SlideShare uma empresa Scribd logo
1 de 2
Correio Electrónico

  Cuidados a ter:

                                                   A utilização da Internet é segura
                                                   desde que se lembre destes três
  1—Corra uma aplicação antivírus e mantenha-
  a actualizada;
                                                   princípios básicos:
                                                   1. Proteja o seu computador
  2—Tenha o filtro anti-spam activado nas confi-
  gurações do servidor de e-mail;                  - Mantenha o sistema operativo actualizado.

  3—Não corra programas de origem desconhe-        - Utilize um programa de anti-vírus actualizado.
  cida;
                                                   - Utilize uma firewall.
  4—Não abrir e-mails de pessoas que desconhe-
  ce;                                              - Faça cópias de segurança dos ficheiros importan-
                                                   tes.
  5—Tenha filtros de “gateway” de correio elec-
  trónico;                                         - Tenha cuidado quando fizer o download de con-
                                                   teúdos.
  6—Use uma “firewall” pessoal;
                                                   2. Proteja-se on-line
  7—Não envie informação confidencial por e-
  mail;                                            - Tome as devidas precauções relativamente ao en-
                                                   vio das suas informações pessoais.
  8—-Desligue opções de execução de JavaScript,
  ActiveX ou programas Java                        - Tenha em conta com quem está a falar.

  9—Caso o programa de correio electrónico         - Lembre-se que, quando está on-line, nem tudo é     Ano lectivo
                                                   fiável e que nem toda a gente é honesta.
  permita, desligue o modo de visualização de e-
  mails em formato html.
                                                                                                        2010/2011
                                                   3. Siga as regras

                                                   - Deve cumprir a lei, mesmo na Internet.

                                                   - Lembre-se que, quando estiver on-line, tem que
                                                   ter cuidado com os outros, bem como consigo.
Redes sociais                              Cyberbullying                          Jogos e consolas

Uma rede social virtual é o reflexo da
necessidade do ser humano de comu-        O cyberbullying consiste no acto de, in-
                                                                                        Uma das actividades preferidas dos jo-
nicar. O sujeito apresenta-se aos res-    tencionalmente, uma criança ou adoles-
tantes internautas, quer através de                                                     vens é jogar, quer seja em consolas de
                                          cente, fazendo uso das novas tecnologias
redes sociais, propriamente ditas                                                       jogos, quer seja em jogos on-line. Actual-
(Facebook, Twitter, hi5, etc.), quer      da informação, ameaçar, humilhar ou exe-
                                                                                        mente, os jogos são tão ou mais apelati-
através de páginas pessoais ou de blo-    cutar outro qualquer acto mal dirigido a
                                                                                        vos do que a televisão, a música ou os
gues, mostrando-se ao mundo, dos          outra criança ou adolescente.
mais diversos modos: por fotografias,                                                   filmes para crianças e jovens adultos.
pela escrita, por vídeos, etc.            Envolvendo três vectores (o bully, a vítima
                                                                                        Alguns jogos on-line, com personagens
O objectivo de uma rede social é per-     e as novas tecnologias da informação e
                                                                                        fictícias, envolvem milhares de jogadores
mitir, ao utilizador, expressar-se de     comunicação), o cyberbullying é um fenó-
                                                                                        de todo o mundo. Cada jogador é repre-
um modo pessoal e contactar com           meno em rápido crescimento, em particu-
outros indivíduos que partilhem inte-                                                   sentado por um avatar – uma pessoa
                                          lar no mundo da Internet.
resses semelhantes. Assim, os sítios                                                    imaginária. No decurso do jogo, o avatar
Web destinados à interacção social        Por ser um fenómeno que envolve crian-        pode passar a diferentes níveis lutando
estão, especificamente, desenhados        ças e adolescentes, com todas as sensibili-   contra inimigos, fazendo conquistas, ga-
para os utilizadores partilharem infor-
mações acerca de si (tais como a ida-     dades e percursos de desenvolvimento          nhando novas armas, obtendo armadu-
de, data de nascimento, os filmes e os    cruciais, próprios destas idades, carece de   ras mais poderosas e adquirindo outras
livros favoritos e as opiniões, entre     especial atenção por parte de todos os        capacidades físicas etc.
outras).                                  pais e educadores.

Mais conteúdo relacionado

Mais procurados

Segurança Digital + Ciberbullying
Segurança Digital + CiberbullyingSegurança Digital + Ciberbullying
Segurança Digital + Ciberbullyingpedrojpfrancisco
 
Efeitos do 'Abuso Tecnológico' nas crianças e como protegê-las
Efeitos do 'Abuso Tecnológico' nas crianças e como protegê-lasEfeitos do 'Abuso Tecnológico' nas crianças e como protegê-las
Efeitos do 'Abuso Tecnológico' nas crianças e como protegê-lasFabrício Ottoni
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na InternetJorge Borges
 
Palestra Ciberbulling - Silvia Fichmann/ 2011
Palestra Ciberbulling - Silvia Fichmann/ 2011Palestra Ciberbulling - Silvia Fichmann/ 2011
Palestra Ciberbulling - Silvia Fichmann/ 2011Silvia Fichmann
 
Vantagens e riscos associados à utilização da internet (pp)
Vantagens e riscos associados à utilização da internet (pp)Vantagens e riscos associados à utilização da internet (pp)
Vantagens e riscos associados à utilização da internet (pp)ritaleonor Clemente
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]jamillerodrigues
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetSérgio Filipe
 
ÉTICA E SEGURANÇA NA INTERNET
ÉTICA E SEGURANÇA NA INTERNETÉTICA E SEGURANÇA NA INTERNET
ÉTICA E SEGURANÇA NA INTERNETAndrea Bruzaca
 
Segurança na internet e uso ético da informação-alunos
Segurança na internet e uso ético da informação-alunosSegurança na internet e uso ético da informação-alunos
Segurança na internet e uso ético da informação-alunosguestabf3c2
 

Mais procurados (16)

Segurança Digital + Ciberbullying
Segurança Digital + CiberbullyingSegurança Digital + Ciberbullying
Segurança Digital + Ciberbullying
 
Efeitos do 'Abuso Tecnológico' nas crianças e como protegê-las
Efeitos do 'Abuso Tecnológico' nas crianças e como protegê-lasEfeitos do 'Abuso Tecnológico' nas crianças e como protegê-las
Efeitos do 'Abuso Tecnológico' nas crianças e como protegê-las
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na Internet
 
Folheto pais
Folheto paisFolheto pais
Folheto pais
 
Publicação3
Publicação3Publicação3
Publicação3
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Palestra Ciberbulling - Silvia Fichmann/ 2011
Palestra Ciberbulling - Silvia Fichmann/ 2011Palestra Ciberbulling - Silvia Fichmann/ 2011
Palestra Ciberbulling - Silvia Fichmann/ 2011
 
Vantagens e riscos associados à utilização da internet (pp)
Vantagens e riscos associados à utilização da internet (pp)Vantagens e riscos associados à utilização da internet (pp)
Vantagens e riscos associados à utilização da internet (pp)
 
Segura net2
Segura net2Segura net2
Segura net2
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]
 
seguranca
segurancaseguranca
seguranca
 
Trabalho da internet
Trabalho da internetTrabalho da internet
Trabalho da internet
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
ÉTICA E SEGURANÇA NA INTERNET
ÉTICA E SEGURANÇA NA INTERNETÉTICA E SEGURANÇA NA INTERNET
ÉTICA E SEGURANÇA NA INTERNET
 
refugio mental- Tecnologias
refugio mental- Tecnologias refugio mental- Tecnologias
refugio mental- Tecnologias
 
Segurança na internet e uso ético da informação-alunos
Segurança na internet e uso ético da informação-alunosSegurança na internet e uso ético da informação-alunos
Segurança na internet e uso ético da informação-alunos
 

Destaque

Kntnt om content marketing för Sveriges kommunikationsbyråer
Kntnt om content marketing för Sveriges kommunikationsbyråerKntnt om content marketing för Sveriges kommunikationsbyråer
Kntnt om content marketing för Sveriges kommunikationsbyråerKntnt
 
Programma Medio Evento sulla Stampante 3D
Programma Medio Evento sulla Stampante 3DProgramma Medio Evento sulla Stampante 3D
Programma Medio Evento sulla Stampante 3Dcarla asquini
 
Un automa linguistico
Un automa linguisticoUn automa linguistico
Un automa linguisticoStefano Penge
 
Guida rapida di dropbox
Guida rapida di dropboxGuida rapida di dropbox
Guida rapida di dropboxMarco Tuveri
 
Catálogo de productos Neocenter 2016
Catálogo de productos Neocenter 2016Catálogo de productos Neocenter 2016
Catálogo de productos Neocenter 2016Neocenter SA de CV
 
Hammer & Hanborg: Jakten på den digitala superprofilen (Kntnt Frukost 28)
Hammer & Hanborg: Jakten på den digitala superprofilen (Kntnt Frukost 28)Hammer & Hanborg: Jakten på den digitala superprofilen (Kntnt Frukost 28)
Hammer & Hanborg: Jakten på den digitala superprofilen (Kntnt Frukost 28)Kntnt
 
Time to Re-Visit Your Cloud Contact Center Decision
Time to Re-Visit Your Cloud Contact Center DecisionTime to Re-Visit Your Cloud Contact Center Decision
Time to Re-Visit Your Cloud Contact Center DecisionIntelePeer
 
TRIACCA Elisa, Bravi in matematica (Tesi di laurea)
TRIACCA Elisa, Bravi in matematica (Tesi di laurea)TRIACCA Elisa, Bravi in matematica (Tesi di laurea)
TRIACCA Elisa, Bravi in matematica (Tesi di laurea)GIOVANNI LARICCIA
 
Do More 24 2017 Capacity Building and Strategy Training Series: Session 3
Do More 24 2017 Capacity Building and Strategy Training Series: Session 3Do More 24 2017 Capacity Building and Strategy Training Series: Session 3
Do More 24 2017 Capacity Building and Strategy Training Series: Session 3United Way of the National Capital Area
 
1er Encuentro Nacional de Política Social y Programas Sociales en el Municipio
1er Encuentro Nacional de Política Social y Programas Sociales en el Municipio1er Encuentro Nacional de Política Social y Programas Sociales en el Municipio
1er Encuentro Nacional de Política Social y Programas Sociales en el MunicipioPAGGMunicipal
 
1er Encuentro Nacional de Política Social y Programas Sociales en el Municipio
1er Encuentro Nacional de Política Social y Programas Sociales en el Municipio1er Encuentro Nacional de Política Social y Programas Sociales en el Municipio
1er Encuentro Nacional de Política Social y Programas Sociales en el MunicipioPAGGMunicipal
 
3D-Drucker eTwinning
3D-Drucker eTwinning3D-Drucker eTwinning
3D-Drucker eTwinningcarla asquini
 

Destaque (16)

Kntnt om content marketing för Sveriges kommunikationsbyråer
Kntnt om content marketing för Sveriges kommunikationsbyråerKntnt om content marketing för Sveriges kommunikationsbyråer
Kntnt om content marketing för Sveriges kommunikationsbyråer
 
Jhenine's 18th birthday
Jhenine's 18th birthdayJhenine's 18th birthday
Jhenine's 18th birthday
 
Nov. 6, 2016 web
Nov. 6, 2016 webNov. 6, 2016 web
Nov. 6, 2016 web
 
Disney ppt
Disney pptDisney ppt
Disney ppt
 
Programma Medio Evento sulla Stampante 3D
Programma Medio Evento sulla Stampante 3DProgramma Medio Evento sulla Stampante 3D
Programma Medio Evento sulla Stampante 3D
 
Un automa linguistico
Un automa linguisticoUn automa linguistico
Un automa linguistico
 
Guida rapida di dropbox
Guida rapida di dropboxGuida rapida di dropbox
Guida rapida di dropbox
 
Catálogo de productos Neocenter 2016
Catálogo de productos Neocenter 2016Catálogo de productos Neocenter 2016
Catálogo de productos Neocenter 2016
 
Hammer & Hanborg: Jakten på den digitala superprofilen (Kntnt Frukost 28)
Hammer & Hanborg: Jakten på den digitala superprofilen (Kntnt Frukost 28)Hammer & Hanborg: Jakten på den digitala superprofilen (Kntnt Frukost 28)
Hammer & Hanborg: Jakten på den digitala superprofilen (Kntnt Frukost 28)
 
Time to Re-Visit Your Cloud Contact Center Decision
Time to Re-Visit Your Cloud Contact Center DecisionTime to Re-Visit Your Cloud Contact Center Decision
Time to Re-Visit Your Cloud Contact Center Decision
 
TRIACCA Elisa, Bravi in matematica (Tesi di laurea)
TRIACCA Elisa, Bravi in matematica (Tesi di laurea)TRIACCA Elisa, Bravi in matematica (Tesi di laurea)
TRIACCA Elisa, Bravi in matematica (Tesi di laurea)
 
Do More 24 2017 Capacity Building and Strategy Training Series: Session 3
Do More 24 2017 Capacity Building and Strategy Training Series: Session 3Do More 24 2017 Capacity Building and Strategy Training Series: Session 3
Do More 24 2017 Capacity Building and Strategy Training Series: Session 3
 
Curriculum Vitae
Curriculum VitaeCurriculum Vitae
Curriculum Vitae
 
1er Encuentro Nacional de Política Social y Programas Sociales en el Municipio
1er Encuentro Nacional de Política Social y Programas Sociales en el Municipio1er Encuentro Nacional de Política Social y Programas Sociales en el Municipio
1er Encuentro Nacional de Política Social y Programas Sociales en el Municipio
 
1er Encuentro Nacional de Política Social y Programas Sociales en el Municipio
1er Encuentro Nacional de Política Social y Programas Sociales en el Municipio1er Encuentro Nacional de Política Social y Programas Sociales en el Municipio
1er Encuentro Nacional de Política Social y Programas Sociales en el Municipio
 
3D-Drucker eTwinning
3D-Drucker eTwinning3D-Drucker eTwinning
3D-Drucker eTwinning
 

Semelhante a Safe

Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet
Ptt segurança da internetPtt segurança da internet
Ptt segurança da internetherciliasilva
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt Segurança da Internet
Ptt Segurança da InternetPtt Segurança da Internet
Ptt Segurança da Internetherciliasilva
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Redeguest71c389b
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Internet: Ameaca ou ferramenta?
Internet: Ameaca ou ferramenta?Internet: Ameaca ou ferramenta?
Internet: Ameaca ou ferramenta?Marcos Xavier
 
Guia para a segurança na Internet
Guia para a segurança na InternetGuia para a segurança na Internet
Guia para a segurança na Internetcrbmonteiro
 
Guia segurança internet
Guia segurança internetGuia segurança internet
Guia segurança internetAmorim Albert
 
Guia para a segurança na internet
Guia para a segurança na internetGuia para a segurança na internet
Guia para a segurança na internetguest74fa18
 
Folder segurança na_era_da_internet
Folder segurança na_era_da_internetFolder segurança na_era_da_internet
Folder segurança na_era_da_internetAmorim Albert
 
Internet Segura para pais
Internet Segura para paisInternet Segura para pais
Internet Segura para paisPoliastu
 
trabalho de informática
trabalho de informáticatrabalho de informática
trabalho de informáticaguest45440c
 

Semelhante a Safe (20)

Folheto
FolhetoFolheto
Folheto
 
Trabalho da internet
Trabalho da internetTrabalho da internet
Trabalho da internet
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet
Ptt segurança da internetPtt segurança da internet
Ptt segurança da internet
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt Segurança da Internet
Ptt Segurança da InternetPtt Segurança da Internet
Ptt Segurança da Internet
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Rede
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Internet: Ameaca ou ferramenta?
Internet: Ameaca ou ferramenta?Internet: Ameaca ou ferramenta?
Internet: Ameaca ou ferramenta?
 
Guia para a segurança na Internet
Guia para a segurança na InternetGuia para a segurança na Internet
Guia para a segurança na Internet
 
Guia segurança internet
Guia segurança internetGuia segurança internet
Guia segurança internet
 
Guia Seg Inf Consorcio
Guia Seg Inf ConsorcioGuia Seg Inf Consorcio
Guia Seg Inf Consorcio
 
Guia para a segurança na internet
Guia para a segurança na internetGuia para a segurança na internet
Guia para a segurança na internet
 
Folder segurança na_era_da_internet
Folder segurança na_era_da_internetFolder segurança na_era_da_internet
Folder segurança na_era_da_internet
 
Internet Segura para pais
Internet Segura para paisInternet Segura para pais
Internet Segura para pais
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
trabalho de informática
trabalho de informáticatrabalho de informática
trabalho de informática
 

Mais de soparablogger (12)

Loureiro
LoureiroLoureiro
Loureiro
 
Concurso
ConcursoConcurso
Concurso
 
Vulcoes
VulcoesVulcoes
Vulcoes
 
V3r3190 incendios
V3r3190 incendiosV3r3190 incendios
V3r3190 incendios
 
V3r3222 er
V3r3222 erV3r3222 er
V3r3222 er
 
V3r2527 inquerito
V3r2527 inqueritoV3r2527 inquerito
V3r2527 inquerito
 
V3r2649 inquerito
V3r2649 inqueritoV3r2649 inquerito
V3r2649 inquerito
 
V3r2757 m
V3r2757 mV3r2757 m
V3r2757 m
 
Concurso
ConcursoConcurso
Concurso
 
Loureiro
LoureiroLoureiro
Loureiro
 
Montanhas
MontanhasMontanhas
Montanhas
 
Internet segura
Internet seguraInternet segura
Internet segura
 

Safe

  • 1. Correio Electrónico Cuidados a ter: A utilização da Internet é segura desde que se lembre destes três 1—Corra uma aplicação antivírus e mantenha- a actualizada; princípios básicos: 1. Proteja o seu computador 2—Tenha o filtro anti-spam activado nas confi- gurações do servidor de e-mail; - Mantenha o sistema operativo actualizado. 3—Não corra programas de origem desconhe- - Utilize um programa de anti-vírus actualizado. cida; - Utilize uma firewall. 4—Não abrir e-mails de pessoas que desconhe- ce; - Faça cópias de segurança dos ficheiros importan- tes. 5—Tenha filtros de “gateway” de correio elec- trónico; - Tenha cuidado quando fizer o download de con- teúdos. 6—Use uma “firewall” pessoal; 2. Proteja-se on-line 7—Não envie informação confidencial por e- mail; - Tome as devidas precauções relativamente ao en- vio das suas informações pessoais. 8—-Desligue opções de execução de JavaScript, ActiveX ou programas Java - Tenha em conta com quem está a falar. 9—Caso o programa de correio electrónico - Lembre-se que, quando está on-line, nem tudo é Ano lectivo fiável e que nem toda a gente é honesta. permita, desligue o modo de visualização de e- mails em formato html. 2010/2011 3. Siga as regras - Deve cumprir a lei, mesmo na Internet. - Lembre-se que, quando estiver on-line, tem que ter cuidado com os outros, bem como consigo.
  • 2. Redes sociais Cyberbullying Jogos e consolas Uma rede social virtual é o reflexo da necessidade do ser humano de comu- O cyberbullying consiste no acto de, in- Uma das actividades preferidas dos jo- nicar. O sujeito apresenta-se aos res- tencionalmente, uma criança ou adoles- tantes internautas, quer através de vens é jogar, quer seja em consolas de cente, fazendo uso das novas tecnologias redes sociais, propriamente ditas jogos, quer seja em jogos on-line. Actual- (Facebook, Twitter, hi5, etc.), quer da informação, ameaçar, humilhar ou exe- mente, os jogos são tão ou mais apelati- através de páginas pessoais ou de blo- cutar outro qualquer acto mal dirigido a vos do que a televisão, a música ou os gues, mostrando-se ao mundo, dos outra criança ou adolescente. mais diversos modos: por fotografias, filmes para crianças e jovens adultos. pela escrita, por vídeos, etc. Envolvendo três vectores (o bully, a vítima Alguns jogos on-line, com personagens O objectivo de uma rede social é per- e as novas tecnologias da informação e fictícias, envolvem milhares de jogadores mitir, ao utilizador, expressar-se de comunicação), o cyberbullying é um fenó- de todo o mundo. Cada jogador é repre- um modo pessoal e contactar com meno em rápido crescimento, em particu- outros indivíduos que partilhem inte- sentado por um avatar – uma pessoa lar no mundo da Internet. resses semelhantes. Assim, os sítios imaginária. No decurso do jogo, o avatar Web destinados à interacção social Por ser um fenómeno que envolve crian- pode passar a diferentes níveis lutando estão, especificamente, desenhados ças e adolescentes, com todas as sensibili- contra inimigos, fazendo conquistas, ga- para os utilizadores partilharem infor- mações acerca de si (tais como a ida- dades e percursos de desenvolvimento nhando novas armas, obtendo armadu- de, data de nascimento, os filmes e os cruciais, próprios destas idades, carece de ras mais poderosas e adquirindo outras livros favoritos e as opiniões, entre especial atenção por parte de todos os capacidades físicas etc. outras). pais e educadores.