LIÇÃO Segurança nas Mensagens de Texto
|
|
- Luiz Castilhos Escobar
- 7 Há anos
- Visualizações:
Transcrição
1 LIÇÃO Segurança nas Mensagens de Texto Idade-alvo recomendada: anos Guia da lição Os alunos irão familiarizar-se mais com a comunicação online e as suas consequências pessoais e de segurança relacionadas com as mensagens de texto ou instantâneas (IM). Isto inclui o desenvolvimento da compreensão da necessidade de regras de segurança básicas e a utilização da netiqueta quando são utilizadas as mensagens instantâneas. Objectivos de aprendizagem Os alunos irão: compreender as mensagens de texto e instantâneas e o seu vocabulário associado compreender a necessidade de regras de segurança básicas e a utilização da netiqueta quando utilizarem mensagens de texto ou instantâneas Materiais página de recursos para cada aluno página da actividade para cada grupo de alunos ficha de sugestões para os pais para cada aluno Procedimentos Discussão Envolva os alunos numa breve discussão, na qual identificarão como e porquê utilizam as mensagens instantâneas e/ou as mensagens de texto. Utilize os seguintes tópicos para guiar a discussão: > Quantos alunos utilizam IM e/ou mensagens de texto? > Por que razão as IM são tão populares? > Listem alguns perigos pessoais nas conversas através de IM [Respostas: assédio cibernético, comentários destrutivos, indução por predadores] > Listem alguns perigos de segurança informática nas conversas através de IM e/ou texto. [Respostas: anexos com vírus informáticos, cavalos de Tróia, spyware, etc.] Votação informal: Faça uma votação informal relativamente ao tempo que os alunos passam a trocar mensagens instantâneas por dia, semana ou mês. Compare e contraste a comunicação nas comunidades física e online, especificamente através das mensagens. Inclua o seguinte: > As diferentes regras para a comunicação online. > A necessidade de ser mais cuidadoso nas comunicações online [Exemplo: as pessoas não se podem ver, podem não se ter conhecido fisicamente] Leia a ficha de referência acerca das mensagens instantâenas/de texto para a turma i-safe Inc. 1
2 Discussão 2 Discuta o termo netiqueta. > Peça aos alunos que definam netiqueta. [Resposta: regras informais de etiqueta na Internet ou uma forma de comportamento educado online.] > Pergunte por que razão é necessária a netiqueta para comunicações seguras online. > Pergunte como é que a netiqueta pode ajudar a preservar a segurança do computador. Pergunte: Qual é o efeito da netiqueta no assédio cibernético e noutros perigos online? Discuta. [Reforce o facto de que existem directrizes sobre como agir e comportar-se na comunidade física e que a comunidade online tem regras semelhantes - não oficiais - em vigor.] Pergunte aos alunos: O que acontece quando alguém viola as directrizes ou regras sociais na comunidade física? [Respostas: pode ser ostracizado, punido, ter menos amigos, etc.] Pergunte aos alunos: O que aconteceria se violassem as directrizes ou regras sociais na comunidade online? Actividade de grupo Regras de netiqueta 1. Divida os alunos em pequenos grupos e distribua as fichas de referência. 2. Nos seus pequenos grupos, os alunos deverão apresentar as suas ideias acerca de regras básicas de netiqueta para as mensagens instantâneas. Apresentações e discussões 1. Os alunos deverão apresentar as suas regras de netiqueta à turma. 2. Discuta as regras e o que os alunos aprenderam acerca das mensagens de texto mais seguras com a turma. As crianças que participam em actividades e partilham o que aprenderam acerca da segurança na Internet têm mais probabilidades de terem hábitos seguros online i-safe Inc. 2
3 REFERÊNCIA Ficha de Informações das Mensagens de Texto Mensagens Instantâneas (IM): Notas trocadas com alguém que está online e em tempo real. As mensagens instantâneas ou de texto são formas fáceis de comunicar! No entanto, existem perigos que deverão ser considerados aquando da utilização deste tipo de comunicação. Lista de amigos: Quem são as pessoas que estão na vossa lista de amigos? Algumas pessoas consideram ser um símbolo de poupularidade ter o maior número de amigos. Conhecem-nos realmente ou só os conhecem online? Sugestão: Cuidado com quem adicionam à vossa lista! O Perfil das Mensagens Instantâneas: Na inscrição num serviço de software de mensagens instantâneas normal, é pedido que os utilizadores preencham um perfil. Este perfil pode pedir várias informações, como o nomes, hobbies e morada. Este perfil estará então disponível para qualquer pessoa que queira enviar mensagens instantâneas (IM). Pior ainda qualquer pessoa que queira encontrar perfis de pessoas com base em determinadas características. Podem clicar no nome e ler o teu perfil. Para os predadores e outras pessoas mal intencionadas, estas informações podem ser utilizadas inadequadamente. Sugestão: Opta por não preencheres o teu perfil ou omite informações pessoais ou que te possam identificar. Assédio cibernético: Infelizmente, as mesmas funcionalidades que tornam as mensagens instantâneas e de texto tão fáceis de utilizar e divertidas também são uma excelente ferramenta para os assediadores e predadores cibernéticos. Através do telemóvel, o assédio pode ocorrer 24 horas por dia, 7 dias por semana. Outra questão a considerar é que os assediadores por mensagens instantâneas são alertados através da sua lista de amigos quando as suas vitimas estão online. Sugestão: As vitimas dos assediadores online têm de saber como bloquear os assediadores, manter registos do assédio e, acima de tudo, obter ajuda mesmo que isso implique recorrer a várias fontes antes de conseguirem obter ajuda. Código de Malícia: Um excelente aspecto das mensagens instantâneas é que permitem transferir mensagens de texto, bem como ficheiros. Infelizmente, isto significa que as pessoas que utilizam as mensagens instantâneas podem transferir worms e outro software malicioso. Os piratas podem utilizar as mensagens instantâneas para obterem acesso a computadores, ultrapassando a maior parte dos firewalls. Outro motivo de preocupação é que muitas redes de IM ultrapassam as precauções de seguranças, como os firewalls, software de protecção antivírus e filtros. Utilizem as mensagens de texto, mas em segurança! i-safe Inc. 3
4 ACTIVIDADE Regras da netiqueta Netiqueta: Regras informais de etiqueta na Internet ou uma forma de comportamento educado online. Em pequenos grupos, expor as ideias numa lista de cinco regras de netiqueta que se apliquem às mensagens instantâneas (IM). Apresente estas regras à turma depois de concluídas i-safe Inc. 4
5 PÁGINA DOS PAIS Segurança nas Mensagens de Texto As mensagens instantâneas (IM) funcionam através da manutenção de uma lista de pessoas com quem se pode interagir. É possível enviar mensagens a pessoas presentes na lista de amigos se estiverem online (ao enviar uma mensagem, abre-se uma pequena janela na qual é possível conversar directamente com os amigos). As mensagens de texto também estão disponíveis 24 horas por dia, 7 dias por semana através dos telemóveis, permitindo que uma pessoa envie uma mensagem a outra a qualquer hora. No entanto, o desenvolvimento das mensagens instantâneas também tem os seus problemas, incluindo o assédio cibernético, o código de malícia e a divulgação de informações não autorizada. Então, o que pode fazer para manter o seu filho(a) a alvo destes perigos? Utilize estas sugestões. Sugestões de protecção A protecção começa com a compreensão dos potenciais perigos das mensagens instantâneas. Ao compreender e reconhecer estes perigos, o seu filho(a) pode tomar os passos necessários para ser mais cuidadoso(a). Os passos seguintes deverão garantir que a utilização das IM são feitas correctamente e em segurança. Defina regras para as IM. Certifique-se de que todas as regras são entendidas. Ao ter regras que são claras e compreendidas, as crianças têm mais probabilidades de segui-las não só em casa e na escola, como também em outros ambientes onde possam ter um acesso sem restrições e monitorização às IM. Seguem-se algumas sugestões de regras. Defina limites para a utilização das IM: Nada de mensagens instantâneas enquanto se fazem os trabalhos de casa. Não se trocam mensagens instantâneas à noite, quando ocorrem as potenciais conversas com estranhos. Implemente um limite de tempo para a utilização das IM. Reveja o perfil das IM e o nome de utilizador: Certifique-se de que o perfil não contém informações pessoais. Certifique-se de que não existem fotografias no perfil. Certifique-se de que o perfil não tem uma ligação ao Web site pessoal. Verifique o nome de utilizador das IM para garantir que não é semelhante ao nome real do seu filho(a) ou a outras informações pessoais. Verifique também se não tem qualquer cariz sexual. IMs por telemóvel: Uma opção consiste em bloquear as funcionalidades de mensagens de texto de um telemóvel. As mensagens instantâneas por telemóvel são, infelizmente, uma forma fácil para os predadores e assediadores afectarem as suas vitimas. Verifique a existência de mensagens instantâneas no registo do telemóvel i-safe Inc. 5
6 Para além das regras, certifique-se de que faz o seguinte: Discuta os problemas de segurança das IM com o seu filho(a). Ensine uma boa netiqueta ao seu filho(a). Informe o seu filho(a) a não responder a provocações (mensagens de ódio ou obscenas). Mantenha um registo do número de membro das IM, nome de utilizador e palavra-passe do seu filho(a). Certifique-se de que os nomes de utilizador ou números de IM não são facultados a estranhos. Lembre o seu filho(a) que as pessoas que se conhecem online continuam a ser estranhos e não deverão ser adicionadas às listas de amigos (esse grande amigo conhecido numa sala de conversa pode ser, na verdade, um predador cibernético). Monitorize cuidadosamente as interacções online e mantenha um registo dos amigos online. Certifique-se de que mantém as vias de comunicação abertas. Mantenha informado conheça as tecnologias de mensagens mais actuais. Lembrem-se: Quando uma criança conhece alguém online numa sala de conversa ou fórum e adiciona essa pessoa à sua lista de amigos, essa pessoa passará a ser sempre notificada quando a criança estiver online. Terá acesso à criança através de mensagens instantâneas privadas. Mantendo estas regras e directrizes em mente, é possível utilizar as mensagens de texto em segurança! As crianças que participam em actividades e partilham o que aprenderam acerca da segurança na Internet têm mais probabilidades de terem hábitos seguros online i-safe Inc. 6
PLANO DA LIÇÃO Proteger as Informações Pessoais
PLANO DA LIÇÃO Proteger as Informações Pessoais Idade-alvo recomendada: 10 anos Guia da lição Os alunos irão aprender como interagir mais seguramente online conhecendo os tipos de informações pessoais
Leia maisSistema de Recuperação da Senha nos Sistemas Informáticos da FEUP
Sistema de Recuperação da Senha nos Sistemas Informáticos da FEUP Unidade de Sistemas de Informação Centro de Informática Prof. Correia de Araújo Faculdade de Engenharia da Universidade do Porto Índice
Leia maisConceitos de Segurança
I N S T I T U T O F E D E R A L D E S E R G I P E P R O F. M A R C E L O M A C H A D O C U N H A W W W. M A R C E L O M A C H A D O. C O M Por que alguém iria querer invadir um computador? Utilizar o computador
Leia maisPLANO DA LIÇÃO Agressão Virtual
PLANO DA LIÇÃO Agressão Virtual Idade Recomendada: 8 anos Guia da Lição Através de discussões e actividades centradas nos alunos, estes (a) serão expostos às relações entre agressão na comunidade física
Leia maisO Correio Electrónico (E-Mail) é um dos serviços mais populares da Internet.
O Correio Electrónico internet O Correio Electrónico O Correio Electrónico (E-Mail) é um dos serviços mais populares da Internet. Com o Correio Electrónico pode enviar mensagens para pessoas de todo o
Leia maisPlataforma Moodle ESTeSL
Plataforma Moodle ESTeSL A plataforma Moodle da Escola Superior de Tecnologia da Saúde de Lisboa (ESTeSL) está disponível a partir de qualquer dispositivo com acesso à Internet, no endereço: http://moodle.estesl.ipl.pt
Leia maisPLANO DA LIÇÃO Agressão Virtual
PLANO DA LIÇÃO Agressão Virtual Idade Recomendada: 10 anos Guia da Lição Os alunos deverão (a) praticar a netiqueta quando comunicarem com outras pessoas na Internet e (b) desenvolver recursos para lidar
Leia maisOs desafios da Internet. Como tornar a Internet segura. Centro de Competência Nónio 1
Os desafios da Internet Como tornar a Internet segura Centro de Competência Nónio 1 Sumário desta Apresentação Actividades mais frequentes de Pais e Filhos na Internet Situações de perigo para crianças
Leia maisVersão Portuguesa. Introdução. Instalação de Hardware. Adaptador Ethernet Powerline LC202 da Sweex de 200 Mbps
Adaptador Ethernet Powerline LC202 da Sweex de 200 Mbps Introdução Não exponha o Adaptador Ethernet Powerline da Sweex de 200 Mbps a temperaturas extremas. Não exponha o equipamento a luz solar directa
Leia mais22 SET. 2015 Área Cliente. Manual do Utilizador
22 SET. 2015 Área Cliente Manual do Utilizador Índice 1. O que é a Área Cliente?... 1 2. Quais são as principais funcionalidades disponíveis na Área Cliente?... 2 3. Quais são as condições necessárias
Leia maisGuia de Instalação do "AirPrint"
Guia de Instalação do "AirPrint" Este Manual do Utilizador diz respeito aos modelos seguintes: MFC-J650DW/J670DW/J690DW/J695DW Versão A POR Definições de notas Ao longo deste manual do utilizador, é utilizado
Leia maisFerramentas Web, Web 2.0 e Software Livre em EVT
Estudo sobre a integração de ferramentas digitais no currículo da disciplina de Educação Visual e Tecnológica Origami.org Manual e Guia de exploração do Origami.org para utilização em contexto de Educação
Leia maisDE QUE MODO ACTUAM OS
PREDADORES ONLINE Quando as crianças utilizam ferramentas de comunicação na Internet, como salas de chat, correio electrónico e mensagens instantâneas, estão vulneráveis a interagir com predadores online.
Leia maisPOLÍCIA MILITAR DO PARANÁ Comando do Corpo de Bombeiros 4º GRUPAMENTO DE BOMBEIROS
POLÍCIA MILITAR DO PARANÁ Comando do Corpo de Bombeiros 4º GRUPAMENTO DE BOMBEIROS P.A.I. Plano Anual de Instrução ANEXO B TUTORIAL DE ACESSO AO SISTEMA EaD 1º Ten. QOBM Amarildo Roberto Ribeiro CASCAVEL-
Leia maisAplicação Nutrição com coração. A aplicação encontra-se dividida nos seguintes separadores:
PERGUNTAS FREQUENTES A aplicação encontra-se dividida nos seguintes separadores: Área Pessoal, Publicações, Receitas, Alimentos Especiais, Lista de Compras, Orientação, por fim, o separador Comentários
Leia maisQUESTÕES FREQUENTES PRESCRIÇÃO DESMATERIALIZADA RECEITA SEM PAPEL. E-medicar Versão 3.0
QUESTÕES FREQUENTES PRESCRIÇÃO DESMATERIALIZADA RECEITA SEM PAPEL E-medicar Versão 3.0 JULHO 2016 CARACTERÍSTICAS DO DOCUMENTO Referência: E-MEDICAR 3.0 RECEITA SEM PAPEL Data: JULHO 2016 Versão do documento:
Leia maisCONCURSO PÚBLICO PARA PROVIMENTO DE CARGOS DE SERVIDORES TÉCNICO-ADMINISTRATIVOS EM EDUCAÇÃO EDITAL Nº 045/2009 - PRORH DÚVIDAS FREQUENTES
EDITAL Nº 045/2009 - PRORH DÚVIDAS FREQUENTES 1. Onde estão as informações importantes? Resposta: No edital. O candidato deve ler atentamente o Edital que está disponível no sítio: www.concurso.ufjf.br.
Leia maisOutlook.com - Como criar um alias da sua conta de ?
Outlook.com - Como criar um alias da sua conta de email? Date : 2 de Agosto de 2012 Com a chegada e a disponibilização do seu mais recente serviço de email, o Outlook.com, a Microsoft dá um passo de gigante,
Leia maisCartilha de Acesso Rápido
Cartilha de Acesso Rápido (UTILIZAÇÃO SIL) Como criar um Layout na tela APRESENTAÇÃO: O SIL SISTEMA INTEGRADO DE LOGÍSTICA é uma ferramenta capaz de gerar diferenciais competitivos estratégicos ao proporcionar
Leia maisUNIVERSIDADE DE SÃO PAULO FACULDADE DE EDUCAÇÃO ADRIANNE HENRIQUES FILIPE MACHADO. Plano de aula. Jovens na criação de blogs.
UNIVERSIDADE DE SÃO PAULO FACULDADE DE EDUCAÇÃO ADRIANNE HENRIQUES FILIPE MACHADO Plano de aula Jovens na criação de blogs São Paulo Setembro de 2012 ADRIANNE HENRIQUES FILIPE MACHADO (7.153.974 vespertino)
Leia maisResumo Aula-tema 07: Desbravando o Mundo Digital
Resumo Aula-tema 07: Desbravando o Mundo Digital Você já ouviu falar em redes sociais, Twitter, Web 2.0, Blog, Orkut, YouTube? As mudanças que ocorrem na área da tecnologia são constantes e tão rápidas
Leia maisA Minha Bíblia. Adaptado por Judy Bartel do livro A Tua Bíblia de L. Jeter Walker
A Minha Bíblia Adaptado por Judy Bartel do livro A Tua Bíblia de L. Jeter Walker Universidade Global Instituto de Correspondência Internacional 1211 South Glenstone Avenue Springfield, Missouri 65804 USA
Leia maisGuia do Controlador Universal de Impressão
Guia do Controlador Universal de Impressão Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Versão B POR 1 Visão geral
Leia maisSegurança na Net. Novembro/2015. Segurança na Net - Desafios Isabel Catalão
Segurança na Net 1 Antes de 2007/08? 2 Em 2007/08 Outubro Introdução do tema no Plano TIC Dezembro Inscrição da escola no site SeguraNet Inscrição como professora 3 Em 2007/08 Janeiro Cartazes na sala
Leia maisEscrita de Relatórios
Guia 6 Escrita de Relatórios Auto-estudo Para o Gestor de Projecto Objectivos de aprendizagem Depois de ter lido o material do Guia de Escrita de Relatórios e ter concluído a secção de auto-estudo, será
Leia maisMANUAL DO AMBIENTE VIRTUAL DE APRENDIZAGEM (AVA) DA COOEPE Perfil de Aluno
COOEPE COOPERATIVA DE EDUCAÇÃO DE PROFESSORES E ESPECIALISTAS MANUAL DO AMBIENTE VIRTUAL DE APRENDIZAGEM (AVA) DA COOEPE Perfil de Aluno 1 SUMÁRIO 1 CONHECENDO O AMBIENTE VIRTUAL DE APRENDIZAGEM DA COOEPE...
Leia maisMANUAL DO SISTEMA TRT-5 PRESTADOR MÉDICO
Tribunal Regional do Trabalho 5ª Região MANUAL DO SISTEMA TRT-5 PRESTADOR MÉDICO Manual do Sistema TRT5-Saúde para Prestador Médico Baseado no modelo fornecido pelo TST-SAÙDE Versão 1.0 7/outubro/2014
Leia maisMOVIMENTAÇÃO DIÁRIA DE COMBUSTÍVEIS
MOVIMENTAÇÃO DIÁRIA DE COMBUSTÍVEIS INSTRUÇÕES PARA PREENCHIMENTO DO FORMULÁRIO NO RECEITA/PR O preenchimento do formulário online disponível no Receita/PR é uma das opções para transmissão das informações
Leia maisCurso de Formação Continuada Faculdade de Educação
1 Projeto: Curso de Formação Continuada Faculdade de Educação Autores: Cliente: Eng. Cecilio Cosac Fraguas Eng. Leandro Camara Ledel Faculdade de Educação FE Unicamp. Campinas, 06 de maio de 2002. 2 Projeto
Leia maisManual do SecurDisc Viewer
Manual do SecurDisc Nero AG SecurDisc Informações sobre direitos de autor e marcas comerciais Este manual e todo o respectivo conteúdo estão protegidos por direitos de autor e são propriedade da Nero AG.
Leia maisTomTom Truck Navigation Guia de consulta
TomTom Truck Navigation Guia de consulta Conteúdo Navegação para camiões 3 Sobre o Truck Navigation... 3 Definir o perfil do veículo... 3 Visualizar percursos bloqueados para camiões... 4 WEBFLEET da TomTom
Leia maisO QUE É O PICTURETEL 550
O QUE É O PICTURETEL 550 O PictureTel 550 é um conjunto hardware/software que aproveita as potencialidades da linha RDIS e que permite, por exemplo: Estabelecer comunicações telefónicas e de videoconferência
Leia maisMódulo de Catalogação e Pesquisa
Módulo de Catalogação e Pesquisa BIBLIObase, versão 2004 Procedimentos de instalação 1. EQUIPAMENTO MÍNIMO NECESSÁRIO Antes de instalar o BIBLIObase verifique se a configuração e as características mínimas
Leia maisEis algumas sugestões para ajudá-lo a começar a trabalhar com tarefas comuns. Série Introdução
Eis algumas sugestões para ajudá-lo a começar a trabalhar com tarefas comuns. Série Introdução 2 Microsoft Dynamics CRM 2013 e Microsoft Dynamics CRM Online - outono de 2013 Primeiro, selecione a área
Leia maisModem e rede local Guia do usuário
Modem e rede local Guia do usuário Copyright 2008 Hewlett-Packard Development Company, L.P. As informações contidas neste documento estão sujeitas a alterações sem aviso. As únicas garantias para produtos
Leia maisTOKEN RING & TOKEN BUS
TOKEN RING & TOKEN BUS Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos Redes de Comunicação 10º Ano Nome: Diogo Martins Rodrigues Ferreira 2013/2014 ÍNDICE Introdução...2 Token
Leia maisGuia de configuração para acesso à rede sem fios EDUROAM. Windows 7
Guia de configuração para acesso à rede sem fios EDUROAM Windows 7 Conteúdos: Índice de figuras... 3 Introdução... 4 Windows 7... 5 Configuração para acesso wireless... 5 2 Índice de figuras Figura 1 -
Leia maisOpenPDV: Sistema aberto para gerenciamento de restaurantes
Universidade Federal de Santa Catarina Departamento de Informática e Estatística INE5638 Introdução a Projetos Orientador: José Eduardo de Lucca OpenPDV: Sistema aberto para gerenciamento de restaurantes
Leia maisPesquise defeitos o erro incapaz de conectar ao server da Voz em um servidor de unidade
Pesquise defeitos o erro incapaz de conectar ao server da Voz em um servidor de unidade Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Problema Solução Informações Relacionadas
Leia maisNo Dia dos Pais, Intel Security apresenta dicas para se proteger contra malwares online
No Dia dos Pais, Intel Security apresenta dicas para se proteger contra malwares online Enviado por DA REDAÇÃO 04-Ago-2015 PQN - O Portal da Comunicação O Dia dos Pais é uma data comemorativa que aproxima
Leia maisGuia de Instalação do "AirPrint"
Guia de Instalação do "AirPrint" Versão 0 POR Definições de notas Ao longo deste Manual do Utilizador, é utilizado o seguinte ícone: Nota As Notas indicam o que fazer perante uma determinada situação ou
Leia maisManual do Usuário SISCOLE - Sistema de Cadastro de Organismos e Laboratórios Estrangeiros
Manual do Usuário SISCOLE - Sistema de Cadastro de Organismos e Laboratórios Estrangeiros MANUAL DO USUÁRIO 1. SOBRE O SISTEMA 1.1 Informações básicas Nome: SISCOLE - Sistema de Cadastro de Organismos
Leia maisManual do Usuário. E-DOC Peticionamento Eletrônico TST
E-DOC Peticionamento APRESENTAÇÃO O Sistema Integrado de Protocolização e Fluxo de Documentos s e-doc é uma ferramenta informatizada que propicia o peticionamento e a transmissão de documentos por meio
Leia mais3º Trabalho de GI Análise DFD
3º Trabalho de GI Análise DFD Problemas típicos da organização Diálogo com o exterior Mestrado de Gestão da Ciência, Tecnologia e Inovação 2000/2001 Cadeira : Prof.: GI-Gestão da Informação Luis Manuel
Leia maisTomTom. Suporte Bluetooth para Service Tool
TomTom Suporte Bluetooth para Service Tool Estabelecer ligação a um equipamento LINK 300/310 por Bluetooth Estabelecer ligação a um equipamento LINK 300/310 por Bluetooth Este documento informa-o sobre
Leia maisManual Básico. Para utilização do Gerenciador de Imóveis
Manual Básico Para utilização do Gerenciador de Imóveis Acessando o gerenciador 3 O Gerenciador é o local restrito onde o administrador responsável pelas informações do site, poderá fazer alterações de
Leia maisEscalas ESCALAS COTAGEM
Escalas Antes de representar objectos, modelos, peças, etc. Deve-se estudar o seu tamanho real. Tamanho real é a grandeza que as coisas têm na realidade. Existem coisas que podem ser representadas no papel
Leia maisCOORDENAÇÃO DE GESTÃO DE PESSOAS ESCOLA MUNICIPAL DE SAÚDE EMS
Aluno, Nas páginas a seguir você encontrará importantes informações que o ajudará no manuseio do Canal Interativo (Canal 3) e principalmente no aproveitamento do curso. Boa leitura! TUTORIAL PASSO A PASSO
Leia maisna Net. Professora Bibliotecária da Escola Secundária Alves Redol Elsa Oliveira
Segur@nça na Net OBJECTIVOS (Re)conhecer potencialidades da utilização das TIC (Re)conhecer situações de risco associadas à utilização das TIC (Re)conhecer formas de evitar/minorar situações de risco Reflectir
Leia maisTUTORIAL SOBRE O GOOGLE DOCS
TUTORIAL SOBRE O GOOGLE DOCS O Google Docs é um recurso do Google que funciona como um HD virtual permitindo criar e compartilhar trabalhos on-line. Ele é uma ferramenta com características da nova tendência
Leia maisMANUAL PEDIDO ONLINE
MANUAL PEDIDO ONLINE A solicitação de exames online é uma funcionalidade a ser utilizado tanto pela rede credenciada quanto por médicos não credenciados. Um pedido online, diferentemente de uma guia, pode
Leia maisO Segredo De Como colocar links externos no Youtube e Aumentar sua taxa de conversão em 1000%
O Segredo De Como colocar links externos no Youtube e Aumentar sua taxa de conversão em 1000% Oferecido por Clube Ganhar Dinheiro Com Blog Termos e Condições Aviso Legal O escritor esforçou-se para ser
Leia maisCadastro na Intranet UNIFESP
Cadastro na Intranet UNIFESP O que é a Intranet? Intranet é uma forma de disponibilizar informações dentro de uma rede institucional utilizando as tecnologias da Internet. Qual a diferença entre a página
Leia mais1. Manual Resumido de Gestão de Contratos
1. Manual Resumido de Gestão de Contratos ÍNDICE 1. MANUAL RESUMIDO DE GESTÃO DE CONTRATOS 1 1.1 MENU GESTÃO DE CONTRATOS... 3 1.1.1 INTRODUÇÃO... 3 1.1.2 APRESENTAR CONTRATOS... 3 1.1.2.1 PASSO 1 IDENTIFICAÇÃO
Leia maisSISTEMA OPERACIONAL - ios
Manual do Usuário SISTEMA OPERACIONAL - ios Filho Protegido Versão 1.0 1 1 Índice 1 Índice... 2 2 INTRODUÇÃO FILHO PROTEGIDO... 3 3 INSTALAÇÃO DO APLICATIVO DOS PAIS... 4 3.1 LOCAL DE INSTALAÇÃO DO FILHO
Leia maisRegulamento Prêmio Portal Unimed 2011 Singulares
Regulamento Prêmio Portal Unimed 2011 Singulares 1. O que é o Prêmio Portal Unimed O Prêmio Portal Unimed tem como objetivo estimular a utilização das soluções web oferecidas pela empresa aos seus clientes.
Leia maisOlá! Você verá a seguir um importante treinamento que vai facilitar suas atividades diárias!
Olá! Você verá a seguir um importante treinamento que vai facilitar suas atividades diárias! Ao acessá-lo pela primeira vez, procure assistir até o final. Caso não consiga, você poderá reiniciar de onde
Leia maisInformações sobre Serviços de Investimento. Perfis
Informações sobre Serviços de Investimento Perfis Introdução Nas Informações sobre Serviços de Investimento, a DEGIRO fornece uma descrição detalhada dos acordos contratuais que celebrou consigo no Contrato
Leia maisJUP JANELA ÚNICA PORTUÁRIA
Administração do Porto de Douro e Leixões JUP JANELA ÚNICA PORTUÁRIA Equipa PIPe Kick Off JUP / APDL / 00-06-6 ÍNDICE 0 Objectivo 0 Conceitos Gerais 0 Escalas de Navios 04 Área Pessoal 05 Funcionalidades
Leia maisSistema de Cadastro de Pessoa Jurídica
Manual do Usuário Sistema de Cadastro de Pessoa Jurídica SISTCADPJ Cadastro de Pessoa Jurídica Template Versão 1.1 SUMÁRIO 1. Introdução... 3 2. Acesso ao Sistema... 4 3. Cadastro da Pessoa Jurídica...
Leia maisElaborado por Undime Goiás http://go.undime.org.br
http://basenacionalcomum.mec.gov.br Neste portal, você pode conhecer a proposta de BNC que foi elaborada por 116 especialistas de 35 IES de nosso país Pode também interagir com o documento preliminar da
Leia maisCartão Millennium bcp Free Refeição
Cartão Millennium bcp Free Refeição Reduza custos na Empresa, aumentando o rendimento disponível dos seus Colaboradores Mar.2012 ÍNDICE 1. Características Pág. 3 2. Vantagens Fiscais Pág. 4 3. Utilização
Leia maisINFARMED - Autoridade Nacional do Medicamento e Produtos de Saúde, I.P. Parque de Saúde de Lisboa - Av. do Brasil, 53 1749-004 Lisboa
PLATAFORMA DE COMUNICAÇÕES TRANSPARÊNCIA E PUBLICIDADE PERGUNTAS FREQUENTES* 1. O artigo 159.º do Decreto-Lei n.º20/2013, de 14 de fevereiro destina-se apenas a médicos? Não. As obrigações previstas pelo
Leia maisLIÇÃO Riscos do Spyware
LIÇÃO Riscos do Spyware Idade-alvo recomendada: 10-11 anos Guia da lição Esta lição concentra-se nos problemas do spyware e adware, incluindo definições e a análise dos riscos de transferir itens que podem
Leia mais3) Preencher Ficha de Cadastro da Instituição de Acolhimento. 3.1) Promotoria da Instituição de Acolhimento
3) Preencher Ficha de Cadastro da Instituição de Acolhimento Para o preenchimento correto das informações referentes à Instituição de Acolhimento que está sendo cadastrada, siga os passos descritos nos
Leia maisNOS Empresas 4Pro Fibra Detalhe das condiçoes do Pacote 4Pro Fibra
NOS Empresas 4Pro Fibra Detalhe das condiçoes do Pacote 4Pro Fibra Telemóvel Comunicações incluidas no pacote: Cada cartão tem 4.000 minutos ou SMS para redes fixas e móveis nacionais. : Depois de atingir
Leia maisRESTITUIÇÃO DE CONTIBUIÇÕES PAGAS RESTITUIÇÃO DE CONTRIBUIÇÕES PAGAS INDEVIDAMENTE INDEVIDAMENTE
GUIA GUIA PRÁTICO PRÁTICO RESTITUIÇÃO DE CONTIBUIÇÕES PAGAS RESTITUIÇÃO DE CONTRIBUIÇÕES PAGAS INDEVIDAMENTE INDEVIDAMENTE INSTITUTO DA SEGURANÇA SOCIAL, I.P INSTITUTO DA SEGURANÇA SOCIAL, I.P FICHA TÉCNICA
Leia maisGuia de configuração rápida
FAX-2825 Antes de utilizar o aparelho, deve configurar o hardware. Leia este Guia de Configuração Rápida para os procedimentos de configuração correcta. Guia de configuração rápida Configurar o aparelho
Leia maisPROVA DE NOÇÕES DE INFORMÁTICA
16 PROVA DE NOÇÕES DE INFORMÁTICA QUESTÃO 51: Em um computador com o sistema operacional Windows 2000, um usuário possui a seguinte configuração de permissões sobre um arquivo: As opções abaixo representam
Leia maisCópia de Segurança e Recuperação Manual do utilizador
Cópia de Segurança e Recuperação Manual do utilizador Copyright 2008 Hewlett-Packard Development Company, L.P. Windows é uma marca registada da Microsoft Corporation nos E.U.A. As informações contidas
Leia maisUniversidade Federal da Fronteira Sul Moodle Versão 3.0 MANUAL DO ALUNO
Universidade Federal da Fronteira Sul Moodle Versão 3.0 MANUAL DO ALUNO Desenvolvido pela Diretoria de Sistemas da Universidade Federal da Fronteira Sul Manual versão 1.2 Sumário Introdução...4 1. Acessando
Leia maisGuia antidopagem da UEFA para jogadores
Guia antidopagem da UEFA para jogadores Porque é que alguns atletas utilizam drogas? Por vezes, os atletas utilizam substâncias proibidas para melhorarem a sua velocidade, força e resistência, ou para
Leia maisAtualizações de Software Guia do Usuário
Atualizações de Software Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste
Leia maisGuia de Referência Mobile. SIGEduc Mobile. Elaborado por: SIG Software e Consultoria em Tecnologia da Informação
Guia de Referência Mobile SIGEduc Mobile Elaborado por: SIG Software e Consultoria em Tecnologia da Informação www.sigsoftware.com.br 1. Introdução O SIGEduc Mobile é uma ferramenta para auxiliar o professor
Leia maisGUIA RÁPIDO - O Aplicativo -
GUIA RÁPIDO - - versão 1.0 Introdução A Dzign-e orgulhosamente apresenta o Bulletino, um sistema desenvolvido com o objetivo de facilitar a comunicação entre Organização e seus membros. O Sistema Bulletino
Leia maisLição 5 Medidas Descritivas Medidas de Dispersão
99 Lição 5 Medidas Descritivas Medidas de Dispersão Após concluir o estudo desta lição, esperamos que você possa: identifi car o objetivo das medidas de dispersão; identifi car o conceito de variância;
Leia maisSoluções de gestão de clientes e de impressão móvel
Soluções de gestão de clientes e de impressão móvel Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca comercial registada da Microsoft Corporation nos
Leia maisFAQs PEM - Receita sem papel
FAQs PEM - Receita sem papel A Receita sem Papel, ou Desmaterialização Eletrónica da Receita, é um novo modelo eletrónico que inclui todo o ciclo da receita, desde da prescrição no médico, da dispensa
Leia maisMANUAL DE UTILIZAÇÃO DA PLATAFORMA MOODLE DO IAVE
MANUAL DE UTILIZAÇÃO DA PLATAFORMA MOODLE DO IAVE JUNHO 2016 Índice Introdução... 3 1. Acesso à plataforma Moodle do IAVE, I.P.... 4 2. Descrição e utilização dos fóruns... 7 Fórum notícias... 7 Fórum
Leia maisManual do Módulo de Assistência Estudantil / PROAES
Manual do Módulo de Assistência Estudantil / PROAES Maio/2013 ÍNDICE 1. Objetivos do Documento...3 2. Introdução...4 3. Inscrição...6 3.1. Passo 1 Selecionar o auxílio e/ou programa que deseja se inscrever...6
Leia maisCOMO APRESENTAR UMA INSCRIÇÃO
ANTES DE INICIAR: COMO APRESENTAR UMA INSCRIÇÃO Para poder entrar no Sistema de Inscrição on- line dos Prêmios, você precisará ter um perfil no nosso web site. Não precisa ser membro da PromaxBDA para
Leia maisConsultório On-line. Tudo o que você precisa em um só lugar.
1) ACESSO AO SISTEMA Digite o endereço www.unimedbh.com.br/consultorio em qualquer computador com acesso à internet. Preencha os campos com o seu usuário e a senha. Para o login, digite as letras ADM,
Leia maisNome: Sexo: ( )F ( )M. 1. Você cursou ou cursa Inglês em uma escola de idiomas ou com professor particular? Sim ( ) Não ( )
1º Questionário para coleta de dados Nome: Sexo: ( )F ( )M 1. Você cursou ou cursa Inglês em uma escola de idiomas ou com professor particular? Sim ( ) Não ( ) 2. Por quanto tempo? Menos de 1 ano ( ) Entre
Leia maisManual do sistema SMARam. Módulo Cadastro de Bens Intangíveis
Manual do sistema SMARam Módulo Cadastro de Bens Intangíveis LISTA DE FIGURAS Figura 1-Acesso ao Cadastro de Bens Intangíveis... 5 Figura 2-Aba básico... 5 Figura 3-Aba Financeiro... 6 Figura 4-Aba Movimentação...
Leia maisDocumento Geral Explicativo. GS1 Portugal
GS1 Portugal Sumário Plataforma Registo Nacional de Códigos... 3 Enquadramento... 3 Criar Produto... 6 Código Interno... 6 Escolher imagem... 6 Visibilidade na plataforma SyncPT... 7 Guardar e/ou Atribuir...
Leia maisPrograma Competências Transversais
Programa Competências Transversais o Consumo Consciente de Energia o Desenho Arquitetônico o Educação Ambiental o Empreendedorismo o Fundamentos de Logística o Finanças Pessoais o Legislação Trabalhista
Leia maisGeração de Nota Fiscal Eletrônica de Serviço (06085)
Geração de Nota Fiscal Eletrônica de Serviço (06085) O objetivo deste pacote é gerar o recibo provisório de serviço (RPS), efetuar o envio para o provedor dos serviços de nota eletrônica de cada município
Leia maisCódigo: CHCB.PI.HF.03 Edição: 1 Revisão: 1 Páginas: 1 de 6. 1. Objectivo. 2. Aplicação. 3. Referencias Bibliográficas. 4.
Código: CHCB.PI.HF.03 Edição: 1 Revisão: 1 Páginas: 1 de 6 1. Objectivo Caracterizar o Serviço de Dietética do e definir os seus procedimentos. 2. Aplicação Centro Hospitalar da Cova da Beira. Não se aplica.
Leia maisNormas para a elaboração de um relatório. para a disciplina de projecto integrado. 3.º ano 2.º semestre. Abril de 2004
Normas para a elaboração de um relatório para a disciplina de projecto integrado 3.º ano 2.º semestre Abril de 2004 Instituto Superior de Tecnologias Avançadas Índice Introdução...3 O que é um relatório...3
Leia maisComo aceder ao Serviço de Certificação PME
Como aceder ao Serviço de Certificação PME Para se registarem no serviço de Certificação PME, as empresas devem aceder à área do serviço de Certificação PME através da página do IAPMEI (www.iapmei.pt):
Leia maisAtualização de Software Guia do Usuário
Atualização de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste
Leia maisPROCEDIMENTO DO CLIENTE
PROCEDIMENTO DO CLIENTE Título: Plug-in Webclass Objetivo: Aprender a utilizar a ferramenta webclass. Onde: Empresa Quem: Cliente Quando: Início A ferramenta webclass visa facilitar os processos da educação
Leia maisPrimeiro Passo. Na sequência, surgirá a tela de Login, onde você poderá realizar uma das seguintes tarefas:
Primeiro Passo Tenha em mãos seu CPF, Documento de Identidade (RG) e conta de e-mail válida! Sem essa documentação não é possível realizar sua inscrição no Processo de Ingresso. De posse desses dados,
Leia maisTutorial de utilização do Sistema E-CONTROLE. Maio 2013
Tutorial de utilização do Sistema E-CONTROLE Maio 2013 Tutorial de utilização do Sistema E-Controle Índice 1) Associar usuário externo à Unidade Jurisdicionada (UJ) 2) Relatórios de usuário por Unidade
Leia mais