 2 atualizado.pdf e
planejamento maternal 2 atualizado.pdf e
HelenStefany
 
Concurso FEMAR Resultado Final Etapa1-EmpregoscomEtapaII.pdf
Concurso FEMAR Resultado Final Etapa1-EmpregoscomEtapaII.pdfConcurso FEMAR Resultado Final Etapa1-EmpregoscomEtapaII.pdf
Concurso FEMAR Resultado Final Etapa1-EmpregoscomEtapaII.pdf
TathyLopes1
 
Tabela Funções Orgânicas.pdfnsknsknksnksn nkasn
Tabela Funções Orgânicas.pdfnsknsknksnksn nkasnTabela Funções Orgânicas.pdfnsknsknksnksn nkasn
Tabela Funções Orgânicas.pdfnsknsknksnksn nkasn
CarlosJean21
 
Aula 1 - Ordem Mundial Aula de Geografia
Aula 1 - Ordem Mundial Aula de GeografiaAula 1 - Ordem Mundial Aula de Geografia
Aula 1 - Ordem Mundial Aula de Geografia
WELTONROBERTOFREITAS
 
DEUS CURA TODAS AS FERIDAS ESCONDIDAS DA NOSSA.pptx
DEUS CURA TODAS AS FERIDAS ESCONDIDAS DA NOSSA.pptxDEUS CURA TODAS AS FERIDAS ESCONDIDAS DA NOSSA.pptx
DEUS CURA TODAS AS FERIDAS ESCONDIDAS DA NOSSA.pptx
ConservoConstrues
 
Caça-palavaras e cruzadinha - Dígrafos.
Caça-palavaras  e cruzadinha  - Dígrafos.Caça-palavaras  e cruzadinha  - Dígrafos.
Caça-palavaras e cruzadinha - Dígrafos.
Mary Alvarenga
 

Último (20)

MAPAS MENTAIS Conhecimentos Pedagógicos - ATUALIZADO 2024 PROF. Fernanda.pdf
MAPAS MENTAIS Conhecimentos Pedagógicos - ATUALIZADO 2024 PROF. Fernanda.pdfMAPAS MENTAIS Conhecimentos Pedagógicos - ATUALIZADO 2024 PROF. Fernanda.pdf
MAPAS MENTAIS Conhecimentos Pedagógicos - ATUALIZADO 2024 PROF. Fernanda.pdf
 
Aula 02 - Introducao a Algoritmos.pptx.pdf
Aula 02 - Introducao a Algoritmos.pptx.pdfAula 02 - Introducao a Algoritmos.pptx.pdf
Aula 02 - Introducao a Algoritmos.pptx.pdf
 
REGULAMENTO DO CONCURSO DESENHOS AFRO/2024 - 14ª edição - CEIRI /UREI (ficha...
REGULAMENTO  DO CONCURSO DESENHOS AFRO/2024 - 14ª edição - CEIRI /UREI (ficha...REGULAMENTO  DO CONCURSO DESENHOS AFRO/2024 - 14ª edição - CEIRI /UREI (ficha...
REGULAMENTO DO CONCURSO DESENHOS AFRO/2024 - 14ª edição - CEIRI /UREI (ficha...
 
Loteria - Adição, subtração, multiplicação e divisão.
Loteria - Adição,  subtração,  multiplicação e divisão.Loteria - Adição,  subtração,  multiplicação e divisão.
Loteria - Adição, subtração, multiplicação e divisão.
 
AVALIAÇÃO PRESENCIAL 8º período pedagogia
AVALIAÇÃO PRESENCIAL 8º período  pedagogiaAVALIAÇÃO PRESENCIAL 8º período  pedagogia
AVALIAÇÃO PRESENCIAL 8º período pedagogia
 
formação - 2º ano São José da Tapera ...
formação - 2º ano São José da Tapera ...formação - 2º ano São José da Tapera ...
formação - 2º ano São José da Tapera ...
 
Aula de filosofia sobre Sexo, Gênero e sexualidade
Aula de filosofia sobre Sexo, Gênero e sexualidadeAula de filosofia sobre Sexo, Gênero e sexualidade
Aula de filosofia sobre Sexo, Gênero e sexualidade
 
Pedagogia universitária em ciência e tecnologia
Pedagogia universitária em ciência e tecnologiaPedagogia universitária em ciência e tecnologia
Pedagogia universitária em ciência e tecnologia
 
Slides Lição 12, Betel, Ordenança para amar o próximo, 2Tr24.pptx
Slides Lição 12, Betel, Ordenança para amar o próximo, 2Tr24.pptxSlides Lição 12, Betel, Ordenança para amar o próximo, 2Tr24.pptx
Slides Lição 12, Betel, Ordenança para amar o próximo, 2Tr24.pptx
 
Vivendo a Arquitetura Salesforce - 02.pptx
Vivendo a Arquitetura Salesforce - 02.pptxVivendo a Arquitetura Salesforce - 02.pptx
Vivendo a Arquitetura Salesforce - 02.pptx
 
Primeira fase do modernismo Mapa Mental.pdf
Primeira fase do modernismo Mapa Mental.pdfPrimeira fase do modernismo Mapa Mental.pdf
Primeira fase do modernismo Mapa Mental.pdf
 
Psicologia e Sociologia - Módulo 2 – Sociedade e indivíduo.pptx
Psicologia e Sociologia - Módulo 2 – Sociedade e indivíduo.pptxPsicologia e Sociologia - Módulo 2 – Sociedade e indivíduo.pptx
Psicologia e Sociologia - Módulo 2 – Sociedade e indivíduo.pptx
 
ATIVIDADES de alfabetização do mês de junho
ATIVIDADES de alfabetização do mês de junhoATIVIDADES de alfabetização do mês de junho
ATIVIDADES de alfabetização do mês de junho
 
Exercicios de Word Básico para a aulas de informatica Basica
Exercicios de Word Básico para a aulas de informatica BasicaExercicios de Word Básico para a aulas de informatica Basica
Exercicios de Word Básico para a aulas de informatica Basica
 
planejamento maternal 2 atualizado.pdf e
planejamento maternal 2 atualizado.pdf eplanejamento maternal 2 atualizado.pdf e
planejamento maternal 2 atualizado.pdf e
 
Concurso FEMAR Resultado Final Etapa1-EmpregoscomEtapaII.pdf
Concurso FEMAR Resultado Final Etapa1-EmpregoscomEtapaII.pdfConcurso FEMAR Resultado Final Etapa1-EmpregoscomEtapaII.pdf
Concurso FEMAR Resultado Final Etapa1-EmpregoscomEtapaII.pdf
 
Tabela Funções Orgânicas.pdfnsknsknksnksn nkasn
Tabela Funções Orgânicas.pdfnsknsknksnksn nkasnTabela Funções Orgânicas.pdfnsknsknksnksn nkasn
Tabela Funções Orgânicas.pdfnsknsknksnksn nkasn
 
Aula 1 - Ordem Mundial Aula de Geografia
Aula 1 - Ordem Mundial Aula de GeografiaAula 1 - Ordem Mundial Aula de Geografia
Aula 1 - Ordem Mundial Aula de Geografia
 
DEUS CURA TODAS AS FERIDAS ESCONDIDAS DA NOSSA.pptx
DEUS CURA TODAS AS FERIDAS ESCONDIDAS DA NOSSA.pptxDEUS CURA TODAS AS FERIDAS ESCONDIDAS DA NOSSA.pptx
DEUS CURA TODAS AS FERIDAS ESCONDIDAS DA NOSSA.pptx
 
Caça-palavaras e cruzadinha - Dígrafos.
Caça-palavaras  e cruzadinha  - Dígrafos.Caça-palavaras  e cruzadinha  - Dígrafos.
Caça-palavaras e cruzadinha - Dígrafos.
 

Segurança na internet

  • 1.
  • 2. Alice Lima – contato@tecnologianaescola.com
  • 4. Tecnologias tradicionais  Serviam como instrumento para aumentar o alcance dos sentidos (braço, visão, movimento) Novas tecnologias  Ampliam o potencial cognitivo do ser humano  Possibilitam conexões complexas através da cooperação e da interatividade Novas contribuições da tecnologia
  • 5. As tecnologias digitais trouxeram um novo tipo de sociedade à tona: a sociedade da informação. Sociedade da Informação é um estágio de desenvolvimento social caracterizado pela capacidade de seus membros (cidadãos, empresas e administração pública) de obter e compartilhar qualquer informação, instantaneamente, de qualquer lugar e da maneira mais adequada. A nova sociedade
  • 6. O mundo mudou...  E a maneira como nos relacionamos também!  As tecnologias digitais são responsáveis por transformações sociais e culturais.  Antes, nossos pais precisavam ir até a casa dos amigos para conversarem longamente, ou se falavam por telefone para combinar encontros.
  • 7. O jovem de hoje se relaciona de maneira muito diferente!  Muitas vezes, os pais olham seus filhos no computador e pensam: ele parece tão sozinho e isolado! Mas... Você efetivamente não está!
  • 8. Como os jovem se comunicam Hoje, os jovens se encontram em sites de relacionamento, salas de bate-papo, blogs, messengers, fóruns e grupos de discussão. Utilizando câmeras e microfones, o computador permite ao jovem a presença virtual entre os amigos.
  • 9. Benefícios da Internet  Rápido contato com amigos  Acessar dados e conhecimentos produzidos por outras pessoas dos mais distantes países do mundo  Espaço para exprimir idéias, opiniões e criações suas como fotos, desenhos e textos  Estimular novas formas de cultura  Ter acesso ao entretenimento e lazer
  • 10. Atenção! Tudo tem um outro lado.  Assim como qualquer outro lugar de encontro, a internet também expõe seus usuários a alguns riscos.  Sendo assim, é importante ter algumas atitudes e cuidados.  Vamos conversar sobre o assunto?!
  • 11. Compartilhe com sua família  Sempre que possível, navegue com seus pais, compartilhe o aprendizado e mostre algumas coisas que você acha interessantes. A troca de informações sobre o assunto gera cumplicidade.
  • 12. Nunca fale com estranhos  Esse velho conselho é mais atual do que nunca na internet.  A informalidade das conversas na rede pode fazer com que a criança (e até mesmo o adulto) se sintam seguros para revelar informações pessoais para estranhos. Não se deve fazer isso na vida real. Não se deve fazer isso na vida virtual.
  • 13. Nunca fale com estranhos  Quantas vezes nós já nos decepcionamos com nossos amigos da escola ou da vizinhança? Às vezes achamos que uma pessoa é de um jeito e nos enganamos.  Num bate-papo na internet é muito mais difícil avaliar como alguém realmente é. Estão lá as palavras, mas não temos as expressões faciais, o tom de voz e todos aqueles elementos que analisamos durante uma conversa.  Infelizmente o mundo em que vivemos não é perfeito. Não podemos nos expor demais na internet porque nossos dados pessoais podem ser utilizados de várias formas negativas. Endereço, telefone, nome da escola em que estuda, RG, CPF Não forneça para estranhos informações desse tipo.
  • 14. Chats e messengers  70% do tempo de uso na internet é para mandar e receber e-mails.  Cerca de um terço do tempo é gasto com chats e 40% com mensagens instantâneas.*  Para usar um chat, em geral, você não precisa se cadastrar, nem instalar nenhum programa no seu computador. Basta criar um nickname (apelido), escolher uma sala e entrar.  Já os comunicadores instantâneos, como o MSN e o Talk, são programas que permitem que você cadastre uma lista de amigos e possa conversar com eles em tempo real. *Segundo um levantamento do Núcleo de Informações e Coordenação do Ponto Br.
  • 15. Chats e messengers  O problema com esse tipo de recurso é que eles são usados, muitas vezes, para a disseminação de vírus e outras pragas virtuais.  Por isso nunca adicione na lista de contatos pessoas que você não conhece.  Não aceite o envio de arquivos que não foram solicitados. Programas maliciosos enviam arquivos contaminados como se estivessem sendo enviados por pessoas conhecidas. Se o computador de uma pessoa está infectado, ele poderá começar a enviar mensagens estranhas via e-mail e comunicador instantâneo. Por isso, se você receber alguma mensagem diferente de alguém que conhece, desconfie e avise a pessoa de que o micro dela pode estar contaminado.
  • 16. Blogs  Blog é um recurso da web que permite a criação e manutenção de um diário na internet. É uma maneira fácil e barata de criar uma página virtual, já que existem centenas de serviços gratuitos na web.  Existem três tipos básicos de blogs: o de texto, o de foto e o de vídeo.  Divulgue com muito cuidado para não expor sua vida pessoal através deste recurso, dando pistas para pessoas mal-intencionadas. Muitos blogs restringem o acesso a amigos e não permitem a entrada de pessoas desconhecidas.
  • 17. Blogs  Se mesmo assim você preferir deixar a porta aberta para interagir com pessoas de outros lugares, conhecer gente nova, tome muito cuidado. A índole não se descobre nem ao ver, alguém que dirá, ao teclar.
  • 18. PEER-TO-PEER  Aplicações peer-to-peer (P2P) permitem que usuários da internet compartilhem qualquer tipo de arquivo. Normalmente esse tipo de programa é utilizado para trocar filmes e músicas.  Há dois tipos de problemas envolvendo esse tipo de aplicação. Primeiro, alguns vírus utilizam o sistema P2P para se infiltrar no computador dos usuários. Isso pode ser resolvido com um bom antivírus e um bom firewall.
  • 19. PEER-TO-PEER  O outro problema é relativo aos direitos autorais.  Para distribuir um filme, música ou documento é preciso ter a autorização do autor. Em geral, não é isso que acontece com filmes e músicas famosas, que são trocadas entre os usuários. Isso é uma violação da lei dos direitos autorais.  Hoje existem materiais que estão sob licenças de uso menos restritas e que permitem não só a troca, mas também o uso. Você pode ler mais sobre isso: www.creativecommons.org.br.
  • 20. Respeito é bom e todo mundo gosta  Ser mal educado parece ter menos impacto na internet do que na escola, na frente dos colegas. No entanto, o efeito de palavras e atos agressivos é o mesmo no mundo virtual e no mundo real. O ofendido não fica menos chateado porque a agressão se deu na frente de um monitor.  A internet não é uma terra sem lei. Casos de jovens acusados e processados pelo que andaram dizendo na rede estão se tornando comuns em todo o mundo. Inclusive no Brasil.
  • 21. Respeito é bom e todo mundo gosta  É importante dizer que não é a internet que estimula a violência, o racismo e outras formas de comportamento anti-social.  As pessoas são como são no mundo real e no mundo virtual.  Só que escondidos atrás de uma tela, alguns se tornam mais valentes. Caso uma situação de violência seja detectada, é possível recorrer a diversos órgãos públicos que investigam denúncias de mau uso da internet.
  • 22. Vírus, cavalos de tróia, roubo de senhas, spam. A internet parece ser um antro de pessoas maldosas cujo único objetivo é danificar o seu computador e roubar os seus dados. É ainda mais assustador para quem não é um gênio da informática e se sente perdido diante de tantas ameaças. Não entre em pânico. Há, sim, formas de se proteger. Para que alguém danifique o seu computador é preciso que você deixe a porta aberta.
  • 23. Em primeiro lugar: arranje um antivírus atualizado. Instale o programa e atualize sempre. A cada dois ou três dias é preciso baixar as atualizações do programa. Os vírus de computador são muitos, se multiplicam rapidamente e mutam o tempo todo. Não é preciso gastar muito, no entanto, para estar protegido. Há centenas de programas antivírus no mercado. Vários gratuitos:  AVG Antivírus, da Grisoft (www.grisoft.com), que possui uma versão para uso doméstico bastante eficiente e gratuita.  Avast!, da Alwil Software (www.avast.com) , também é de graça. Ambos os programas acima possuem um mecanismo de atualização constante. Basta configurar a periodicidade da atualização e pronto: o computador está protegido. Certo?
  • 24. Firewall Não. O antivírus é apenas um dos cuidados que se deve ter com o computador. O outro é a instalação e configuração de um programa de firewall. Esse é um programa que monitora (e eventualmente bloqueia) o tráfego de informações do seu micro. Você pode não estar vendo, mas o PC se comunica o tempo todo com outros computadores quando está conectado na internet. Algumas dessas “comunicações” são normais, como é o caso do acesso a páginas web. Outras porém são explorações de falhas dos softwares instalados na máquinas. Essas falhas fazem com que o seu computador mande informações para outros computadores, entre outras ações. Um bom firewall identifica essas comunicações e permite que você as bloqueie quando achar necessário. O site www.iopus.com/guides/free-firewall.htm possui uma lista de programas gratuitos de firewall.
  • 25. Segurança é fundamental É importante também tomar alguns cuidados ao receber emails e navegar na internet. Não baixe programas e arquivos da internet sem saber sua finalidade ou origem. Utilize sites conhecidos e seguros para fazer downloads. Recebeu um email dizendo que você está inadimplente na operadora de telefonia celular? Ou que seu CPF vai ser cancelado? Calma. Primeiro, nenhuma instituição séria faz comunicações importantes como essas via email. Essas mensagens maliciosas são enviadas com o intuito de fazer o internauta entrar em sites maldosos e entregar informações pessoais.
  • 26. Exemplos irados e do bem!  Escola brasileira exporta para os EUA gibi que ensina jovens a usar a Web para o bem  A escola brasileira HackerTeen, que profissionaliza jovens para serem hackers do bem, lançou também nos Estados Unidos um livro que ensina como os adolescentes podem usar seus conhecimentos em computadores com segurança e princípios éticos.
  • 27. Quer saber mais? Visite o site do Comitê Gestor da Internet (www.cgi.br) e faça o download da Cartilha de Segurança para Internet. É uma publicação interessante e útil. Outros sites: http://www.hackerteen.com/pt-br http://www.jovensonline.net/html/default.htm http://www.safernet.org.br/pesq-seguranca-jovens.html http://cartilha.cert.br/