Dia Europeu da Internet Segura (9 de Fevereiro)

Tamanho: px
Começar a partir da página:

Download "Dia Europeu da Internet Segura (9 de Fevereiro)"

Transcrição

1 Dia Europeu da Internet Segura (9 de Fevereiro) Para celebrar o Dia Europeu da Internet Segura, dia 9 de Fevereiro, o SeguraNet propõe que os professores desenvolvam com os seus alunos actividades em sala de aula e/ou no Centro de Recursos. As actividades poderão decorrer durante a semana de 8 a 12 de Fevereiro, com especial incidência, no dia 9. Gostaríamos, desta forma, de abranger um maior número de alunos e professores fazendo com que, neste(s) dia(s), as questões da segurança sejam debatidas pela comunidade escolar. No âmbito da comemoração do dia da Internet Segura - 9 de Fevereiro de serão desenvolvidas na ESIC, actividades pedagógicas com o intuito de promover a reflexão sobre a segurança na Internet. Inserido nestas actividades será realizado um estudo específico que visa, recolher dados, através da aplicação do presente inquérito, relativo ao quotidiano dos jovens no uso das aplicações Web.

2 (1) - Dados pessoais na Internet Quando é que podes divulgar a outras pessoas, na Internet, o teu número de telefone e a morada de casa? a. Sempre. b. Se for especificamente pedido. c. Em salas de chat, quando o parceiro pretender saber. d. Cautelosamente e só para uma pessoa que conheças pessoalmente e em quem confies! Se enviares ou publicares a tua própria fotografia numa página da Internet, e se pretenderes apagá-la posteriormente, o que podes fazer? a. Depois de a fotografia ter sido publicada on-line, perdeste todo o controlo sobre ela e é possível que nunca mais a consigas apagar. b. A fotografia pode ser removida, pedindo ao criador do site para o fazer. c. Tu próprio podes remover a fotografia do site. d. Podes contactar a polícia. Se publicares imagens no teu próprio site: a. Podes, livremente, utilizar imagens encontradas nas páginas de outros utilizadores nas tuas próprias páginas, porque a Internet é um espaço público. b. Podes, livremente, utilizar imagens encontradas nas páginas de outros utilizadores, desde que menciones as respectivas fontes. c. Podes, livremente, utilizar imagens encontradas nas páginas de outros utilizadores, desde que informes os proprietários das mesmas. d. Deves, primeiro, obter autorização do proprietário para utilizares as imagens. Queres publicar na tua página de entrada uma foto que tiraste ao teu amigo, ou enviá-la para uma galeria de fotos na Internet. O que deves fazer? a. Podes publicar livremente a foto na Internet ou enviá-la para uma galeria de fotos. b. Tens de pedir autorização ao teu amigo para publicares a foto. c. Podes publicar livremente a foto na tua página de entrada, mas não podes enviá-la para outros sites. d. Não podes publicar a foto ou enviá-la, mesmo se tiveres obtido a autorização do teu amigo. Simular ser outra pessoa na Internet é: a. Ilegal b. Permitido apenas em ocasiões especiais. c. Uma piada. d. Entusiasmante. Página 2

3 (2): Navegar na Internet Toda a informação disponibilizada na Rede é de fácil reutilização, o que levanta o problema dos Direitos de Autor. Citar as fontes para além de proteger os Direitos de Autor ajuda o leitor a verificar a veracidade do artigo e a encontrar mais informação. Ao efectuar uma pesquisa num motor de busca, quais os procedimentos a ter em conta: a. Escolher palavras suficientemente precisas; b. O número de palavras deverá ser o maior possível; c. Na ordem das palavras começar pelas mais importantes; d. O referido nas alíneas a) e c); e. O referido nas alíneas a), b) e c). Os vários motores de busca contêm técnicas para conseguir melhor resultados, das seguintes qual a incorrecta? a. Colocar uma expressão entre aspas permite encontrar exactamente a sequência das palavras pretendidas; b. Podemos incluir um sinal de mais + ou menos -, para adicionar ou excluir palavras respectivamente; c. A utilização de letras maiúsculas diferencia a pesquisa; Ao fazeres referência a um site da Internet na Bibliografia de um trabalho, deves indicar: a. O autor (se estiver identificado) e o título da página (se estiver explícito); b. Os contactos disponibilizados no site: morada, telemóvel e ; c. O endereço web e a data de acesso; d. O referido nas alíneas a) e c); Na elaboração de um trabalho quando utilizas informação recolhida na Internet a. assumes que a informação é da tua autoria. b. mencionas sempre as fontes. c. fazes copiar/colar (copy/paste) da informação encontrada. Quando pesquisas informação na Internet, qual a atitude que deves adoptar? a. Comparar a informação encontrada com outras fontes; b. Tomar como certa toda a informação que encontras; c. Não confiar na informação disponível na Internet. O que é legal na Internet? a. Adoptar uma ideia para realizares um trabalho para a escola. b. Copiar informações exactamente como as encontras, sem citar as fontes, na elaboração de um trabalho para escola; c. A utilização de software de partilha de ficheiros peer-to-peer; d. Fazer o download de uma música com Direitos de Autor para uso pessoal; e. O referido nas alíneas a) e c); f. O referido nas alíneas a), b) e d). Pergunta nº 7 Qual das seguintes frases está correcta? a. Quando compras um CD, pagas pelo direito de ser dono desse disco podendo, assim, fazer uma cópia da tua música preferida para a colocares na Internet; b. Quando compras um CD, pagas pelo direito de ser dono desse disco, de o ouvir em privado e de o emprestar a um amigo; c. Quando compras um CD, pagas pelo direito de ser dono desse disco podendo, assim, fazer um cópia para oferecer a um amigo. Página 3

4 (3) O tornou-se na forma mais usual para a troca de mensagens e de informação. No entanto, esta forma de comunicação tem riscos de segurança associados, que muitas vezes estão presentes sem que o utilizador se dê conta disso. Recebes uma mensagem em cadeia que diz para a enviares a um grupo de 5 pessoas a. reencaminhas a mensagem a 5 amigos. b. não reencaminhas a mensagem. c. respondes à pessoa que te enviou a mensagem dizendo que não queres receber mais s seus. A identificação do remetente de uma mensagem de correio electrónico é sempre fiável? a. Sim. b. Sim, se o remetente for conhecido. c. Não, porque as informações do remetente podem ser falseadas. d. Não, apenas de remetentes nacionais. Quando recebes um suspeito, deves: a. Eliminar a mensagem sem a abrir. b. Abrir a mensagem e ver se ela contém algo importante. c. Abrir o anexo de , se existir algum. d. Enviá-lo para os teus pais. O que deves fazer quando recebes muito correio publicitário não solicitado (spam)? a. Eliminar as mensagens e activar a funcionalidade do filtro electrónico. b. Responder às mensagens e pedir aos remetentes para não enviarem mais. c. Abrir as mensagens e ver o seu conteúdo. d. Deixar de utilizar o . Quando reenvias mensagens de para amigos que não se conhecem, entre si, para além de retirar os nomes e endereços de dos utilizadores, que constam na própria mensagem, que outro procedimento deves adoptar? a. Reenviar colocando os endereços dos amigos em Para. b. Reenviar colocando os endereços dos amigos em Cc. c. Reenviar colocando os endereços dos amigos em Cco ou em Bcc. Quando envias uma mensagem de para um amigo com o conhecimento de outro, que procedimento deves adoptar? a. Colocar o endereço do amigo para quem queres enviar a mensagem em Para e o endereço do outro amigo, para este ter conhecimento, em Cc. b. Colocar o endereço do amigo para quem queres enviar a mensagem em Cc e o endereço do outro amigo, para este ter conhecimento, em Para. c. Colocar o endereço do amigo para quem queres enviar a mensagem em Para e o endereço do outro amigo, para este ter conhecimento, em Cco ou em Bcc. Página 4

5 (4): Ferramentas de visualização e partilha de vídeos Actualmente existem diversas ferramentas da Internet que permitem aos utilizadores a visualização e a partilha de vídeos em formato digital. O Youtube,é pioneiro neste género de funcionalidades sendo igualmente o mais popular.estas aplicações podem ser fontes inesgotáveis de conhecimento, no entanto, são também repositórios de vídeos sem qualidade, daí que a sua correcta utilização seja fundamental! O Youtube é uma ferramenta da Internet que pode ser usada por: a. Utilizadores com mais de 13 anos; b. Utilizadores com mais de 16 anos; c. Utilizadores com mais de 18 anos; d. Utilizadores de todas as idades. Os vídeos pessoais publicados no Youtube podem ser consultados por: a. Todos os utilizadores do Youtube; b. Pelos amigos com quem os partilhamos; c. Ambas as alíneas estão correctas, depende da opção adoptada. Ao publicares um vídeo que cuidados deves adoptar para não seres identificado por estranhos? a. Ter o cuidado de verificar se não existe nada no vídeo que teidentifique (aspectos como matrículas de carros, ou imagens do exterior de casa que podem acidentalmente aparecer como fundo no vídeo); b. Não fornecer informação pessoal (como o teu número de telefone, morada, o nome da escola) a outros utilizadores; c. Ambas as alíneas estão correctas. Se receberes um , em nome do Youtube, a solicitar os teus dados pessoais (password, conta de ) que atitude deverás adoptar? a. Apagar o , porque o Youtube nunca solicita os dados pessoais dos utilizadores, como qualquer outra instituição séria; b. Conferir com os teus pais a correcção dos dados solicitados e enviálos; c. Enviar prontamente os dados. Se encontrares um vídeo com conteúdos que apelam ao ódio e à violência, qual deverá ser a tua atitude? a. Fazer outra pesquisa ignorando o vídeo encontrado; b. Reportar o vídeo assinalando-o como inapropriado no local para o efeito; c. Enviar um , para todos os teus contactos com o link do vídeo, a manifestar a tua indignação. Nos comentários aos vídeos que comportamento/s deves evitar? a. Alimentar uma discussão polémica; b. Manifestar a tua opinião de forma ponderada; c. Utilizar todo o texto com letra maiúscula salientado o teu ponto de vista; d. O referido nas alíneas b) e c); e. O referido nas alíneas a) e c). Página 5

6 Quando conversas on-line com outras pessoas a. respeitas as suas opiniões. b. gozas com a opinião dos outros. c. concordas com tudo o que dizem. (5) - Comunidades Virtuais Se entrares numa sala de chat, deves: a. Utilizar o teu próprio nome porque, na Internet, deves ser quem realmente és. b. Escolher uma alcunha que já tenha sido utilizada. c. Escolher a tua própria alcunha. d. dizes que és outra pessoa tua conhecida. Uma pessoa com quem conversaste numa sala de chat pede-te para te encontrares com ela. O que deves fazer? a. Aceitar imediatamente. b. Aceitar, mas pedir a um amigo que te acompanhe. c. Falar com os teus pais sobre o assunto e, se tiveres que ir, leva sempre um adulto e marca o encontro num local público. d. Pedir ao teu amigo o número de telefone, de modo a poderes marcar o encontro num local seguro. O que não deves dizer a ninguém quando estás numa sala de chat ou fórum de discussão? a. Os teus passatempos. b. A morada da tua casa. c. A tua alcunha. d. A tua banda favorita. Quando tens um problema e entras num fórum de discussão para procurar ajuda: a. Deves pedir ajuda no primeiro fórum que entrares, porque os utilizadores da Internet gostam de se ajudar uns aos outros. b. Deves, primeiro, encontrar um fórum adequado e solicitar aí ajuda. c. Deves, primeiro, encontrar um fórum adequado, verificar se mais alguém já colocou a mesma pergunta e se obteve resposta. Se isso não tiver acontecido, deves colocar a questão. d. Não deves participar em fóruns de discussão on-line. Se incluíres no teu próprio site uma ligação para a página de outras pessoas: a. Deves pedir autorização. b. Tu é que decides se pedes ou não autorização. c. É um bom princípio pedir, primeiro, autorização d. Cometes um crime. Página 6

7 (6): As Redes Sociais Hi5 As redes sociais podem ser locais divertidos para estar em contacto com amigos, criar conteúdos e trocar ideias, mas é importante lembrar que, nestas aplicações tal como na Internet em geral, as informações publicadas poderão expor o utilizador a situações incómodas. Nestas questões faz-se referência à rede social Hi5 pelo facto de ser a mais utilizada a nível nacional. Qual das seguintes frases está correcta? a. As definições de segurança do Hi5 permitem controlar quem pode visitar o teu perfil; b. Se não utilizares as funções de segurança do Hi5, apenas alguns dos utilizadores podem aceder às tuas informações; c. Se utilizares as definições de segurança do Hi5 já podes publicar todos os dados pessoais que pretenderes. Se fores sujeito a comentários no teu perfil ou s maldosos ou embaraçosos, que atitude deves adoptar? a. Devo responder sempre a essas mensagens; b. Não responder, mas sim eliminar de imediato essas mensagens; c. Não responder, eliminar essas mensagens e comunicar a identidade desses utilizadores ao Hi5. Se te sentires ameaçado por alguém ou desconfortável por algo on-line, que atitude deves adoptar? a. Ignorar o facto e tentar esquecer o assunto; b. Contar ao grupo de amigos para tentar encontrar uma solução; c. Contar a um adulto em quem confies (pais ou professores), informar a polícia e o Hi5. Se alguém com quem comunicas no Hi5, ou noutra rede, te convidar para um encontro, o que deves fazer? a. Aceitar imediatamente; b. Aceitar, mas pedir a um amigo que te acompanhe; c. Falar com os teus pais sobre o assunto e, se tiveres que ir, leva sempre um adulto e marca o encontro num local público; d. Pedir ao teu amigo o número de telefone, de modo a poderes marcar o encontro num local seguro. Se publicares uma fotografia tua numa rede social, e se pretenderes apagá-la posteriormente, o que pode acontecer? a. Depois de a fotografia ter sido publicada on-line, perdeste todo o controlo sobre ela e é possível que nunca mais a consigas apagar definitivamente da Rede; b. A fotografia pode ser removida apenas pelo administrador da rede; c. Tu próprio podes remover a fotografia. Das seguintes frases, qual é a incorrecta? a. As minhas fotografias com os meus amigos são consideradas dados pessoais; b. Deves evitar publicar fotografias que permitam a tua identificação (por exemplo, se alguém efectuar uma pesquisa pela escola que frequentas); c. Deves pensar antes de publicar uma fotografia, pensa em como se sentiria se esta fosse vista por um pai/avô, professor de uma universidade ou futuro empregador; d. A publicação de fotografias pessoais, nas redes sociais, não levanta nenhum problema porque todos os utilizadores destas são de confiança. Pergunta nº 7 Queres publicar no teu espaço uma foto que tiraste ao teu amigo, o que deves fazer? a. Podes publicar livremente a foto; b. Tens de pedir autorização ao teu amigo para publicares a foto; c. Podes publicar livremente a foto no teu espaço, mas não podes enviá-la para outros utilizadores. Página 7

8 (7): Messenger As ferramentas de comunicação síncrona têm actualmente um papel fundamental na nossa vida, como por exemplo na comunicação com os amigos e família, nos trabalhos da escola, entre muitas outras situações. Devemos procurar comunicar com pessoas da nossa confiança, pessoas que se conhecem na realidade ou que se tem referências delas fora da Internet. Muitas das fraudes e até mesmo crimes acontecem diariamente devido à falta de cuidado nos relacionamentos via web. Neste desafio faz-se referência ao serviço de mensagens instantâneas MSN pelo facto de ser o mais utilizado a nível nacional. Deves personalizar a tua conta do MSN com a tua foto? a. Sim, porque devo fornecer informações verdadeiras; b. Sim, porque permite a minha identificação e para além disso a minha fotografia não pode ser copiada por ninguém; c. Não, porque a exposição de dados pessoais é desaconselhada. Das seguintes situações, qual é a incorrecta? a. Ao falar com alguém através da webcam essa pessoa pode gravar as minhas imagens no computador pessoal; b. Devo desconfiar sempre das imagens que recebo via webcam, pois a imagem que se recebe pode não corresponder à da pessoa que está do outro lado; c. A comunicação via webcam é segura porque nos permite conhecer fisicamente a pessoa com quem comunicamos. Quando recebes anexos enviados através das mensagens do MSN deves: a. Abrir de imediato porque só tens contactos credíveis; b. Analisar os anexos com o anti-vírus e só depois abrir; c. Não abrir em nenhuma situação. Ao personalizar a tua conta do MSN, deves: a. Utilizar o teu próprio nome porque, na Internet, deves ser quem realmente és; b. Escolher um nickname que já tenha sido utilizado; c. Escolher o teu próprio nickname; d. Deves simular a identidade de outra pessoa. Que tipo de informações podes transmitir, sem riscos, quando utilizas o MSN? a. O teu nickname e a tua banda favorita; b. A morada da tua casa e a tua banda favorita; c. A morada da tua casa e o teu nickname; d. O teu telemóvel e a morada da tua casa; e. O teu telemóvel e o teu nickname. Página 8

TIC 8º Ano Redes Sociais

TIC 8º Ano Redes Sociais Redes Sociais O que são? São redes de pessoas que procuram conhecer outras, para estar em contato com amigos, criar conteúdos e trocar ideias. O cibernauta apresenta-se aos restantes, mostrandose ao mundo

Leia mais

Na Internet (hi5, Facebook, Messenger, Picasa ) que informações posso dar?

Na Internet (hi5, Facebook, Messenger, Picasa ) que informações posso dar? Concurso 1 Na Internet (hi5, Facebook, Messenger, Picasa ) que informações posso dar? 1. Nome, morada, telefone, password 2. Nick, e-mail, clube de futebol preferido 3. Escola, piscina, local de férias

Leia mais

SEGURANÇA NA INTERNET DICAS E SUGESTÕES PARA NAVEGAR EM SEGURANÇA NA INTERNET

SEGURANÇA NA INTERNET DICAS E SUGESTÕES PARA NAVEGAR EM SEGURANÇA NA INTERNET SEGURANÇA NA INTERNET DICAS E SUGESTÕES PARA NAVEGAR EM SEGURANÇA NA INTERNET PROTEGER O COMPUTADOR: Actualizar o sistema operativo; Ter um programa Anti-Virus actualizado; Ter software Anti-Spyware instalado;

Leia mais

Instituto de Ciências Sociais da Universidade de Lisboa

Instituto de Ciências Sociais da Universidade de Lisboa Instituto de Ciências Sociais da Universidade de Lisboa A Universidade de Lisboa está a fazer um estudo que procura saber como é que as crianças e os jovens portugueses utilizam a internet e o que pensam

Leia mais

Segurança na Internet. Nuno Coelho

Segurança na Internet. Nuno Coelho Nuno Coelho Como Navegar em Segurança Quando navegas na Internet são poucos os salva-vidas e podem estar longe. É por isso que queremos que te tornes o teu próprio "salva-vidas" e fiques atento à tua própria

Leia mais

O QUE FARIAS? Destacável Noesis n.º 83. Concepção da Equipa da SeguraNet-ERTE/DGIDC Ilustração de Nelson Martins

O QUE FARIAS? Destacável Noesis n.º 83. Concepção da Equipa da SeguraNet-ERTE/DGIDC Ilustração de Nelson Martins O QUE FARIAS? Actividades sobre segurança na Internet destinadas aos alunos do 2.º e 3.º ciclos e ensino secundário Destacável Noesis n.º 83 Concepção da Equipa da SeguraNet-ERTE/DGIDC Ilustração de Nelson

Leia mais

Dia Internet Segura 2011, 8 de Fevereiro. Biblioteca Escolar André Soares

Dia Internet Segura 2011, 8 de Fevereiro. Biblioteca Escolar André Soares Dia Internet Segura 2011, 8 de Fevereiro A era dos ecrãs Quantos ecrãs tens em casa? E no carro? E no bolso? A era dos ecrãs Trabalhar MUDANÇA Comunicar Aprender Viajar Brincar A era dos ecrãs A Rede algumas

Leia mais

EU Kids Online II (31/3/2010) 9-10 ANOS

EU Kids Online II (31/3/2010) 9-10 ANOS OPIAR Nº DA FOLHA DE ONTATO RESUMO ÓDIGO PAÍS 1 8 Nº PONTO DE AMOSTRAGEM Nº DA MORADA NOME E Nº ENTREVISTADOR MORADA: ÓDIGO REGIÃO ÓDIGO POSTAL NÚMERO DE TELEFONE EU Kids Online II (31/3/2010) 9-10 ANOS

Leia mais

Foi-nos proposto este trabalho no âmbito do projecto Segurança na Internet, pela Segura Net.

Foi-nos proposto este trabalho no âmbito do projecto Segurança na Internet, pela Segura Net. Foi-nos proposto este trabalho no âmbito do projecto Segurança na Internet, pela Segura Net. Com este trabalho pretendemos ficar a saber mais e sensibilizar a comunidade escolar sobre os perigos da internet

Leia mais

GUÍA PARA UTILIZAR A WEBNODE EDU

GUÍA PARA UTILIZAR A WEBNODE EDU GUÍA PARA UTILIZAR A WEBNODE EDU Imagina que queres criar o teu próprio site. Normalmente, terías que descarregar e instalar software para começar a programar. Com a Webnode não é preciso instalar nada.

Leia mais

Anexo A - A UTILIZAÇÃO DAS TIC PELOS ALUNOS (Questionário)

Anexo A - A UTILIZAÇÃO DAS TIC PELOS ALUNOS (Questionário) ANEXOS Anexo A - A UTILIZAÇÃO DAS TIC PELOS ALUNOS (Questionário) 153 A UTILIZAÇÃO DAS TIC PELOS ALUNOS (ESCOLA E.B. 2,3 DE SOURE 7.º Ano de Escolaridade) QUESTIONÁRIO A tua colaboração no preenchimento

Leia mais

Manual do Utilizador Aluno

Manual do Utilizador Aluno Manual do Utilizador Aluno Escola Virtual Morada: Rua da Restauração, 365 4099-023 Porto PORTUGAL Serviço de Apoio ao Cliente: Telefone: (+351) 707 50 52 02 Fax: (+351) 22 608 83 65 Serviço Comercial:

Leia mais

MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS

MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS Manual de Boas Práticas para Cartões Bancários 2014 2 Índice 1. Introdução 2. PIN 3. O Cartão 4. Usar o Cartão nos POS 5. Tentativas de Burla 6. Usar o Cartão

Leia mais

GUIA PARA A SEGURANÇA NA INTERNET. PARE LEIA com atenção AVANCE com segurança

GUIA PARA A SEGURANÇA NA INTERNET. PARE LEIA com atenção AVANCE com segurança GUIA PARA A SEGURANÇA NA INTERNET PARE LEIA com atenção AVANCE com segurança ÍNDICE A importância da Internet 2 Os principais desafios na utilização da Internet 4 Comunicar através de mensagens instantâneas

Leia mais

PARE LEIA com atenção AVANCE com segurança

PARE LEIA com atenção AVANCE com segurança GUIA PARA A SEGURANÇA NA INTERNET PARE LEIA com atenção AVANCE com segurança Julho 2007 ÍNDICE A importância da Internet 2 Os principais desafios na utilização da Internet 4 Comunicar através de mensagens

Leia mais

Actividade: Criar um e-mail e trocar mensagens

Actividade: Criar um e-mail e trocar mensagens Apêndice 7 A Nota Explicativa Actividade: Criar um e-mail e trocar mensagens A aplicação desta actividade pretende dotar os alunos de competências básicas relacionadas com a utilização do e-mail como uma

Leia mais

Livro Guia Ilustrado

Livro Guia Ilustrado Livro Guia Ilustrado 1 coordenação do projeto: Janja Kranjc (Center društvo za avtizem) elaboração do texto: Janja Kranjc, John Lawson, Marianne Kuzemtšenko, Liuba Iacoblev desígnio: Urška Alič za Zlata

Leia mais

Plano de aula SimSafety Cenário de jogo Quiz"

Plano de aula SimSafety Cenário de jogo Quiz Plano de aula SimSafety Cenário de jogo Quiz" 1. Título da Actividade: Quiz 2. Duração: cerca de 30 minutos 3. Idades público- alvo: 9+ anos 4. Língua utilizada: português ou inglês 5. Se estiveres a realizar

Leia mais

Direito de Autor e Internet

Direito de Autor e Internet Direito de Autor e Internet Sabes o que estás a fazer? P2P Peer-to-peer (P2P) partilha de ficheiros em que dois computadores são ao mesmo tempo cliente e servidor, conseguindo assim, por exemplo, com recurso

Leia mais

Tornar a Internet num lugar mais seguro

Tornar a Internet num lugar mais seguro A Intel e o respectivo logótipo são marcas ou marcas registadas da Intel Corporation ou das respectivas subsidiárias nos Estados Unidos e noutros países. *Outros nomes e marcas podem ser reivindicados

Leia mais

Manual da Ferramenta Introdução... 2 1 Gestão da conta pessoal... 4 2 Trabalhar na rede... 10 Mural Amigos Endereços Grupos Administração do grupo

Manual da Ferramenta Introdução... 2 1 Gestão da conta pessoal... 4 2 Trabalhar na rede... 10 Mural Amigos Endereços Grupos Administração do grupo Manual da Ferramenta Introdução... 2 1 Gestão da conta pessoal... 4 Links/Endereços... 6 Actividade... 6 Perfil... 6 Blogs... 6 Mensagens... 6 Amigos... 7 Grupos... 7 Configurações... 9 Sair... 9 2 Trabalhar

Leia mais

P.U.A. (Política de Utilização Aceitável)

P.U.A. (Política de Utilização Aceitável) A Política de Uso Aceitável ("PUA") é fornecida de modo a dar aos nossos clientes um claro entendimento do que a EVS Portugal espera deles quando utilizarem os nossos serviços. O uso dos serviços da EVS

Leia mais

Dia Regional da Segurança na

Dia Regional da Segurança na Dia Regional da Segurança na Internet - 19 de Março de 2010 Objectivos: - Sensibilizar a comunidade para uma utilização mais segura da Internet. - Dar a conhecer ferramentas/estratégias de protecção Partilhar

Leia mais

Grande conjunto de informação que existe em todo o Mundo alojada em centenas de milhares de computadores chamados servidores Web.

Grande conjunto de informação que existe em todo o Mundo alojada em centenas de milhares de computadores chamados servidores Web. 1. Complete a tabela. Designação Descrição Rede mundial de computadores ligados entre si através de linhas telefónicas comuns, linhas de comunicação privadas, satélites e outros serviços de telecomunicação.

Leia mais

Guião de Apoio Juntos por uma Internet melhor! GUIÃO DE APOIO. Página 1

Guião de Apoio Juntos por uma Internet melhor! GUIÃO DE APOIO. Página 1 GUIÃO DE APOIO Página 1 As metas curriculares da disciplina de Tecnologias de Informação e Comunicação, do 7º e 8º ano, contemplam em alguns domínios, subdomínios e descritores, uma abordagem às questões

Leia mais

RESULTADOS PRINCIPAIS

RESULTADOS PRINCIPAIS RESULTADOS PRINCIPAIS 1.1. O inquérito EU Kids Online Este relatório apresenta os primeiros resultados de um inquérito inédito, concebido e conduzido pela rede EU Kids Online, de acordo com rigorosos standards.

Leia mais

Utilização Segura da Internet. Seguranet

Utilização Segura da Internet. Seguranet Utilização Segura da Internet 1 Enquadramento/Conteúdos 1. Possibilidades da Internet 2. Segurança no Computador 3. Perigos e prevenção a) b) c) d) e) Chats e IMs f) g) h) Cyberbullying i) 4. Sítios úteis

Leia mais

INFORMÁTICA APLICADA AULA 06 INTERNET

INFORMÁTICA APLICADA AULA 06 INTERNET UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO CURSO: Bacharelado em Ciências e Tecnologia INFORMÁTICA APLICADA AULA 06 INTERNET Profª Danielle Casillo SUMÁRIO O que é Internet Conceitos básicos de internet

Leia mais

0767 Internet - Navegação

0767 Internet - Navegação TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO 0767 Internet - Navegação Noção de Internet Noção de Internet A Internet é uma rede mundial de computadores ligados entre si através de linhas telefónicas comuns,

Leia mais

BlackBerry Internet Service. Versão: 4.5.1. Manual do Utilizador

BlackBerry Internet Service. Versão: 4.5.1. Manual do Utilizador BlackBerry Internet Service Versão: 4.5.1 Manual do Utilizador Publicado: 2014-01-09 SWD-20140109134740230 Conteúdos 1 Como começar... 7 Acerca dos planos de serviço de mensagens para o BlackBerry Internet

Leia mais

Password. Vê mais vídeos em comunicaremseguranca.sapo.pt

Password. Vê mais vídeos em comunicaremseguranca.sapo.pt 0 Password PASSWORD 1 Password Vê mais vídeos em comunicaremseguranca.sapo.pt 2 Password Como é que escolhem e criam as vossas passwords? Palavras curtas Palavras simples, sem carateres especiais Palavras

Leia mais

Cenário Nº 9 : O Quiz

Cenário Nº 9 : O Quiz Cenário Nº 9 : O Quiz Plano de aula SimSafety Cenário de jogo Quiz" 1. Disciplina (onde esta actividade pode ser desenvolvida): TIC, Língua Estrangeira 2. Título da actividade: Quiz 3. Duração: cerca de

Leia mais

Dia Europeu da Internet Segura 10 de Fevereiro de 2009

Dia Europeu da Internet Segura 10 de Fevereiro de 2009 Utilização segura da Internet Dia Europeu da Internet Segura 10 de Fevereiro de 2009 Enquadramento 1. Possibilidades da Internet 2. Segurança no Computador 3. Perigos e prevenção a) b) c) d) Virtuais e)

Leia mais

Política de Privacidade do SwPt

Política de Privacidade do SwPt Política de Privacidade do SwPt O SwPt é um site de internet único e exclusivo para o estilo de vida Swinger, que lhe permite construir a sua informação e gerir a sua rede de contactos através de ferramentas

Leia mais

Manual de Utilização MU003-1.0/2013 ISPADIGITAL/e-Campus(Perfil utilizador - Estudante)

Manual de Utilização MU003-1.0/2013 ISPADIGITAL/e-Campus(Perfil utilizador - Estudante) Manual de Utilização MU003-1.0/2013 ISPADIGITAL/e-Campus(Perfil utilizador - Estudante) 1. Introdução I 2. Primeiros passos I 3. Unidade Curricular I 4. Recursos e atividades O e-campus do ISPA - Instituto

Leia mais

Segurança Digital 8 de fevereiro de 2014

Segurança Digital 8 de fevereiro de 2014 Segurança Digital 8 de fevereiro de 2014 Este trabalho foi licenciado com uma Licença Creative Commons Atribuição CompartilhaIgual 3.0 Não Adaptada. ERTE Equipa SeguraNet Centros de Competência TIC Escolas/Equipas

Leia mais

Utilização segura da Internet. Enquadramento. 1. As possibilidades da Internet (2) 1. As possibilidades da Internet (1)

Utilização segura da Internet. Enquadramento. 1. As possibilidades da Internet (2) 1. As possibilidades da Internet (1) Utilização segura da Internet Enquadramento Dia Europeu da Internet Segura 10 de Fevereiro de 2009 1. Possibilidades da Internet 2. Segurança a no Computador a) b) c) d) Virtuais e) Chats e IMs f) Peer-to

Leia mais

Cultura numérica. Condições: Esta grelha dirige-se unicamente a pessoas que têm conhecimentos prévios em informática.

Cultura numérica. Condições: Esta grelha dirige-se unicamente a pessoas que têm conhecimentos prévios em informática. Novo sistema de certificação transparente para os jovens sem qualificação» Cultura numérica 3 Condições: Esta grelha dirige-se unicamente a pessoas que têm conhecimentos prévios em informática. Duração

Leia mais

Outlook 2003. Nivel 1. Rui Camacho

Outlook 2003. Nivel 1. Rui Camacho Outlook 2003 Nivel 1 Objectivos gerais Enviar e Responder a mensagens de correio electrónico, e gestão de contactos, marcação de compromissos e trabalhar com notas. Objectivos específicos Começar a trabalhar

Leia mais

MAIL DINÂMICO O QUE É? . É UM MÓDULO DO SIGARRA QUE PRETENDE FACILITAR A COMUNICAÇÃO

MAIL DINÂMICO O QUE É? . É UM MÓDULO DO SIGARRA QUE PRETENDE FACILITAR A COMUNICAÇÃO MAIL DINÂMICO O QUE É?. É UM MÓDULO DO SIGARRA QUE PRETENDE FACILITAR A COMUNICAÇÃO. PERMITE O ENVIO DE MENSAGENS DE CORREIO ELECTRÓNICO PARA UM OU PARA VÁRIOS DESTINATÁRIOS EM SIMULTÂNEO. FUNCIONA DE

Leia mais

Procedimentos de Segurança

Procedimentos de Segurança Procedimentos de Segurança Proteger o seu computador Utilize um anti-vírus para proteger o seu sistema e os seus dados Mantenha-o constantemente ligado e actualizado, e sempre configurado com protecção

Leia mais

O Facebook e a Internet

O Facebook e a Internet O Facebook e a Internet Coordenação do Projecto e Preparação do Texto: Janja Kranjc (Center za avtizem, Slovenia) Desenho: Agency Imelda Ogilvy Ljubljana Autor da Fotografia da Capa de Apresentação: Tomaž

Leia mais

1.1 - Como funciona a campanha? 1.2 - Nesta campanha queremos...

1.1 - Como funciona a campanha? 1.2 - Nesta campanha queremos... Guia de Campanha ÍNDICE 1 - INTRODUÇÃO À CAMPANHA 1.1 - Como funciona a campanha? 1.2 - Nesta campanha queremos... 2 - APENAS QUATRO PASSOS PARA REALIZAR UM TESTE 3 - A CAMPANHA 3.1 - Fase 1 - Oferta e

Leia mais

Antes de começar tens que saber o que é o hi5. O hi5 é um conjunto de páginas pessoais em que o utilizador se expõe a uma comunidade virtual.

Antes de começar tens que saber o que é o hi5. O hi5 é um conjunto de páginas pessoais em que o utilizador se expõe a uma comunidade virtual. Hi5 Antes de começar tens que saber o que é o hi5. O hi5 é um conjunto de páginas pessoais em que o utilizador se expõe a uma comunidade virtual. 1º Criar Conta 2º Editar as preferências 3º Carregar Imagens

Leia mais

O que farias? pretendem servir de apoio à dinamização de sessões de trabalho

O que farias? pretendem servir de apoio à dinamização de sessões de trabalho Indicações para o professor Introdução Os ALER TAS O que farias? pretendem servir de apoio à dinamização de sessões de trabalho sobre segurança na Internet, promovendo a discussão entre os alunos, em torno

Leia mais

PLANO DA LIÇÃO Princípios Básicos de Segurança do Computador

PLANO DA LIÇÃO Princípios Básicos de Segurança do Computador PLANO DA LIÇÃO Princípios Básicos de Segurança do Computador Idade Recomendada: 10 anos Guia da Lição Os alunos desenvolverão uma compreensão básica das questões de segurança virtual que levantam os vermes,

Leia mais

O que é um antivírus? Programas que analisam ficheiros existentes no computador para detetar ficheiros infetados.

O que é um antivírus? Programas que analisam ficheiros existentes no computador para detetar ficheiros infetados. Questões de preparação para o teste 1. O que significa a sigla CC? 8A Manual pág. 160 e 161 2. Quais são as coisas que não deves fazer no envio de mensagens por correio eletrónico? 162 163 Como se anexam

Leia mais

LIÇÃO Interacção na Internet - Web 2.0

LIÇÃO Interacção na Internet - Web 2.0 LIÇÃO Interacção na Internet - Web 2.0 Idade-alvo recomendada: 11 anos Guia da lição Os alunos irão desenvolver uma compreensão básica das considerações de segurança envolvidas na comunicação online. Objectivos

Leia mais

E-mail Seguro - Guia do Destinatário

E-mail Seguro - Guia do Destinatário E-mail Seguro - Guia do Destinatário Índice Como abrir sua primeira Mensagem Criptografada... 3 Guia Passo-a-Passo para Abrir Seu Primeiro Envelope... 3 Primeiro Passo:... 3 Segundo Passo:... 3 Terceiro

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

Portal do Senac: Área Exclusiva para Alunos Manual de Navegação e Operação

Portal do Senac: Área Exclusiva para Alunos Manual de Navegação e Operação Portal do Senac: Área Exclusiva para Alunos Índice 1. Introdução... 4 2. Acessando a área exclusiva... 5 3. Trocando a senha... 6 4. Mensagens... 7 4.1. Conhecendo a tela principal... 7 4.2. Criando uma

Leia mais

Aplicações de Escritório Electrónico

Aplicações de Escritório Electrónico Universidade de Aveiro Escola Superior de Tecnologia e Gestão de Águeda Curso de Especialização Tecnológica em Práticas Administrativas e Tradução Aplicações de Escritório Electrónico Folha de trabalho

Leia mais

Netiqueta (ou Netiquette)

Netiqueta (ou Netiquette) Netiqueta (ou Netiquette) Conjunto de atitudes e normas recomendadas (não impostas) para que todos os utilizadores possam comunicar através da Internet de um forma cordial e agradável. Evite a utilização

Leia mais

ferramentas e funcionalidades básicas

ferramentas e funcionalidades básicas ferramentas e funcionalidades básicas MOODLE - Tipos de Actividades Núcleo Minerva da Universidade de Évora Referendo A actividade Referendo permite ao professor fazer, por exemplo, uma sondagem de opinião

Leia mais

EU Kids Online II (31/03/2010) 11-16 ANOS

EU Kids Online II (31/03/2010) 11-16 ANOS OPIAR Nº DA FOLHA DE ONTATO RESUMO ÓDIGO PAÍS Nº PONTO DE AMOSTRAGEM Nº DA MORADA NOME E Nº ENTREVISTADOR MORADA: ÓDIGO REGIÃO ÓDIGO POSTAL NÚMERO DE TELEFONE EU Kids Online II (31/03/2010) 11-16 ANOS

Leia mais

Sistema De Entrega Guia Do Usuário

Sistema De Entrega Guia Do Usuário Sistema De Entrega Guia Do Usuário LEONARDO DA VINCI - Transferência de inovação MEDILINGUA - Advancing vocational competences in foreign languages for paramedics MEDILINGUA - Promovendo competências profissionais

Leia mais

PAGAMENTOS NA INTERNET COM CARTÕES BOAS PRÁTICAS

PAGAMENTOS NA INTERNET COM CARTÕES BOAS PRÁTICAS Antes de realizar pagamentos na Internet, leia cuidadosamente as Condições Gerais de Utilização do Cartão que pretende utilizar. Caso persistam dúvidas, ou se necessitar de mais informação sobre os cuidados

Leia mais

Para uma Internet mais segura sensibilizar para os desafios e riscos da Internet

Para uma Internet mais segura sensibilizar para os desafios e riscos da Internet Para uma Internet mais segura sensibilizar para os desafios e riscos da Internet Campanha de sensibilização INTERNET SEGURA Ministério da Educação / GIASE / Nónio XXI /Universidade de Évora Fevereiro,

Leia mais

Consulte os anexos com as configurações dos softwares de correio electrónico e as instruções de utilização do novo webmail.

Consulte os anexos com as configurações dos softwares de correio electrónico e as instruções de utilização do novo webmail. Caro(a) Colega: O novo servidor de correio electrónico está finalmente operacional! O Grupo de Trabalho da Intranet da Escola Secundária de Emídio Navarro apresenta-lhe alguns conselhos que elaborámos

Leia mais

Tecnologias da Informação e Comunicação: Internet

Tecnologias da Informação e Comunicação: Internet Tecnologias da Informação e Comunicação UNIDADE 3 Tecnologias da Informação e Comunicação: Internet Aula nº 2º Período Escola EB 2,3 de Taíde Ano lectivo 2009/2010 SUMÁRIO Serviços básicos da internet

Leia mais

LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção

LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção Idade-alvo recomendada: 11 anos Guia da lição Os alunos irão desenvolver uma compreensão básica de problemas de segurança online e prevenção

Leia mais

Ano letivo 2014/2015. Planificação da disciplina: Tecnologias de Informação e Comunicação 8º ano. Domínio: Comunicação e Colaboração CC8

Ano letivo 2014/2015. Planificação da disciplina: Tecnologias de Informação e Comunicação 8º ano. Domínio: Comunicação e Colaboração CC8 Ano letivo 2014/2015 Planificação da disciplina: Tecnologias de Informação e Comunicação 8º ano Domínio: Comunicação e Colaboração CC8 Aulas Previstas Semestre 32 Subdomínio: Conhecimento e utilização

Leia mais

Introdução Conselhos para educadores

Introdução Conselhos para educadores Introdução Conselhos para educadores INTRODUÇÃO A utilização da Internet constitui um desafio para a educação dos nossos filhos e dos nossos alunos. Acontece muito frequentemente que os deixamos a navegar

Leia mais

Quais os riscos? criminoso pode roubar o dinheiro que estiver na conta.

Quais os riscos? criminoso pode roubar o dinheiro que estiver na conta. Quais os riscos? o Cyberbullying - Usar a internet (através de comunidades, redes sociais, e-mails, torpedos, blogs e fotologs) para humilhar e ofender alguém de forma constante. o Happy Slapping - Evolução

Leia mais

Índice. 1.1 - Proteja o seu PC pág. 3. 1.2 Proteja o seu tablet ou smartphone pág. 4. 3. Compras online com Segurança pág. 8

Índice. 1.1 - Proteja o seu PC pág. 3. 1.2 Proteja o seu tablet ou smartphone pág. 4. 3. Compras online com Segurança pág. 8 1 Índice 2 1. Proteja os equipamentos de acesso à internet pág. 3 1.1 - Proteja o seu PC pág. 3 1.2 Proteja o seu tablet ou smartphone pág. 4 2. Phishing pág. 6 3. Compras online com Segurança pág. 8 4.

Leia mais

Semana da Internet Segura Correio Eletrónico

Semana da Internet Segura Correio Eletrónico Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos

Leia mais

Planificação Anual. Planificação de Médio Prazo (1.º Período) Tecnologias da Informação e Comunicação. 9º Ano

Planificação Anual. Planificação de Médio Prazo (1.º Período) Tecnologias da Informação e Comunicação. 9º Ano Escola Básica do 2º e 3º Ciclos João Afonso de Aveiro Departamento de Matemática e Ciências Experimentais Secção de Informática Planificação Anual (1.º Período) Ano lectivo 2010/2011 Tecnologias da Informação

Leia mais

ESTUDO DE RECEPÇÃO DOS MEIOS DE COMUNICAÇÃO SOCIAL PORTUGUESES (ISCTE/ERC) A CRIANÇA/ADOLESCENTE DO ESTUDO E A FAMÍLIA

ESTUDO DE RECEPÇÃO DOS MEIOS DE COMUNICAÇÃO SOCIAL PORTUGUESES (ISCTE/ERC) A CRIANÇA/ADOLESCENTE DO ESTUDO E A FAMÍLIA ESTUDO DE RECEPÇÃO DOS MEIOS DE COMUNICAÇÃO SOCIAL PORTUGUESES (ISCTE/ERC) Questionário Pai / Mãe / Encarregado/a de Educação Nota: Não deve escrever o nome e/ou morada em nenhuma das páginas deste questionário

Leia mais

Instruções para aceder ao correio electrónico via web

Instruções para aceder ao correio electrónico via web Caro utilizador(a) Tendo por objectivo a melhoria constante das soluções disponibilizadas a toda a comunidade do Instituto Politécnico de Santarém, tanto ao nível de serviços de rede como sistema de informação.

Leia mais

... 1º Período. Metas/Objetivos Descritores Conceitos/Conteúdos Estratégias/Metodologias Avaliação

... 1º Período. Metas/Objetivos Descritores Conceitos/Conteúdos Estratégias/Metodologias Avaliação DEPARTAMENTO DE MATEMÁTICA E INFORMÁTICA DISCIPLINA: TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO PLANIFICAÇÃO DE 8º ANO... 1º Período Domínio COMUNICAÇÃO E COLABORAÇÃO CC8 Conhecimento e utilização adequada

Leia mais

Guião de apoio a alunos do Ensino a Distância Primeiros passos V01 17 de setembro de 2015

Guião de apoio a alunos do Ensino a Distância Primeiros passos V01 17 de setembro de 2015 Guião de apoio a alunos do Ensino a Distância Primeiros passos V01 17 de setembro de 2015 Introdução Bem vindo ao Ensino a Distância (EaD). Se já frequentaste esta modalidade de ensino em anos anteriores,

Leia mais

TELEPAC EMAIL - FAQ S 2009. FAQ s TELEPAC EMAIL

TELEPAC EMAIL - FAQ S 2009. FAQ s TELEPAC EMAIL FAQ s TELEPAC EMAIL Webmail (caixas de correio @mail.telepac.pt)... 3 Caixa de entrada... 3 Como apago mensagens?... 3 O que é uma Blacklist? Como funciona?... 3 O que é Reenviar? Como funciona?... 3 Como

Leia mais

Guião para as ferramentas etwinning

Guião para as ferramentas etwinning Guião para as ferramentas etwinning Registo em etwinning Primeiro passo: Dados de quem regista Segundo passo: Preferências de geminação Terceiro passo: Dados da escola Quarto passo: Perfil da escola Ferramenta

Leia mais

Tecnologias da Informação e Comunicação: Internet

Tecnologias da Informação e Comunicação: Internet Tecnologias da Informação e Comunicação UNIDADE 3 Tecnologias da Informação e Comunicação: Internet Aula nº 2º Período Escola EB 2,3 de Taíde Ano lectivo 2009/2010 SUMÁRIO Introdução à Internet: história

Leia mais

GUIA DE ACESSO E UTILIZAÇÃO DO

GUIA DE ACESSO E UTILIZAÇÃO DO GUIA DE ACESSO E UTILIZAÇÃO DO GMAIL utilizador 2010 O presente manual pretende dar indicações suficientes para que o utilizador possa utilizador o correio electrónico disponibilizado pela empresa GOOGLE

Leia mais

Apontamento técnico No. 6, Junho de 2014 Como Instalar e Usar WhatsApp no Computador

Apontamento técnico No. 6, Junho de 2014 Como Instalar e Usar WhatsApp no Computador Apontamento técnico No. 6, Junho de 2014 Como Instalar e Usar WhatsApp no Computador Sumário Enquadramento... 1 1. Introdução... 1 1º Passo: Instalar Bluestacks... 2 2º Passo: Aceder ao Bluestacks... 2

Leia mais

PROJ. Nº 528362 LLP-1-2012-1-NL-ERASMUS-ECUE

PROJ. Nº 528362 LLP-1-2012-1-NL-ERASMUS-ECUE REDIVE GUIA LMS PROJ. Nº 528362 LLP-1-2012-1-NL-ERASMUS-ECUE Projecto financiado com o apoio da Comissão Europeia. A informação contida nesta publicação vincula exclusivamente o autor, não sendo a Comissão

Leia mais

A segurança da sua informação e do computador é fundamental e depende muito de si.

A segurança da sua informação e do computador é fundamental e depende muito de si. Proteja o seu PC A segurança da sua informação e do computador é fundamental e depende muito de si. O que deve fazer? Manter o antivírus actualizado Não manter o antivírus actualizado é quase o mesmo que

Leia mais

INTRODUÇÃO AO AMBIENTE MOODLE DA UFPA. Guia rápido

INTRODUÇÃO AO AMBIENTE MOODLE DA UFPA. Guia rápido INTRODUÇÃO AO AMBIENTE MOODLE DA UFPA Guia rápido A PLATAFORMA MOODLE Moodle (Modular Object Oriented Distance LEarning) é um Sistema para Gerenciamento de Cursos (SGC). Trata-se de um programa para computador

Leia mais

Tudo o que publicas na Internet pode influenciar a tua reputação online. Verdadeiro ou falso?

Tudo o que publicas na Internet pode influenciar a tua reputação online. Verdadeiro ou falso? Quais os termos que são usados para descrever práticas online duvidosas (tanto para vender bens e serviços como para obter informação confidencial, muitas vezes com intenção maliciosa)? a) SPAM, phishing

Leia mais

Tecnologias da Informação e Comunicação. Principais tipos de serviços da Internet

Tecnologias da Informação e Comunicação. Principais tipos de serviços da Internet Tecnologias da Informação e Comunicação Principais tipos de serviços da Internet Introdução à Internet Serviços básicos Word Wide Web (WWW) Correio electrónico (e-mail) Transferência de ficheiros (FTP)

Leia mais

Planificação Anual TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO 7º ANO. Ano Letivo 2014 / 2015. Professora: Florbela Ribeiro

Planificação Anual TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO 7º ANO. Ano Letivo 2014 / 2015. Professora: Florbela Ribeiro Planificação Anual TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO 7º ANO Ano Letivo 2014 / 2015 Professora: Florbela Ribeiro Planificação Anual Domínio: Informação Objetivos Subdomínio/Descritores Estratégias

Leia mais

Comunicação de Dados de Autenticação e Credenciais de Acesso para Resposta ao Inquérito

Comunicação de Dados de Autenticação e Credenciais de Acesso para Resposta ao Inquérito Mais informação Acesso ao Sistema de Transferência Electrónica de dados de Inquéritos (STEDI). Onde se acede ao sistema de entrega de Inquéritos? Deverá aceder ao sistema através do site do GEP www.gep.mtss.gov.pt

Leia mais

Manual Internet. Professora: Elisa Carvalho elisa_castro@sapo.pt http://elisacarvalho.no.sapo.pt

Manual Internet. Professora: Elisa Carvalho elisa_castro@sapo.pt http://elisacarvalho.no.sapo.pt Manual Internet Professora: Elisa Carvalho elisa_castro@sapo.pt http://elisacarvalho.no.sapo.pt Fevereiro de 2006 Índice Internet... 2 Correio electrónico... 2 Os endereços... 2 Lista de correio... 2 Grupos

Leia mais

Manual de Boas Práticas

Manual de Boas Práticas MINISTÉRIO DA EDUCAÇÃO E CIÊNCIA Serviços de Informática da Universidade Aberta Manual de Boas Práticas Temas: Cuidados a ter com os anexos do correio eletrónico (email) Navegar na internet de forma segura:

Leia mais

Planificação Anual TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO 8º ANO. Ano Letivo 2014/2015. Professora: Florbela Ribeiro

Planificação Anual TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO 8º ANO. Ano Letivo 2014/2015. Professora: Florbela Ribeiro Planificação Anual TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO 8º ANO Ano Letivo 2014/2015 Professora: Florbela Ribeiro Planificação Anual Domínio: Informação Objetivos Subdomínio/Descritores Estratégias Recursos

Leia mais

Nova plataforma de correio electrónico Microsoft Live@edu

Nova plataforma de correio electrónico Microsoft Live@edu 1 Nova plataforma de correio electrónico Microsoft Live@edu Tendo por objectivo a melhoria constante dos serviços disponibilizados a toda a comunidade académica ao nível das tecnologias de informação,

Leia mais

Perfis de vítimas e agressores. Resultados do inquérito EU Kids Online 4 Fevereiro 2011 Ana Jorge

Perfis de vítimas e agressores. Resultados do inquérito EU Kids Online 4 Fevereiro 2011 Ana Jorge Perfis de vítimas e agressores Resultados do inquérito EU Kids Online 4 Fevereiro 2011 Ana Jorge Objectivo / Plano Caracterizar os perfis de vítimas e agressores online, para os riscos: Ver imagens de

Leia mais

Estrutura de um endereço de Internet

Estrutura de um endereço de Internet Barras do Internet Explorer Estrutura de um endereço de Internet Na Internet, cada servidor tem uma identificação única, correspondente ao endereço definido no IP (Internet Protocol). Esse endereço é composto

Leia mais

1. Dados de acesso à Internet

1. Dados de acesso à Internet Ao efectuar o presente registo está a afirmar ter conhecimento e a manifestar a sua aceitação da nossa Política de Privacidade (A Clínica Dr Eduardo Merino- Lda., adiante designada por Eduardo Merino Terapias

Leia mais

CONHECENDO O AMBIENTE VIRTUAL DE APRENDIZAGEM Moodle - Learning Management System Versão 1.3

CONHECENDO O AMBIENTE VIRTUAL DE APRENDIZAGEM Moodle - Learning Management System Versão 1.3 CONHECENDO O AMBIENTE VIRTUAL DE APRENDIZAGEM Moodle - Learning Management System Versão 1.3 Este tutorial não tem como finalidade esgotar todas as funcionalidades do Ambiente, ele aborda de forma prática

Leia mais

Colaborações em ambientes online predispõem a criação de comunidades de

Colaborações em ambientes online predispõem a criação de comunidades de Ficha de Leitura Tipo de documento: Artigo Título: Colaboração em Ambientes Online na Resolução de Tarefas de Aprendizagem Autor: Miranda Luísa, Morais Carlos, Dias Paulo Assunto/Sinopse/Resenha: Neste

Leia mais

EDUTec Learning. José Paulo Ferreira Lousado

EDUTec Learning. José Paulo Ferreira Lousado EDUTec Learning MANUAL DO UTILIZADOR José Paulo Ferreira Lousado Índice Página Principal... ii Página de Desenvolvimento de Conteúdos... iii Página de Comunicações...iv Página de Transferência de Ficheiros...vi

Leia mais

AGRUPAMENTO DE ESCOLAS DE CANAS DE SENHORIM WWW. Como pesquisar na Internet e como avaliar páginas Web

AGRUPAMENTO DE ESCOLAS DE CANAS DE SENHORIM WWW. Como pesquisar na Internet e como avaliar páginas Web AGRUPAMENTO DE ESCOLAS DE CANAS DE SENHORIM E S C O L A E B 2, 3 / S E N G º D I O N Í S I O A U G U S T O C U N H A B I B L I O T E C A E S C O L A R C E N T R O D E R E C U R S O S E D U C A T I V O

Leia mais

CARTILHA INFORMATIVA

CARTILHA INFORMATIVA CARTILHA INFORMATIVA SEGURANÇA DA INFORMAÇÃO A Segurança da Informação se refere à proteção existente sobre as informações de empresa ou pessoa, e aplica-se tanto as informações corporativas quanto às

Leia mais

NOVO Panda Antivirus 2007 Manual resumido sobre a instalação, registo e serviços Importante! Leia a secção de registo on-line deste manual atentamente. As informações contidas nesta secção são essenciais

Leia mais

PLANO DA LIÇÃO Segurança: Código Malicioso no Correio Electrónico

PLANO DA LIÇÃO Segurança: Código Malicioso no Correio Electrónico PLANO DA LIÇÃO Segurança: Código Malicioso no Correio Electrónico Idade Recomendada: 9 anos Guia da Lição Esta lição centra-se nas questões de segurança virtual que levantam os anexos de correio electrónico.

Leia mais

Dicas de Segurança para Redes Sociais

Dicas de Segurança para Redes Sociais Segurança na Internet para as Crianças e sua Família Dicas de Segurança para Redes Sociais Por ser uma mídia social, a Internet permite aos jovens manter contato com os amigos fisicamente distantes e,

Leia mais

Élvio Mendonça Curso: THST - Técnico de Segurança e Higiene no Trabalho CLC-5 Vítor Dourado 22-06-2010 1

Élvio Mendonça Curso: THST - Técnico de Segurança e Higiene no Trabalho CLC-5 Vítor Dourado 22-06-2010 1 1 Introdução... 3 Internet - MSN... 4 MSN... 5 Manuseamento do programa MSN... 6 Sessão aberta... 7 Contactos... 8 Conclusão... 9 2 Introdução Realizei este trabalho no âmbito da disciplina de Cultura

Leia mais

Referências de tarefas de comunicação do Sametime

Referências de tarefas de comunicação do Sametime Referências de tarefas de comunicação do Sametime ii Referências de tarefas de comunicação do Sametime Índice Referências de tarefas de comunicação do Sametime............ 1 iii iv Referências de tarefas

Leia mais