PLANO DA LIÇÃO Correio Electrónico e Segurança Virtual
|
|
- Levi Frade Araújo
- 8 Há anos
- Visualizações:
Transcrição
1 PLANO DA LIÇÃO Correio Electrónico e Segurança Virtual Idade Recomendada: 7 anos Guia da Lição Os alunos participarão numa discussão de grupo moderada pelo professor de modo a adquirirem uma compreensão básica do que é um vírus informático, da forma como se propaga, dos danos que pode causar e de técnicas de prevenção contra vírus. Ao longo da lição, os alunos realizarão actividades num mini-livro de exercícios a fim de expressarem as suas ideias e reforçarem os conceitos apresentados. Objectivos de Aprendizagem: Os alunos deverão: adquirir uma compreensão básica do que é um vírus informático, da forma como se propaga e dos danos que causa compreender as técnicas básicas de prevenção contra vírus Materiais / Preparação uma cópia do mini-livro de exercícios (previamente dobrado e agrafado), lápis de cor, marcadores ou lápis de desenho para cada aluno Procedimentos Discussão Implemente a lição seguindo o diálogo exemplificativo ou utilize este diálogo como um guia para expor os conceitos apresentados pelas suas próprias palavras. Nota: Após cada pergunta, conceda aos alunos tempo suficiente para responderem. Hoje, o i-buddy vai ajudar-vos a aprender sobre como os computadores podem adoecer a partir da comunidade virtual. Vamos também aprender como podemos impedir que os nossos computadores adoeçam. Estamos prontos para começar. Lembrem-se, vamos aprender e utilizar algumas palavras que alguns de vocês poderão desconhecer, portanto perguntem-me se não compreenderem alguma palavra. Pergunta: Alguém se lembra de uma forma de falar ou comunicar com outras pessoas no Ciberespaço? Conceda aos alunos tempo suficiente para responderem. Oriente esta parte da discussão para o nível de experiência dos seus alunos na Internet. Informe sumariamente que, através da Internet, é possível comunicar através de correio electrónico e troca de mensagens, e que até é possível ouvir as pessoas a falar. correio electrónico é uma excelente forma de comunicarem com alguém que vocês ou os vossos pais conhecem. Uma mensagem de correio electrónico ( ) é uma carta que se envia pela Internet. Quando pensam em manterem-se seguros na Internet, estão também a ajudar a manter o computador seguro! Vocês já sabem muito sobre computadores. Pergunta: Sabem que um computador pode adoecer tal como vocês? Hoje tenho para vos contar uma história do i-buddy e um livro de actividades do i-buddy para fazerem exercícios. Distribua uma cópia do mini-livro de actividades por cada aluno. O título deste livro é Um Novo Tipo de Vírus. Escrevam os vossos nomes na capa e ouçam a história i-safe Inc. 1
2 Leia a história: Um dia, o i-buddy estava a jogar um jogo no computador da sua casa quando, de repente, tudo deixou de funcionar. Quando o seu jogo deixou de funcionar, ele tentou clicar no rato, mas nada aconteceu. Então tentou carregar nas teclas, mas nada aconteceu. Depois a imagem também deixou de dar. O i-buddy chamou a mãe e quando ela veio, também tentou carregar nas teclas, mas nada aconteceu. O i-buddy perguntou à mãe o que se tinha passado, mas ela não sabia. No dia seguinte, tiveram de chamar um técnico de informática lá a casa. Este tinha más notícias para a família do i-buddy. Disse que o computador tinha sido infectado por um vírus. O i-buddy não compreendeu. O técnico de informática explicou-lhe que o computador estava muito doente, o que entristeceu bastante o i-buddy. Perguntou: O que fez o computador adoecer? Foi então que o i-buddy aprendeu o que eram vírus. Pergunta: Alguém sabe o que é um vírus? vírus é um germe que vos faz ficarem doentes. Pergunta: Como é que as pessoas podem apanhar um vírus e o que acontece quando o apanham? Dê a sua opinião em conformidade. Inclua: Quando alguém tosse ou espirra perto de vocês, vocês podem apanhar um vírus a partir dos germes dessa pessoa. Quando apanham ou são infectados por um vírus, ficam doentes. Quando têm um vírus, não conseguem fazer as coisas que habitualmente fariam porque o vosso corpo não se sente bem o suficiente para funcionar de modo normal.] Abram os vossos livros na página 1. Vamos ler a primeira frase juntos. Diz: Quando tenho um vírus, sinto-me. No espaço, escrevam uma ou duas palavras que descreva como se sentem quando apanham um vírus e façam um desenho que ilustre como ficam. Os computadores também podem apanhar vírus, só que não os apanham através dos germes de outras pessoas. Vamos descobrir o que o i-buddy aprendeu acerca dos vírus informáticos. Retome a história: O i-buddy não sabia o que era um vírus informático, portanto o técnico explicou-lhe. Disse que um vírus é um tipo de programa de computador. Explicou que um programa de computador é o que faz o computador desempenhar tarefas, tal como o jogo que o i-buddy estava a jogar. O jogo era um programa de computador de boa qualidade. Um vírus é um programa de computador de muito má qualidade. Faz com que o computador adoeça e destrói programas bons. Às vezes o computador deixa mesmo de funcionar, como aconteceu com o do i-buddy, ou apenas faz coisas estranhas, como fazer desaparecer bons programas ou não funcionar bem. Pergunta: Sabem como um computador apanha um vírus? Quando tenho um vírus, sinto-me Um vírus também pode infectar um computador! Retome a história: O i-buddy descobriu pelo técnico de informática que uma das formas pelas quais um computador pode apanhar um vírus é através de algo denominado anexo de correio electrónico. Pergunta: Alguém sabe o que significa anexo? [Resposta: Algo que segue com ou está ligada a outra coisa] Os anexos de correio electrónico são ficheiros de imagens ou programas que acompanham a mensagem de correio electrónico. Os anexos de correio electrónico são como fotografias que enviam por correio juntamente com uma carta que escreveram. É divertido ver fotografias na Internet, mas precisam de pedir autorização a um adulto antes de abrirem um anexo de correio electrónico porque, por vezes, estranhos anexam vírus informáticos às mensagens de correio electrónico. E depois enviam-nos para infectar os computadores das pessoas! Os vírus vêm escondidos no anexo de correio electrónico. Olhem agora para o fundo da página 1 do vosso livro. Vamos lê-la em conjunto: Um vírus pode igualmente infectar um computador. Façam um desenho que demonstre o que pode acontecer a um computador quando este apanha um vírus i-safe Inc. 2
3 Pergunta: O que acham que quero dizer com o vírus vem escondido? [Resposta: Que não o conseguimos ver] É isso mesmo! Quando um vírus vem escondido num anexo de correio electrónico, não o conseguem ver! Se abrirem esse anexo, clicando sobre ele, o vírus sai do seu esconderijo e infecta o vosso computador! Dizemos que o computador apanha o vírus, tal como quando vocês apanham uma constipação. Olhem para a página 2 dos vossos livros. Alguém pode ler em voz alta? Certo, diz um vírus pode esconder-se no. Que palavra podem escrever para terminar essa frase? [Resposta: correio electrónico] Pergunta: O que pensam sobre alguém que seria capaz de enviar um vírus escondido numa mensagem de correio electrónico para o computador de outra pessoa? Um bom cidadão faria tal coisa? [Resposta: Não] Enviar um vírus informático de propósito é exactamente o mesmo que tentar partir um computador com um martelo! Pergunta: Acham que existem algumas leis contra o envio intencional de vírus informáticos? Sim, existem algumas leis contra isso. Uma pessoa pode sr presa por criar um vírus e enviá-lo a outras pessoas! Um vírus pode esconder em Pergunta: Sabem como manter o vosso computador protegido contra vírus informáticos? Saliente que: A melhor forma de prevenir o vosso computador contra um vírus é pedirem aos vossos pais ou outro adulto para vos ajudarem quando abrirem uma mensagem de correio electrónico. E mesmo que os vossos pais vos ajudem, não abram nem cliquem numa mensagem de correio electrónico com anexo a menos que os vossos pais já estivessem a contar recebê-la. Podem sempre utilizar o telefone para telefonar à pessoa que enviou a mensagem de correio electrónico, para se certificarem de que o anexo é seguro antes a abrirem. Serão uns heróis para as vossas famílias se impedirem que um vírus ataque o vosso computador! Pergunta: O que significa a palavra prevenir? [Resposta: Impedir de acontecer] Leiam a página 3, no verso dos vossos livros: Sejam heróis! Previnam os ataques de vírus Façam um desenho de vocês próprios como heróis. Conclua a história: O i-buddy aprendeu que a melhor forma de assegurar que o seu computador não fique doente é nunca abrir uma mensagem de correio electrónico enviada por alguém que não conheça (um estranho) ou uma mensagem de correio electrónico com anexo. O i-buddy ficou tão contente quando o seu computador foi finalmente arranjado! Agora ele é muito cuidadoso e lembra-se do que aprendeu acerca dos vírus informáticos. Quer que todos os seus amigos saibam como deverão manter os seus computadores saudáveis! Reveja as perguntas: 1. O que se chama a algo que possa danificar ou infectar o computador? 2. O que se pode esconder num anexo de correio electrónico? 3. O que pode acontecer a um computador que seja infectado por um vírus? 4. O que se deve fazer se receberem uma mensagem de correio electrónico com anexo? 5. Qual é a melhor forma de prevenir que vírus informáticos infectem o vosso computador? Sê um herói! Evita os ataques de vírus! Capacitação em Acção Diga aos alunos que agora já sabem bastante sobre vírus informáticos. Conceda aos alunos tempo suficiente para colorirem os livros. Instrua os alunos para voltarem à capa e desenharem ou escreverem algo que reflicta o que aprenderam acerca de vírus informáticos. Peça aos alunos para levarem os seus livros para casa e contarem às famílias tudo o que aprenderam hoje. Digam que os pais ficarão surpreendidos por já serem tão Espertos no Ciberespaço i-safe Inc. 3
4 Conclusão Conclua a actividade de Avaliação, caso esta seja a última lição i-safe a ser implementada. Submeta as fotografias dos alunos que criem projectos excepcionais no âmbito da capacitação das crianças, com o reconhecimento especial da i-safe. As fotografias têm de ser acompanhadas pelos respectivos formulários de autorização dos autores. LIÇÃO Actividade Reproduzível Instruções: Copie páginas do livro de actividades de face dupla suficientes para cada aluno da turma. Reuna as páginas de acordo com os números das páginas e dobre-as pela linha central. Agrafe as páginas para concluir o mini-livro para cada aluno i-safe Inc. 4
5 Sê um herói! Evita os ataques de vírus! Nome: O i-buddy aprende um novo tipo de vírus i-safe Inc. 5
6 Ficheiro Editar Ver Eliminar Responder Reencaminhar Para: Meu Amigo Assunto: Fwd: Vê o ANEXO! Quando tenho um vírus, sinto-me Um vírus também pode infectar um computador! Um vírus de computador pode esconder-se em i-safe Inc. 6
7 Página Destinada aos Pais Medida de Segurança do Computador: Código Malicioso Introdução Ao contrário do que muitas pessoas pensam, os computadores não foram concebidos com vista a serem isentos de manutenção. À semelhança dos automóveis, requerem manutenção periódica. E também, tal como os automóveis, se forem bem tratados, funcionam melhor. Para manter a sua máquina a funcionar correctamente e melhor ainda, de forma segura, certifique-se de que adquire algumas capacidades básicas de manutenção e pratica uma prevenção pró-activa. Os utilizadores de computadores têm de tratar de quatro elementos essenciais para manterem os seus computadores seguros: protecção com barreira de segurança actualizações do sistema operativo (Windows) código malicioso software espião/de publicidade não solicitada Este plano de acção analisa em profundidade o código malicioso e propõe passos que poderá seguir a fim de manter correctamente a segurança do computador e a modelar bons comportamentos de segurança virtual de crianças ou alunos. Informação adicional sobre a segurança do computador encontra-se disponível em Código Malicioso Objectivo: ser capaz de compreender código malicioso e os quatro passos para a protecção básica da segurança do computador Compreensão Geral: 1. O quê: Código malicioso inclui quaisquer programas (incluindo macros e scripts) que são deliberadamente codificados para provocar uma consequência inesperada (e muitas das vezes indesejada) no computador de um utilizador. Vírus, vermes e cavalos de Tróia enquadram-se nesta categoria. Cada um destes exemplos pode causar problemas no seu computador. Vírus: Um vírus é um código malicioso que se executa automaticamente com a ajuda de um utilizador. Por exemplo, se abrir um ficheiro Word infectado com um vírus, este executar-se-á e posteriormente tentará infectar outros ficheiros Word no seu computador (reprodução). Verme: Para ser um verme, o código malicioso não só se executa automaticamente como também tenta propagar-se de um local para outro. Por exemplo, se o seu programa Word infectado tentar aceder à sua conta de correio electrónico e se enviar automaticamente para todos os seus contactos é um verme. Cavalo de Tróia: Um cavalo de Tróia não se executa automaticamente. Induz o utilizador a executar o programa, fingindo ser algo que não corresponde à verdade. Um exemplo comum: um utilizador descarrega e carrega um jogo gratuito. Para além do jogo, o programa instala também software espião ou de outro tipo no plano de fundo, que por sua vez é executado no seu computador. 2. Porquê: O código malicioso pode ser extremamente destrutivo. Os programas podem alterar as definições do seu computador, eliminar ficheiros, atrasar os tempos de conexão, atolar o correio electrónico e muito mais. Um exemplo é o verme/cavalo de Tróia ILOVEYOU. Infectou computadores. Quando se propagava a um computador, fazia duas coisas. Primeiro, substituía ficheiros tipo jpegs (os ficheiros de imagem eram substituídos por cópias do verme de modo a não poderem ser abertos ou recuperados) na unidade de disco rígido. Segundo, instalava um cavalo de Tróia dedicado a recolher palavras-passe e a transmiti-las a um servidor nas Filipinas. O programa ILOVEYOU reproduzia-se enviando-se automaticamente a todos os contactos existentes no programa de correio electrónico, causando o entupimento da Internet i-safe Inc. 7
8 2. Quando: Se presentemente não estiver a executar um software de protecção antivírus, é imperativo que o faça. Em caso afirmativo, certifique-se de que o actualiza com frequência, conforme explicado no passo seguinte. ***Sugestão: É importante ler críticas de software de protecção antivírus antes de adquirir um determinado programa. Tente digitar melhor software antivírus num motor de busca para encontrar as críticas. Uma razão para que o faça é: os programas de software antivírus mais utilizados nem sempre são os mais eficazes. Os criadores de vírus escrevem-nos com vista a tentar enganar estes programas. Ao escolher softwares antivírus mais recentes ou menos conhecidos, poderá estar efectivamente melhor protegido desde que esse software disponha das actualizações 3. De seguida, proceda com cuidado ao abrir o correio electrónico. Se receber uma mensagem de correio electrónico com um anexo de um remetente que não reconhece, não abra o anexo. Mesmo que o remetente seja alguém que reconhece, se não estiver à espera de receber uma mensagem de correio electrónico com um anexo dessa pessoa ou se a ordem de palavras no assunto ou na mensagem for suspeita, não abra a mensagem sem falar com a pessoa a fim de verificar a sua legitimidade. 4. Para se proteger contra cavalos de Tróia, tenha cuidado ao descarregar e instalar qualquer software a partir da Internet. Se o fizer, certifique-se de que descarrega sempre ficheiros ou programas de sítios com boa reputação. Vários sítios disponibilizam críticas de software que pode descarregar. Leia as críticas para ver se outros utilizadores registaram queixas relativamente a cavalos de Tróia ou software gratuito no âmbito do software que pretendia instalar. Os principais softwares antivírus também oferecem protecção contra cavalos de Tróia. Auto-Avaliação: Compreendo a importância de executar um software de protecção antivírus. Tenho um programa de protecção antivírus instalado no meu computador. Executei uma actualização do meu programa de protecção antivírus. Agendei o meu programa de protecção antivírus para executar actualizações regulares automaticamente. Reconheço a diferença básica entre os vários tipos de código malicioso. As crianças que participam em actividades e compartilham o que aprenderam sobre segurança na Internet tendem a praticar hábitos seguros on-line i-safe Inc. 8
PLANO DA LIÇÃO Segurança Virtual: Princípios Básicos de Segurança no Correio Electrónico Idade Recomendada: 6-7 anos
PLANO DA LIÇÃO Segurança Virtual: Princípios Básicos de Segurança no Correio Electrónico Idade Recomendada: 6-7 anos Guia da Lição Esta lição introduz o conceito de que manter crianças pequenas seguras
Leia maisPLANO DA LIÇÃO Princípios Básicos de Segurança do Computador
PLANO DA LIÇÃO Princípios Básicos de Segurança do Computador Idade Recomendada: 10 anos Guia da Lição Os alunos desenvolverão uma compreensão básica das questões de segurança virtual que levantam os vermes,
Leia maisPLANO DA LIÇÃO Aprender sobre Segurança Pessoal On-line
PLANO DA LIÇÃO Aprender sobre Segurança Pessoal On-line Idade Recomendada: 5 anos Guia da Lição Os alunos participarão numa discussão de grupo moderada pelo professor de modo a (a) serem expostos ao vocabulário
Leia maisPLANO DA LIÇÃO Segurança: Código Malicioso no Correio Electrónico
PLANO DA LIÇÃO Segurança: Código Malicioso no Correio Electrónico Idade Recomendada: 9 anos Guia da Lição Esta lição centra-se nas questões de segurança virtual que levantam os anexos de correio electrónico.
Leia maisLIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção
LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção Idade-alvo recomendada: 11 anos Guia da lição Os alunos irão desenvolver uma compreensão básica de problemas de segurança online e prevenção
Leia maisLIÇÃO Interacção na Internet - Web 2.0
LIÇÃO Interacção na Internet - Web 2.0 Idade-alvo recomendada: 11 anos Guia da lição Os alunos irão desenvolver uma compreensão básica das considerações de segurança envolvidas na comunicação online. Objectivos
Leia maisLIÇÃO Riscos do Spyware
LIÇÃO Riscos do Spyware Idade-alvo recomendada: 10-11 anos Guia da lição Esta lição concentra-se nos problemas do spyware e adware, incluindo definições e a análise dos riscos de transferir itens que podem
Leia maisCurso de Informática Básica
Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisSemana da Internet Segura Correio Eletrónico
Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos
Leia maisO que farias? pretendem servir de apoio à dinamização de sessões de trabalho
Indicações para o professor Introdução Os ALER TAS O que farias? pretendem servir de apoio à dinamização de sessões de trabalho sobre segurança na Internet, promovendo a discussão entre os alunos, em torno
Leia maisAuxiliar de instalação (Português Brasileiro) Primeiros passos
Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo
Leia maisApresentação. Nossa sugestão é que você experimente e não tenha medo de clicar!!!
Apresentação Este manual é uma orientação para os participantes de cursos no ambiente Moodle do INSTITUTO PRISMA. Tem como objetivo orientar sobre as ações básicas de acesso e utilização do ambiente virtual
Leia maisPROJ. Nº 528362 LLP-1-2012-1-NL-ERASMUS-ECUE
REDIVE GUIA LMS PROJ. Nº 528362 LLP-1-2012-1-NL-ERASMUS-ECUE Projecto financiado com o apoio da Comissão Europeia. A informação contida nesta publicação vincula exclusivamente o autor, não sendo a Comissão
Leia maisOperador de Computador. Informática Básica
Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no
Leia maisLIÇÃO Web Sites inadequados
LIÇÃO Web Sites inadequados Idade-alvo recomendada: 10 anos Guia da lição Esta lição examina o conceito de que a Internet faz parte da comunidade cibernética, que contém locais de visita adequados e inadequados.
Leia maisVamos Criar um Ponto de Restauro no Windows
2013-05-20 19:43:57 Olá meus caros pequenos génios informáticos. Hoje vamos continuar a ajudar-vos na protecção do vosso computador. Já falámos em melhorar o arranque do Windows, libertando-o de processos
Leia maisResolução de avarias de MPEG
Resolução de avarias de MPEG Esta secção é para utilizadores de cardiologia que visualizam MPEGs. Consulte os seguintes tópicos para o ajudarem a resolver problemas detectados ao visualizar MPEGs. Componentes
Leia maisTipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel
Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se
Leia maisAplicações de Escritório Electrónico
Universidade de Aveiro Escola Superior de Tecnologia e Gestão de Águeda Curso de Especialização Tecnológica em Práticas Administrativas e Tradução Aplicações de Escritório Electrónico Folha de trabalho
Leia maisGuia Passo a Passo de Actualização do Windows 8.1
Guia Passo a Passo de Actualização do Windows 8.1 Instalação e Actualização do Windows 8.1 Actualizar o BIOS, aplicações, controladores e executar o Windows Update Seleccionar o tipo de instalação Instalar
Leia maisActividade: Criar um e-mail e trocar mensagens
Apêndice 7 A Nota Explicativa Actividade: Criar um e-mail e trocar mensagens A aplicação desta actividade pretende dotar os alunos de competências básicas relacionadas com a utilização do e-mail como uma
Leia maisData de Aplicação 2/04/2009
FICHA TÉCNICA Exercício nº 9 Data de Aplicação 2/04/2009 NOME DO EXERCÍCIO Instalação de Software Base DESTINATÁRIOS Duração Pré Requisitos Recursos / Equipamentos Orientações Pedagógicas OBJECTIVOS Resultado
Leia maisGESTÃO DE INFORMAÇÃO PESSOAL OUTLOOK (1)
GESTÃO DE INFORMAÇÃO PESSOAL OUTLOOK (1) MICROSOFT OUTLOOK 2003 - OBJECTIVOS OBJECTIVOS: Enumerar as principais funcionalidades do Outlook; Demonstrar a utilização das ferramentas do correio electrónico;
Leia maisNovo Formato de Logins Manual de Consulta
Gestão Integrada de Acessos Novo Formato de Logins Manual de Consulta Gestão Integrada de Acessos Histórico de Alterações Versão Descrição Autor Data 1.0 Versão inicial DSI/PPQ 2014-07-11 Controlo do documento
Leia maisCOMPETÊNCIAS BÁSICAS EM TIC NAS EB1
COMPETÊNCIAS BÁSICAS EM TIC NAS EB1 Oficina do Correio Para saber mais sobre Correio electrónico 1. Dicas para melhor gerir e organizar o Correio Electrónico utilizando o Outlook Express Criar Pastas Escrever
Leia maisPOLÍTICA DE PRIVACIDADE. Site http://www.areastore.com/
a POLÍTICA DE PRIVACIDADE Site http://www.areastore.com/ A AREA Infinitas - Design de Interiores, S.A. ( AREA ) garante aos visitantes deste site ( Utilizador ou Utilizadores ) o respeito pela sua privacidade.
Leia maisInstalando software MÉDICO Online no servidor
Instalando software MÉDICO Online no servidor A máquina denominada Servidora é a que armazenará o banco de dados do software (arquivo responsável pelas informações inseridas), compartilhando com as demais
Leia maisRESTAURAÇÃO NO WINDOWS 8
RESTAURAÇÃO NO WINDOWS 8 Este documento se aplica aos computadores HP e Compaq com Windows 8, mas a lógica de funcionamento é a mesma para os demais computadores. Este documento explica como usar e solucionar
Leia maisPara criar a conta faça clique no separador. Abre um formulário com campos que terá que preencher. Basta ir seguindo
CRIAR UMA CONTA DE CORREIO ELECTRÓNICO Ex: No hotmail: Abrir o Explorer Na barra de endereços escrever: http://www.hotmail.com Surge a página representada na fig.1. Fig. 1 Para criar a conta faça clique
Leia maisComunicação de Dados de Autenticação e Credenciais de Acesso para Resposta ao Inquérito
Mais informação Acesso ao Sistema de Transferência Electrónica de dados de Inquéritos (STEDI). Onde se acede ao sistema de entrega de Inquéritos? Deverá aceder ao sistema através do site do GEP www.gep.mtss.gov.pt
Leia maisComo Gerar documento em PDF com várias Imagens
Como Gerar documento em PDF com várias Imagens Para Gerar documento em PDF com várias Imagens, temos que seguir dois passos: 1. Inserir Imagens no Word 2. Gerar PDF a partir de documento do Word 1- Inserir
Leia maisActualizar o Firmware da Câmara Digital SLR. Windows
Actualizar o Firmware da Câmara Digital SLR Windows Obrigado por ter escolhido um produto Nikon. Este guia descreve como actualizar este firmware. Se não tiver a certeza de que pode executar correctamente
Leia maisGIAE VERSÃO 2.1.1 28 JUNHO DE 2011 MUITO IMPORTANTE
GIAE VERSÃO 2.1.1 28 JUNHO DE 2011 MUITO IMPORTANTE Devido a um bug detectado no motor da base de dados, situação agora corrigida pelo fabricante, esta nova actualização do GIAE é disponibilizada numa
Leia maisPolítica WHOIS do Nome de Domínio.eu
Política WHOIS do Nome de Domínio.eu 1/7 DEFINIÇÕES Os termos definidos nos Termos e Condições e/ou nas Normas de Resolução de Litígios do domínio.eu são utilizados no presente documento em maiúsculas.
Leia maisESCOLA SECU DÁRIA DA CIDADELA. Regulamento e Normas de utilização/funcionamento das salas com Equipamento Informático
ESCOLA SECU DÁRIA DA CIDADELA Regulamento e Normas de utilização/funcionamento das salas com Equipamento Informático Ano lectivo 2009/2010 Áreas de trabalho individualizadas A utilização dos computadores
Leia maisColocar em prática. Tópicos para aprender. Colocar em prática. Utilizar as aplicações da Microsoft Windows num quadro interactivo SMART Board
Utilizar as aplicações da Microsoft Windows num quadro interactivo SMART Board Quando se encontra a trabalhar em contexto grupal, a utilização do quadro interactivo SMART Board poderá ajudá-lo a poupar
Leia maisManual do Utilizador. Impressoras de Rede / Sistemas Operativos Windows. Versão 1.3, Novembro de 2013
Manual do Utilizador Impressoras de Rede / Sistemas Operativos Windows Versão 1.3, Novembro de 2013 Quaisquer duvidas podem ser esclarecidas através do email: si@esmae-ipp.pt Serviços de Informática, ESMAE
Leia maisIntrodução ao QuarkXPress 10.0.1
Introdução ao QuarkXPress 10.0.1 CONTEÚDO Conteúdo Documentos relacionados...3 Requisitos de Sistema...4 Requisitos do sistema: Mac OS X...4 Requisitos do sistema: Windows...4 Instalação: Mac OS...5 Inclusão
Leia maisMANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS
MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS Manual de Boas Práticas para Cartões Bancários 2014 2 Índice 1. Introdução 2. PIN 3. O Cartão 4. Usar o Cartão nos POS 5. Tentativas de Burla 6. Usar o Cartão
Leia maisEscaneando seu computador com o Avira AntiVir 10
Escaneando seu computador com o Avira AntiVir 10 Para fazer um scan, clique com o botão direito do mouse sobre o símbolo do Avira AntiVir (aquele guarda-chuva vermelho aberto ao lado do relógio do Windows)
Leia maisManual de utilização do Moodle
Manual de utilização do Moodle Iniciação para docentes Universidade Atlântica Versão: 1 Data: Fevereiro 2010 Última revisão: Fevereiro 2010 Autor: Ricardo Gusmão Índice Introdução... 1 Registo no Moodle...
Leia maisRegulamento de utilização Centros Informáticos 2008/2009
REGULAMENTO DE UTILIZAÇÃO DO EQUIPAMENTO INFORMÁTICO SALA 15 E LABORATÓRIO DE INFORMÁTICA BLOCO 4 1 1 Introdução Este regulamento destina-se a promover uma utilização mais racional, disciplinada e eficiente
Leia maisAplicações de Escritório Electrónico
Universidade de Aveiro Escola Superior de Tecnologia e Gestão de Águeda Curso de Especialização Tecnológica em Práticas Administrativas e Tradução Aplicações de Escritório Electrónico Folha de trabalho
Leia mais1º Clicar no menu Ficheiro 2º Clicar em Guardar Como
Sempre que fazemos um documento, este deverá ser guardado, numa pasta e com um nome que identifique o respetivo documento. Para se guardar documentos, devemos ter em atenção algumas regras. 1. Ao guardar-se
Leia maisGuia de boas práticas para realização de Backup
Objetivo Quando o assunto é backup de dados, uma proposição de atividades e procedimentos como sendo a melhor prática pode ser bastante controversa. O que permanece verdadeiro, porém, é que seguir algumas
Leia maisGuia de instalação do Player Displr Windows 7, 8.1 e 10
Guia de instalação do Player Displr Windows 7, 8.1 e 10 Versão 1.0 www.displr.com Índice 1- Requisitos mínimos do sistema... 3 2- Preparação da instalação... 3 3- Assistente de instalação... 4 3.1 Bem-vindo
Leia maisMANUAL DE CONSULTA RÁPIDA DO MODEM OPTIONS FOR NOKIA 7650. Copyright 2002 Nokia. Todos os direitos reservados 9354493 Issue 2
MANUAL DE CONSULTA RÁPIDA DO MODEM OPTIONS FOR NOKIA 7650 Copyright 2002 Nokia. Todos os direitos reservados 9354493 Issue 2 Índice 1. INTRODUÇÃO...1 2. INSTALAR O MODEM OPTIONS FOR NOKIA 7650...1 3. SELECCIONAR
Leia maisManual do Utilizador MAC OS
Manual do Utilizador MAC OS Impressoras de Rede / Sistemas Operativos MAC OS Versão 1.1, Setembro de 2012 Quaisquer duvidas podem ser esclarecidas através do email: si@esmae-ipp.pt Serviços de Informática,
Leia maisEm informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta
Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar
Leia maisAvanços na transparência
Avanços na transparência A Capes está avançando não apenas na questão dos indicadores, como vimos nas semanas anteriores, mas também na transparência do sistema. Este assunto será explicado aqui, com ênfase
Leia maisRevisão 7 Junho de 2007
Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do
Leia maisCOMPETÊNCIAS BÁSICAS EM TIC NAS EB1. Correio Electrónico. Actividades de exploração
COMPETÊNCIAS BÁSICAS EM TIC NAS EB1 Correio Electrónico Actividades de exploração Actividade1 - Comunicar (por email) é preciso... Considere o seguinte cenário: Acabou de receber uma carta da Universidade
Leia maisTutorial Gerar arquivo PDF. Gerando um documento pdf com várias imagens 1- Inserir imagem no Word
Tutorial Gerar arquivo PDF. Com o objetivo de simplificar e diminuir o tamanho de arquivos anexos nos projetos, elaboramos um pequeno tutorial mostrando como gerar um único arquivo no formato pdf contendo
Leia maisPlataforma de Benefícios Públicos Acesso externo
Índice 1. Acesso à Plataforma... 2 2. Consulta dos Programas de Beneficios Públicos em Curso... 3 3. Entrar na Plataforma... 4 4. Consultar/Entregar Documentos... 5 5. Consultar... 7 6. Entregar Comprovativos
Leia maisComo instalar uma impressora?
Como instalar uma impressora? Antes de utilizar uma impressora para imprimir seus documentos, arquivos, fotos, etc. é necessário instalá-la e configurá-la no computador. Na instalação o computador se prepara
Leia maisE-MAIL ACÇÃO DE FORMAÇÃO ESE VISEU PÓLO DE LAMEGO 10/04/2003 ANA C. C. LOUREIRO ÁREA DAS TIC
E-MAIL ACÇÃO DE FORMAÇÃO ESE VISEU PÓLO DE LAMEGO 10/04/2003 ANA C. C. LOUREIRO ÁREA DAS TIC O E-MAIL O Email (Electronic Mail) ou Correio Electrónico é um sistema de troca de mensagens entre dois ou mais
Leia maisGuia de instalação e Activação
Guia de instalação e Activação Obrigado por ter escolhido o memoq 5, o melhor ambiente de tradução para tradutores freelancer, companhias de tradução e empresas. Este guia encaminha-o através do processo
Leia maisConceitos importantes
Conceitos importantes Informática Informação + Automática Tratamento ou processamento da informação, utilizando meios automáticos. Computador (Provem da palavra latina: computare, que significa contar)
Leia maisManual - Gemelo Backup Online WEB
Manual - Gemelo Backup Online WEB É um disco virtual que permite acessar seus dados de qualquer lugar através da Internet. Acesso A Gemelo Storage Solutions e enviará um e-mail confirmando que você é usuário
Leia maisRelatório SHST - 2003
Relatório da Actividade dos Serviços de Segurança, Higiene e Saúde no Trabalho Relatório SHST - 2003 Programa de Validação e Encriptação Manual de Operação Versão 1.1 DEEP Departamento de Estudos, Estatística
Leia maisINE 5223 Informática para Secretariado
4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos
Leia mais3 Dicas MATADORAS Para Escrever Emails Que VENDEM Imóveis
3 Dicas MATADORAS Para Escrever Emails Que VENDEM Imóveis O que é um e- mail bem sucedido? É aquele e- mail que você recebe o contato, envia o e- mail para o cliente e ele te responde. Nós não estamos
Leia maisMANUAL DO ANIMAIL 1.0.0.1142 Terti Software
O Animail é um software para criar campanhas de envio de email (email Marketing). Você pode criar diversas campanhas para públicos diferenciados. Tela Principal do sistema Para melhor apresentar o sistema,
Leia maisRASTREIE SEU NOTEBOOK (FURTADO OU ROUBADO) INTERNET
Veja nesse tutorial vamos aprender como instalar o aplicativo gratuito Prey e como realizar o rastreamento de seu computador (netbook, notebook, desktop). Prey é uma aplicativo que você instala em sua
Leia maisINSTALAÇÃO DO SAGE 2008 NO WINDOWS XP
INSTALAÇÃO DO SAGE 2008 NO WINDOWS XP Inserir o cd de instalação do programa e executar a opção Next ERP Clicar em instalar Alguns instantes depois aparecerá a mensagem: o Sage Next utiliza o Microsoft
Leia maisMemeo Instant Backup Guia Rápido de Introdução
Introdução O Memeo Instant Backup é uma solução de cópias de segurança simples para um mundo digital complexo. O Memeo Instant Backup protege os seus dados, realizando automática e continuamente uma cópia
Leia maisTecnologias da Informação e Comunicação: Internet
Tecnologias da Informação e Comunicação UNIDADE 3 Tecnologias da Informação e Comunicação: Internet Aula nº 2º Período Escola EB 2,3 de Taíde Ano lectivo 2009/2010 SUMÁRIO Serviços básicos da internet
Leia maisSeu manual do usuário EPSON LQ-630 http://pt.yourpdfguides.com/dref/1120693
Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,
Leia maisNOVO Panda Antivirus 2007 Manual resumido sobre a instalação, registo e serviços Importante! Leia a secção de registo on-line deste manual atentamente. As informações contidas nesta secção são essenciais
Leia maisIntrodução... 3. 1ª Parte - Acesso à Aplicação Avaliação Online... 4 I Aceder à Aplicação... 4 1. Inscrição... 4 2. Acesso à Aplicação...
Índice Introdução... 3 1ª Parte - Acesso à Aplicação Avaliação Online... 4 I Aceder à Aplicação... 4 1. Inscrição... 4 2. Acesso à Aplicação... 4 II Entrada na Aplicação... 5 1. Informações... 6 1. Avaliação
Leia maisManual de configuração do sistema
Manual de configuração do sistema (v.1.5.x Beta) Rua México, 119 Sala 2004 Centro Rio de Janeiro, RJ www.doctors-solution.com.br www.simdoctor.com.br contato@simdoctor.com.br Sumário 1. Fazendo seu primeiro
Leia maisLógica de Programação
Lógica de Programação Softblue Logic IDE Guia de Instalação www.softblue.com.br Sumário 1 O Ensino da Lógica de Programação... 1 2 A Ferramenta... 1 3 Funcionalidades... 2 4 Instalação... 3 4.1 Windows...
Leia maisManual de padronização para envio de orçamento e pedidos por e-mail para CristalTemper.
Manual de padronização para envio de orçamento e pedidos por e-mail para CristalTemper. Devido a necessidade de resposta mais ágil e uma melhor gestão, o uso do computador para auxiliar nas mais diversas
Leia maisOneTouch ZOOM Pro Diabetes Management Software. Guia de Instalação. Procedimento de instalação
OneTouch ZOOM Pro Diabetes Management Software com SnapShot Guia de Instalação Procedimento de instalação 1. Insira o CD de instalação do OneTouch Zoom Pro na unidade de CD-ROM. NOTA: Se instalar o programa
Leia maisExplorar os comandos no friso Cada friso tem grupos e cada grupo tem um conjunto de comandos relacionados.
Guia de Introdução O Microsoft Project 2013 tem um aspeto diferente das versões anteriores, pelo que criámos este guia para o ajudar a minimizar a curva de aprendizagem. Barra de Ferramentas de Acesso
Leia maisMicrosoft Access: Criar relações para um novo banco de dados. Vitor Valerio de Souza Campos
Microsoft Access: Criar relações para um novo banco de Vitor Valerio de Souza Campos Conteúdo do curso Visão geral: relações são essenciais Lição: inclui oito seções Tarefas práticas sugeridas Teste Cartão
Leia maisMHOLLWEG@TERRA.COM.BR Pág.: 1
Ola pessoal, Tivemos neste ultimo dia 05 de Fevereiro a aplicação de mais uma prova para o Tribunal Regional Eleitoral, desta vez do estado do Parana, prova esta organizada pela banca Fundação Carlos Chagas.
Leia maisCópia de Segurança e Recuperação Manual do utilizador
Cópia de Segurança e Recuperação Manual do utilizador Copyright 2009 Hewlett-Packard Development Company, L.P. Windows é uma marca comercial registada nos EUA da Microsoft Corporation. As informações aqui
Leia maisExemplo: Na figura 1, abaixo, temos: Clique aqui para continuar, que é a primeira atividade que você precisa realizar para iniciar seus estudos.
Visão Geral VISÃO GERAL Esse material abordará o acesso ao AVA (Ambiente Virtual de Aprendizagem) da Proativa do Pará, com intenção de ilustrar os aspectos na visão do Aprendiz. Essa abordagem dedica-se
Leia maisicq http://www.uarte.mct.pt sobre o programa... ... pag.. 8 e 9 obter o programa... instalar o programa... Registar o icq... menus...
icq 1 http://www.uarte.mct. sobre o programa...... pag.. 2 obter o programa...... pag.. 3 e 4 instalar o programa...... pag.. 5 Registar o icq...... pag.. 6 e 7 menus...... pag.. 8 entrar num canal e conversar......
Leia maisManual Sistema de Autorização Online GW
Sistema de Autorização Online GW Sumário Introdução...3 Acesso ao sistema...4 Logar no sistema...4 Autorizando uma nova consulta...5 Autorizando exames e/ou procedimentos...9 Cancelamento de guias autorizadas...15
Leia maisAcer edatasecurity Management
1 Acer edatasecurity Management Através da aplicação das mais avançadas tecnologias criptográficas, o Acer edatasecurity Management oferece aos utilizadores de PCs Acer uma maior segurança ao nível dos
Leia maisEM4590R1 Repetidor Sem Fios WPS
EM4590R1 Repetidor Sem Fios WPS EM4590R1 Repetidor Sem Fios WPS 2 PORTUGUÊS Índice 1.0 Introdução... 2 1.1 Conteúdo da embalagem... 2 2.0 Onde colocar o repetidor sem fios WPS EM4590?... 3 3.0 Configurar
Leia maisUNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG
UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer
Leia maisCurso de atualização Educação Integral e Integrada. Tutorial Moodle. Belo Horizonte, 2013.
Curso de atualização Educação Integral e Integrada Tutorial Moodle Belo Horizonte, 2013. 1. INTRODUÇÃO... 3 2. ACESSANDO O AMBIENTE... 4 3. CONHECENDO O AMBIENTE... 5 3.1. CAIXAS DE UTILIDADES... 5 4.
Leia maisGUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - SLIM
GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - SLIM ÍNDICE ITEM Página 1. Objetivo... 3 2. Requisitos... 3 3. Diretório do Slim... 3 4. Procedimento para Transferência de Servidor... 3 4.1 Compartilhamento da
Leia maisSeu manual do usuário HP PAVILION DV6-1325SA http://pt.yourpdfguides.com/dref/4151621
Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para HP PAVILION DV6-1325SA. Você vai encontrar as respostas a todas suas perguntas sobre a no manual
Leia maisComo escrever melhor em 5 passos simples
Como escrever melhor em 5 passos simples Escrever um artigo para seu blog pode ser um processo estressante e tomar bastante tempo, especialmente se você não é um escritor. Mas quando você está determinado
Leia maisMódulo 8 SPAM TEL 291 241 510 WWW.TWISTMULTIMEDIA.COM
Módulo 8 SPAM Introdução Pessoalmente como define spam? Alguma fez o seguinte? Que indicadores o ajudam a decididir cujo email é spam ou legítimo? Que medidas tomou para que o seu email ficasse livre de
Leia maisComo enviar e receber correio eletrónico utilizando o Gmail
Como enviar e receber correio eletrónico utilizando o Gmail Este módulo pressupõe que que já tenha criado uma conta de correio eletrónico no Gmail (caso já não se recorde como deve fazer, consulte o nosso
Leia maisFerramentas de Comunicação da Internet no Ensino/Aprendizagem
Centro de Formação da Batalha Centro de Competência Entre Mar e Serra Ferramentas de Comunicação da Internet no Ensino/Aprendizagem Batalha Novembro de 2001 1 - Como começar com o Outlook Express Com uma
Leia maisDicas de como evitar o ataque de vírus
Dicas de como evitar o ataque de vírus Recentemente, os casos de bloqueio de IP no Departamento de Química vêm aumentado consideravelmente. Quando um computador está infectado com arquivos maliciosos (vírus,
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisDespachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1
DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...
Leia maisUtilizando o correio eletrônico da UFJF com Thunderbird e IMAP
Utilizando o correio eletrônico da UFJF com Thunderbird e IMAP O cliente de e-mail web utilizado pela UFJF é um projeto OpenSource que não é desenvolvido pela universidade. Por isso, pode ocorrer que alguns
Leia maisCópia de Segurança e Recuperação Manual do utilizador
Cópia de Segurança e Recuperação Manual do utilizador Copyright 2008 Hewlett-Packard Development Company, L.P. O Windows e o Windows Vista são marcas comerciais ou marcas registadas da Microsoft Corporation,
Leia mais