LIÇÃO Riscos do Spyware
|
|
- Alice Ferretti Cesário
- 8 Há anos
- Visualizações:
Transcrição
1 LIÇÃO Riscos do Spyware Idade-alvo recomendada: anos Guia da lição Esta lição concentra-se nos problemas do spyware e adware, incluindo definições e a análise dos riscos de transferir itens que podem estar potencialmente agregados a spyware. Meta e Objectivos Apresentar aos alunos o termo spyware e os riscos de transferir itens potencialmente agregados a spyware. Os alunos irão: compreender o termo spyware e os tipos a que se aplica compreender os riscos de segurança associados à transferência de itens online compreender como as informações pessoais poderão ser comprometidas através do spyware envolver-se numa actividade para reforçar os conceitos de partilha de informações com terceiros Materiais uma cópia da página de referência para cada aluno na aula uma cópia da página da actividade para cada grupo de alunos Procedimentos Discussão Pergunte aos alunos quanto tempo passam online. Pergunte aos alunos se alguma vez transferiram algo de ambientes online (jogos, artigos, música, software, etc). Pergunte aos alunos se alguma vez leram uma declaração de divulgação/privacidade de um Web site. Compreenderam o que estavam a ler? Pergunte aos alunos se conhecem o termo spyware e peça que o definam. Pergunte aos alunos se existem riscos de segurança ao transferirem itens online. Actividade Distribua os alunos por pequenos grupos. Peça que os alunos criem uma lista de riscos de segurança associados às transferências online. Reuna novamente o grupo e discuta as listas. Discuta formas possíveis de evitar ou salvaguardar contra os riscos indicados nas listas i-safe Inc. 1
2 Pagina de referência Distribua a página de referência aos alunos. Leia e discuta a página de referência com a turma. Desenvolver Anúncios de Serviço Público (PSAs) Permita que os alunos se reunam novamente nos seus pequenos grupos. (Os grupos de dois ou três elementos poderão funcionar melhor. Ou peça que os alunos trabalhem individualmente.) Distribua a página da actividade aos alunos. Peça que cada grupo de alunos desenvolva um PSA informando os outros acerca da possibilidade de spyware e adware agregado nas transferências. Partilhe os PSAs entre a turma. Discuta formas de divulgar os PSAs fora da sala de aula. Revisão Reveja de que spyware se trata e a necessidade de precauções ao transferir itens online. Discuta por que razão é importante partilhar os problemas de segurança no ciberespaço com os outros e como se deve ser proactivo na resolução destes problemas. As crianças que participam em actividades e partilham o que aprenderam acerca da segurança na Internet têm mais probabilidades de terem hábitos seguros online i-safe Inc. 2
3 REFERÊNCIA Factos acerca do Spyware Os programas de spyware são programas que são normalmente carregados no teu computador sem que tenhas disso conhecimento ao transferires outro programa. Estes programas reunem informações do utilizador e reportam essas informações a um programa de monitorização utilizando a tua largura de banda da Internet para o fazer. O spyware pode monitorizar a actividade de um utilizador na Internet, procurar ficheiros, criar anúncios sobrepostos, registar a utilização das teclas, alterar a página predefinida num motor de busca da Internet e até reunir informações pessoais, como palavras-passe e informações de cartões de crédito. Alguns sinais de que podes ter spyware no teu computador incluem janelas sobrepostas frequentes, o teu computador tem um funcionamento muito lento e a tua ligação à Internet está mais lenta do que o habitual. Por vezes, o spyware é listado como adware nos anúncios de divulgação. Por isso, lê atentamente os anúncios antes de transferires! Na verdade, muitos downloads podem publicitar que não incluem spyware mas isso não significa que não tenha adware! O que fazer? Mantém o teu computador protegido. Segue os quatro passos para a segurança e protecção do computador. Passo 1 Utiliza um firewall. Passo 2 Actualiza regularmente o teu sistema operativo (SO). Passo 3 Utiliza software antivírus. Passo 4 Utiliza software antispyware. Lembrem-se: O software de protecção antivírus e antispyware só funciona se o utilizarem. Transferir um programa de remoção de spyware: Estes programas podem ser incluídos com protecção antivírus e firewalls, ou fornecidos separadamente. É possível fazer uma pesquisa na Internet simples para encontrar um programa gratuito. É necessário ler todo e qualquer acordo ao transferir software. Uma renúncia de responsabilidade acerca do spyware poderá estar incluída no idioma do documento. Escolham cuidadosamente as vossas transferências. Transfiram apenas de empresas de renome com declarações de divulgação publicadas. Tomar medidas contra o spyware ajuda a: manter os computadores seguros manter as informações pessoais privadas i-safe Inc. 3
4 ACTIVIDADE Guia da Actividade de Spyware - Desenvolver um Anúncio de Serviço Público (PSA) Aprenderam muito acerca do spyware e adware. Agora, até se podem intitular especialistas! Agora, está na hora de educar os outros. Vamos desenvolver Anúncios de Serviço Público (PSAs) anúncios de educação para educar os outros acerca da protecção contra o spyware e adware. Preparação 1. Partilhem exemplos de PSAs acerca de outros tópicos que conheçam. Para obterem exemplos de segurança na Internet (em Inglês), visitem 2. Descubram um centro de multimédia na vossa escola. 3. Apresentem ideias: Onde podem ser transmitidos os PSAs na escola? (Algumas possibilidades, incluem TV em circuito fechado ou o sistema de cabo da escola, rádios de alunos ou Anúncios PA.) 4. Pensem do ambiente fora da escola: Encontrem um centro de multimédia. 5. Apresentem ideias: Onde podem ser transmitidos os PSAs na vossa cidade? (Algumas possibilidades incluem rádios locais ou anúncios num jogo de futebol.) Que novas possibilidades podemos criar? Desenvolver e Distribuir PSAs 1. Com base no centro de multimédia, seleccionem o tipo de média áudio, vídeo ou ao vivo. 2. Escrevam um guião relacionado com o vosso tópico e estilo de apresentação (áudio, vídeo, etc.). 3. Gravem o PSA (a menos que o façam ao vivo). 4. Se desejarem, editem o PSA com música e títulos originais. 5. Forneçam o PSA através de centro de multimédia seleccionado i-safe Inc. 4
5 PÁGINA DOS PAIS Spyware Spyware! Hoje em dia, o spyware pode abranger um sem número de programas maliciosos. O termo foi originalmente definido como software que era carregado sem o conhecimento do utilizador num computador para monitorizar as actividades na Internet. Actualmente, é mais fácil classificar a maior parte do spyware como malware para abranger uma vasta gama de danos que podem afectar um computador. Então, como é que o spyware/malware é carregado no seu computador? Normalmente, estes programas maliciosos são carregados sem o seu conhecimento ao aceitar componentes de uma página da Internet, transferir software como jogos, utilizar leitores de mp3, barras de ferramentas de pesquisa ou utilizar freeware e shareware, etc. Adicionalmente, a subscrição de determinados serviços online, tais como servidores de partilha de ficheiros, também podem carregar spyware/malware no seu computador. Analise sempre o acordo de licenciamento do utilizador ao comprar ou transferir algo online para identificar referências à instalação de software de terceiros. O que pode fazer o Spyware/Malware? A lista de actividades para estes programas invasivos é longa. Não só podem controlar as actividades na Internet e enviar informações para outras pessoas, como este tipo de programas (spyware/malware) é conhecido por fazer o seguinte: 1. entregar publicidade sobreposta enquanto navega na Internet 2. inundar a caixa de correio com correio publicitário 3. abrandar a sua ligação 4. roubar as suas informações pessoais (através do registo da utilização das teclas) 5. divulgar as informações da sua lista de endereços 6. piratear o seu motor de busca e redireccioná-lo para uma página de publicidade ou para uma página falsa 7. utilizar o seu computador como um servidor para o envio de correio não solicitado (spam), divulgar pornografia, etc. 8. abrandar e até encerrar o seu computador Prevenção contra Spyware/Malware O que pode fazer para se proteger a si e ao seu computador? Siga estes passos para conseguir a máxima protecção. 1. Mantenha um firewall no seu computador. 2. Actualize regularmente o seu sistema operativo (SO). 3. Instale e utilize protecção antivírus regularmente no seu computador. 4. Instale e utilize regularmente a remoção de spyware, no mínimo, uma vez por semana. Outras sugestões Leia os acordos de licenciamento e acordos de utilizador para tudo o que utilizar, comprar ou transferir online. Mantenha-se informado acerca das mais recentes ameaças de spyware e malware. Certifique-se de que pode restaurar o seu computador tendo todos os discos de software e de instalação pelo sim, pelo não faça cópias de segurança de todos os ficheiros. Um dia, poderá ter de reformatar a sua unidade de disco para se livrar completamente do spyware i-safe Inc. 5
LIÇÃO Interacção na Internet - Web 2.0
LIÇÃO Interacção na Internet - Web 2.0 Idade-alvo recomendada: 11 anos Guia da lição Os alunos irão desenvolver uma compreensão básica das considerações de segurança envolvidas na comunicação online. Objectivos
Leia maisLIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção
LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção Idade-alvo recomendada: 11 anos Guia da lição Os alunos irão desenvolver uma compreensão básica de problemas de segurança online e prevenção
Leia maisLIÇÃO Web Sites inadequados
LIÇÃO Web Sites inadequados Idade-alvo recomendada: 10 anos Guia da lição Esta lição examina o conceito de que a Internet faz parte da comunidade cibernética, que contém locais de visita adequados e inadequados.
Leia maisPLANO DA LIÇÃO Aprender sobre Segurança Pessoal On-line
PLANO DA LIÇÃO Aprender sobre Segurança Pessoal On-line Idade Recomendada: 5 anos Guia da Lição Os alunos participarão numa discussão de grupo moderada pelo professor de modo a (a) serem expostos ao vocabulário
Leia maisTecnologias da Informação e Comunicação: Internet
Tecnologias da Informação e Comunicação UNIDADE 3 Tecnologias da Informação e Comunicação: Internet Aula nº 2º Período Escola EB 2,3 de Taíde Ano lectivo 2009/2010 SUMÁRIO Serviços básicos da internet
Leia maisPLANO DA LIÇÃO Princípios Básicos de Segurança do Computador
PLANO DA LIÇÃO Princípios Básicos de Segurança do Computador Idade Recomendada: 10 anos Guia da Lição Os alunos desenvolverão uma compreensão básica das questões de segurança virtual que levantam os vermes,
Leia maisF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Conteúdos F-Secure Anti-Virus for Mac 2015 Conteúdos Capítulo 1: Introdução...3 1.1 Gerir subscrição...4 1.2 Como ter a certeza de que o meu computador está protegido...4
Leia maisCapítulo 1: Introdução...3
F-Secure Anti-Virus for Mac 2014 Conteúdos 2 Conteúdos Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerir subscrição...4 1.1.2 Abrir o produto...4 1.2 Como ter a certeza de que
Leia maisGIAE VERSÃO 2.1.1 28 JUNHO DE 2011 MUITO IMPORTANTE
GIAE VERSÃO 2.1.1 28 JUNHO DE 2011 MUITO IMPORTANTE Devido a um bug detectado no motor da base de dados, situação agora corrigida pelo fabricante, esta nova actualização do GIAE é disponibilizada numa
Leia maisFazer Backup de Dados e Informação no Windows ÍNDICE RECOMENDAÇÕES:... 2
ÍNDICE RECOMENDAÇÕES:... 2 FAZER CÓPIA DE SEGURANÇA DE UM COMPUTADOR BASEADO NO WINDOWS 7... 2 Transferir arquivos e definições para outro computador baseado no Windows 7.. 2 Transferir arquivos e definições
Leia maisDia Regional da Segurança na
Dia Regional da Segurança na Internet - 19 de Março de 2010 Objectivos: - Sensibilizar a comunidade para uma utilização mais segura da Internet. - Dar a conhecer ferramentas/estratégias de protecção Partilhar
Leia maisPROJ. Nº 528362 LLP-1-2012-1-NL-ERASMUS-ECUE
REDIVE GUIA LMS PROJ. Nº 528362 LLP-1-2012-1-NL-ERASMUS-ECUE Projecto financiado com o apoio da Comissão Europeia. A informação contida nesta publicação vincula exclusivamente o autor, não sendo a Comissão
Leia maisPartilhar online. Exportar ficheiros. Introdução. Partilhar online
Share Online 2.0 2007 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e Nseries são marcas comerciais ou marcas registadas da Nokia Corporation. Os nomes de outros produtos e empresas
Leia maisGestor de ligações Manual do Utilizador
Gestor de ligações Manual do Utilizador 1.0ª Edição PT 2010 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e o logótipo Nokia Original Accessories são marcas comerciais ou marcas registadas
Leia maisREGISTRANDO DOMÍNIOS, COMO PUBLICAR UM SITE? DIRECIONANDO O DNS. Professor Carlos Muniz
REGISTRANDO DOMÍNIOS, DIRECIONANDO O Registrando Domínios Muito se tem falado sobre o crescimento em mídia on-line, sobre a ampliação do uso dessa ferramenta para comunicar...seja para negócios, para estudar,
Leia maisSegurança e recuperação Manual do utilizador
Segurança e recuperação Manual do utilizador Copyright 2009 Hewlett-Packard Development Company, L.P. Microsoft é uma marca comercial registada da Microsoft Corporation nos E.U.A. As informações contidas
Leia maisHÁ JÁ ALGUM TEMPO QUE A INTERNET TRANSFORMOU A FORMA COMO VIVEMOS.
Lay_FCCN-Broch_A5.indd 1 HÁ JÁ ALGUM TEMPO QUE A INTERNET TRANSFORMOU A FORMA COMO VIVEMOS. // No trabalho ou nos tempo livres, individualmente ou em comunidade, o mundo mudou no dia em que alguém teve
Leia maisGuia de Instalação do Software
Guia de Instalação do Software Este manual explica como instalar o software através de uma ligação USB ou de rede. A ligação de rede não se encontra disponível para os modelos SP 200/200S/203S/203SF/204SF.
Leia maisTELEDIAGNÓSTICO DO CASINO ONLINE UNIBET
TELEDIAGNÓSTICO DO CASINO ONLINE UNIBET 9 PRÁTICAS RESPONSÁVEIS CARACTERIZADAS POR UM AMBIENTE SEGURO E FIÁVEL O Casino Online UNIBET e as Normas para a Estrutura de Administração e Imputabilidade 9.1.
Leia maisNOVO Panda Antivirus 2007 Manual resumido sobre a instalação, registo e serviços Importante! Leia a secção de registo on-line deste manual atentamente. As informações contidas nesta secção são essenciais
Leia maisRevisão 7 Junho de 2007
Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do
Leia maisGuia de Instalação de Software
Guia de Instalação de Software Este manual explica como instalar o software através de uma ligação USB ou de rede. A ligação de rede não se encontra disponível para os modelos SP 200/200S/203S/203SF/204SF.
Leia maisGuia rápido do utilizador
Guia rápido do utilizador Índice Relatório de roubo 3 Criar um novo relatório de roubo 4 Fornecer detalhes do relatório de roubo Secção 1. Especificar o computador 5 Fornecer detalhes do relatório de roubo
Leia maisMANUAL DE CONSULTA RÁPIDA DO MODEM OPTIONS FOR NOKIA 7650. Copyright 2002 Nokia. Todos os direitos reservados 9354493 Issue 2
MANUAL DE CONSULTA RÁPIDA DO MODEM OPTIONS FOR NOKIA 7650 Copyright 2002 Nokia. Todos os direitos reservados 9354493 Issue 2 Índice 1. INTRODUÇÃO...1 2. INSTALAR O MODEM OPTIONS FOR NOKIA 7650...1 3. SELECCIONAR
Leia maisComo Criar Sites Grátis de Sucesso
Truques e Dicas Como Criar Sites Grátis de Sucesso Tudo o Que Precisa Para Ter Sucesso na Internet Gratuitamente! INTRODUÇÃO... 2 COMO ESCOLHER O TEMA DO SITE... 4 DICAS PARA REGISTAR UM DOMÍNIO... 5 COMO
Leia maisCIDADÃOS VIRTUAIS RESPONSÁVEIS
Guia da LIÇÃO Idade recomendada: 11 CIDADÃOS VIRTUAIS RESPONSÁVEIS Objetivos de aprendizado Os alunos irão desenvolver uma compreensão abrangente do conceito de comunidade e sua aplicação na internet.
Leia maisTutorial: Do YouTube para o PowerPoint
Autor: João Pina aragaopina@gmail.com 01-03-2010 OBJECTIVOS No final deste tutorial será capaz de: A. Retirar vídeos do YouTube; B. Converter os vídeos num formato passível de ser integrado em PowerPoint;
Leia maisEDUTec Learning. José Paulo Ferreira Lousado
EDUTec Learning MANUAL DO UTILIZADOR José Paulo Ferreira Lousado Índice Página Principal... ii Página de Desenvolvimento de Conteúdos... iii Página de Comunicações...iv Página de Transferência de Ficheiros...vi
Leia maisPLANO DA LIÇÃO Correio Electrónico e Segurança Virtual
PLANO DA LIÇÃO Correio Electrónico e Segurança Virtual Idade Recomendada: 7 anos Guia da Lição Os alunos participarão numa discussão de grupo moderada pelo professor de modo a adquirirem uma compreensão
Leia maisInternet Update de PaintManager TM. Manual de instalação e utilização do programa de actualização
Internet Update de PaintManager TM Manual de instalação e utilização do programa de actualização ÍNDICE O que é o programa Internet Update? 3 Como se instala e executa o programa? 3 Aceder ao programa
Leia mais2ºCiclo (5º e 6º Anos de escolaridade) 3ºCiclo (7º e 8º Anos de escolaridade)
Escola Básica e Secundária de Velas Linhas de Exploração do Quadro de da Disciplina de Tecnologias de Informação e Comunicação (TIC) Oferta de Escola 2ºCiclo (5º e 6º Anos de escolaridade) 3ºCiclo (7º
Leia maisPrincipais correcções efectuadas
GIAE Versão 2.0.5 Setembro de 2010 Com o objectivo de unificar a versão em todos os módulos do GIAE, incluindo o GestorGIAE, alguns módulos passam directamente da versão 2.0.x para a versão 2.0.5. Muito
Leia maisPlaca de rede local sem fios Nokia C110/C111. Manual de Instalação
Placa de rede local sem fios Nokia C110/C111 Manual de Instalação DECLARAÇÃO DE CONFORMIDADE A NOKIA MOBILE PHONES Ltd declara ser a única responsável pela conformidade dos produtos DTN-10 e DTN-11 com
Leia maisComo medir a velocidade da Internet?
Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma
Leia maisVodafone Conferencing Como criar uma reunião
Vodafone User Guide Vodafone Conferencing Como criar uma reunião Um guia passo-a-passo sobre como configurar uma reunião através do serviço Vodafone Conferencing. Visão geral Pode utilizar a Vodafone Conferencing
Leia maisGuia Passo a Passo de Actualização do Windows 8.1
Guia Passo a Passo de Actualização do Windows 8.1 Instalação e Actualização do Windows 8.1 Actualizar o BIOS, aplicações, controladores e executar o Windows Update Seleccionar o tipo de instalação Instalar
Leia maisMensagens instantâneas
2007 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People, Nseries e N77 são marcas comerciais ou marcas registadas da Nokia Corporation. Os nomes de outros produtos e empresas mencionados
Leia mais1. Porquê que nos dias de hoje a segurança informática é muito importante?
Exercícios Teóricos Resolvidos 1. Porquê que nos dias de hoje a segurança informática é muito importante? 2. Qualquer computador que esteja ligado em rede está completamente seguro? a. Sim, desde que tenha
Leia maisindispensáveis para professores Ferramentas
Ferramentas indispensáveis para professores O Microsoft Office oferece aos professores múltiplas formas de tornarem o seu trabalho mais produtivo e colaborativo, através da utilização de versáteis aplicações
Leia maisGuia de instalação e Activação
Guia de instalação e Activação Obrigado por ter escolhido o memoq 5, o melhor ambiente de tradução para tradutores freelancer, companhias de tradução e empresas. Este guia encaminha-o através do processo
Leia maisMódulo 8 SPAM TEL 291 241 510 WWW.TWISTMULTIMEDIA.COM
Módulo 8 SPAM Introdução Pessoalmente como define spam? Alguma fez o seguinte? Que indicadores o ajudam a decididir cujo email é spam ou legítimo? Que medidas tomou para que o seu email ficasse livre de
Leia maisEW1051 Leitor de Smart Card USB
EW1051 Leitor de Smart Card USB EW1051 Leitor de Smart Card USB 2 PORTUGUÊS Índice 1.0 Introdução... 2 1.1 Funções e funcionalidades... 2 1.2 Conteúdo da embalagem... 2 2.0 Instalar o EW1051 com o Windows
Leia maisMensagens instantâneas
2007 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e Nseries são marcas comerciais ou marcas registadas da Nokia Corporation. Os nomes de outros produtos e empresas mencionados neste
Leia maisOBJECTIVO Quebras de página
FICHA 20 OBJECTIVO Quebras de página As quebras de página utilizam-se para começar a escrever na página seguinte antes de chegar ao fim da actual. No final deste exercício o utilizador deverá estar apto
Leia maisTIC 8º Ano Redes Sociais
Redes Sociais O que são? São redes de pessoas que procuram conhecer outras, para estar em contato com amigos, criar conteúdos e trocar ideias. O cibernauta apresenta-se aos restantes, mostrandose ao mundo
Leia maisControle Parental. Introdução
Controle Parental Introdução O acesso das crianças à Internet suscita algumas preocupações aos pais e educadores/as. Contudo, tal como na vida real ou no uso de outros meios de comunicação, os adultos
Leia maisCOMUNICADO DE IMPRENSA
COMUNICADO DE IMPRENSA Kaspersky Internet Security e Kaspersky Anti-Virus 2013 Máxima protecção contra todas as ameaças Ambos os produtos foram actualizados para oferecer protecção avançada contra o malware
Leia maisAviso de privacidade de dados
Aviso de privacidade de dados 1. Introdução Nós somos a Supplies Distributors SA, a nossa sede está localizada na Rue Louis Blériot 5, 4460 Grâce-Hollogne, está inscrita no Registo do Comércio Liége com
Leia maisDireito de Autor e Internet
Direito de Autor e Internet Sabes o que estás a fazer? P2P Peer-to-peer (P2P) partilha de ficheiros em que dois computadores são ao mesmo tempo cliente e servidor, conseguindo assim, por exemplo, com recurso
Leia maisConsulte a contra-capa para uma instalação rápida.
Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Protegemos mais pessoas das crescentes ameaças on-line do que qualquer outra empresa no mundo. Preocupa-se com o nosso Ambiente,
Leia maisMANUAL DE INICIAÇÃO RÁPIDA PARA. Instalar o Nokia Connectivity Cable Drivers
MANUAL DE INICIAÇÃO RÁPIDA PARA Instalar o Nokia Connectivity Cable Drivers Índice 1. Introdução...1 2. Requisitos...1 3. Instalar O Nokia Connectivity Cable Drivers...2 3.1 Antes da instalação...2 3.2
Leia maisDia Internet Segura 2011, 8 de Fevereiro. Biblioteca Escolar André Soares
Dia Internet Segura 2011, 8 de Fevereiro A era dos ecrãs Quantos ecrãs tens em casa? E no carro? E no bolso? A era dos ecrãs Trabalhar MUDANÇA Comunicar Aprender Viajar Brincar A era dos ecrãs A Rede algumas
Leia maisAmeaças a computadores. Prof. César Couto
Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:
Leia maisGrande conjunto de informação que existe em todo o Mundo alojada em centenas de milhares de computadores chamados servidores Web.
1. Complete a tabela. Designação Descrição Rede mundial de computadores ligados entre si através de linhas telefónicas comuns, linhas de comunicação privadas, satélites e outros serviços de telecomunicação.
Leia maisAmbiente de trabalho. Configurações. Acessórios
Ambiente de trabalho Configurações Acessórios O Sistema Operativo (SO) é o conjunto de programas fundamentais que permitem que o computador funcione e comunique com o exterior. Actualmente, o Windows é
Leia maisO que farias? pretendem servir de apoio à dinamização de sessões de trabalho
Indicações para o professor Introdução Os ALER TAS O que farias? pretendem servir de apoio à dinamização de sessões de trabalho sobre segurança na Internet, promovendo a discussão entre os alunos, em torno
Leia maisSemana da Internet Segura Correio Eletrónico
Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos
Leia maisIntrodução ao Aplicativo de Programação LEGO MINDSTORMS Education EV3
Introdução ao Aplicativo de Programação LEGO MINDSTORMS Education EV3 A LEGO Education tem o prazer de trazer até você a edição para tablet do Software LEGO MINDSTORMS Education EV3 - um jeito divertido
Leia maisF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4
Leia maisNAVEGAR EM SEGURANÇA NA INTERNET DIREITOS E DEVERES
ESCOLA SECUNDÁRIA DE AROUCA CURSO OPERADOR DE INFORMÁTICA (2) Educação e Formação de Adultos NAVEGAR EM SEGURANÇA NA INTERNET DIREITOS E DEVERES 1º PERÍODO Sara Matias ICORLI 2008/2009 Sumário Fraudes
Leia maisFolha de Cálculo (Excel)
Tecnologias de Informação e Comunicação Folha de Cálculo (Excel) Professor: Rafael Vieira. 1. Introdução à folha de cálculo o nome folha de cálculo atribuído a este tipo de programas, deve-se, principalmente,
Leia maisPeriodicamente, poderemos restringir o acesso a alguns locais do nosso site, ou a todo o site, mesmo aos utilizadores registados.
TERMOS DE UTILIZAÇÃO UTILIZAÇÃO DO SITE CONDIÇÕES DE UTILIZAÇÃO DO SITE Esta página (juntamente com os documentos nela referidos) informa-o das condições de utilização do nosso site [insert website], quer
Leia maisDIRECÇÃO REGIONAL DE EDUCAÇÃO DO ALGARVE Escola Básica Doutor João Lúcio
DIRECÇÃO REGIONAL DE EDUCAÇÃO DO ALGARVE Escola Básica Doutor João Lúcio Introdução à Internet Nos dias de hoje a Internet encontra-se massificada, e disponível nos quatro cantos do mundo devido às suas
Leia maisFácil. Seguro. Fantástico.
Fácil. Seguro. Fantástico. Fácil. Seguro. Fantástico. Um olhar para o Windows Vista e verá imediatamente a diferença, incluindo um design inovador, ferramentas de pesquisa e organização fáceis de utilizar
Leia maisPLANO DA LIÇÃO Segurança: Código Malicioso no Correio Electrónico
PLANO DA LIÇÃO Segurança: Código Malicioso no Correio Electrónico Idade Recomendada: 9 anos Guia da Lição Esta lição centra-se nas questões de segurança virtual que levantam os anexos de correio electrónico.
Leia maisPLANO DA LIÇÃO Segurança Virtual: Princípios Básicos de Segurança no Correio Electrónico Idade Recomendada: 6-7 anos
PLANO DA LIÇÃO Segurança Virtual: Princípios Básicos de Segurança no Correio Electrónico Idade Recomendada: 6-7 anos Guia da Lição Esta lição introduz o conceito de que manter crianças pequenas seguras
Leia maisSeu manual do usuário EPSON LQ-630 http://pt.yourpdfguides.com/dref/1120693
Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,
Leia maisCOMPETÊNCIAS BÁSICAS EM TIC NAS EB1. Oficina da Internet. Actividades de exploração
COMPETÊNCIAS BÁSICAS EM TIC NAS EB1 Oficina da Internet Actividades de exploração Actividade 1 - Navegar... a partir da página do portal Web1 Conheça o portal das escolas do 1º Ciclo do distrito de Évora,
Leia maisGuia de administração do programa
Guia de administração do programa Medtronic MiniMed Northridge, CA 91325, EUA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Representate na U.E. Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen
Leia maisAcronis Servidor de Licença. Manual do Utilizador
Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA
Leia maisPartilha online 1.1. Nokia N76-1
Partilha online 1.1 Nokia N76-1 AUSÊNCIA DE GARANTIAS As aplicações de terceiros fornecidas com o dispositivo podem ter sido criadas e podem constituir propriedade de pessoas ou entidades que não são subsidiárias
Leia mais... Calendarização: 2 blocos de 90 m Metas/Objetivos Descritores Conceitos/Conteúdos Estratégias/Metodologias Avaliação
DEPARTAMENTO DE MATEMÁTICA E INFORMÁTICA DISCIPLINA: TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO PLANIFICAÇÃO DE 7º ANO... 1º Período Domínio INFORMAÇÃO I7 A Informação, o conhecimento e o mundo das tecnologias
Leia maisPOLÍTICA DE PRIVACIDADE
POLÍTICA DE PRIVACIDADE Este site é propriedade da Johnson & Johnson Limitada. Esta Política de Privacidade foi concebida para o informar das nossas regras no que respeita à recolha, utilização e divulgação
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisESCOLA SECU DÁRIA DA CIDADELA. Regulamento e Normas de utilização/funcionamento das salas com Equipamento Informático
ESCOLA SECU DÁRIA DA CIDADELA Regulamento e Normas de utilização/funcionamento das salas com Equipamento Informático Ano lectivo 2009/2010 Áreas de trabalho individualizadas A utilização dos computadores
Leia maisPolítica de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso
Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso visitante on-line, você tem o direito de saber as práticas que
Leia maisGuia Rápido de Vodafone Conferencing
Guia de Utilizador Vodafone Guia Rápido de Vodafone Conferencing O seu pequeno manual para criar, participar e realizar reuniões de Vodafone Conferencing. Vodafone Conferencing Visão geral O que é uma
Leia maisPara os utilizadores do RICOH Smart Device Connector: Configurar o equipamento
Para os utilizadores do RICOH Smart Device Connector: Configurar o equipamento CONTEÚDO 1. Para todos os Utilizadores Introdução...3 Como Ler Este Manual...3 Marcas Comerciais...4 O que é o RICOH Smart
Leia maisMANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS
MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS Manual de Boas Práticas para Cartões Bancários 2014 2 Índice 1. Introdução 2. PIN 3. O Cartão 4. Usar o Cartão nos POS 5. Tentativas de Burla 6. Usar o Cartão
Leia maisGuia Rápido. Versão 9.0. Mover a perícia - não as pessoas
Guia Rápido Versão 9.0 Mover a perícia - não as pessoas Copyright 2006 Danware Data A/S. Partes utilizadas sob licença de terceiros. Todos os direitos reservados. Revisão do documento: 2006080 Por favor,
Leia maisACRONIS BACKUP AND RECOVERY 10 SERVER FOR LINUX
Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para ACRONIS BACKUP AND RECOVERY 10 SERVER FOR LINUX. Você vai encontrar as respostas a todas suas
Leia maisMarço 2012. Como o Eye-Fi funciona Fluxogramas da visão geral
Março 2012 Como o funciona Fluxogramas da visão geral 2012 Visioneer, Inc. (licenciada da marca Xerox) Todos os direitos reservados. XEROX, XEROX and Design e DocToMe são marcas comerciais da Xerox Corporation
Leia maisSYNCING.NET 2.0 Instalação & Configuração
SYNCING.NET 2.0 Instalação & Configuração Dicas e Recomendações...1 Instalação...2 Configuração...2 Primeiros Passos...2 Sincronização de Pastas (Partilha de Arquivos)...3 Criar uma nova rede de partilha
Leia maisA plataforma. Sistemas de Gestão de Aprendizagem. Carlos Nunes csmnunes@gmail.com
A plataforma Sistemas de Gestão de Aprendizagem Carlos Nunes csmnunes@gmail.com O que é o Moodle? É um Sistema de Gestão de Aprendizagem (LMS) e de trabalho colaborativo, acessível através da Internet
Leia maisManual de Utilizador. Disciplina de Projecto de Sistemas Industriais. Escola Superior de Tecnologia. Instituto Politécnico de Castelo Branco
Escola Superior de Tecnologia Instituto Politécnico de Castelo Branco Departamento de Informática Curso de Engenharia Informática Disciplina de Projecto de Sistemas Industriais Ano Lectivo de 2005/2006
Leia maisAGRUPAMENTO DE ESCOLAS SERRA DA GARDUNHA ESCOLA BÁSICA SERRA DA GARDUNHA FUNDÃO REGULAMENTO SALAS INFORMÁTICA 25(TIC) E 26
AGRUPAMENTO DE ESCOLAS SERRA DA GARDUNHA ESCOLA BÁSICA SERRA DA GARDUNHA FUNDÃO REGULAMENTO SALAS INFORMÁTICA 25(TIC) E 26 2011 / 2012 REGULAMENTO SALA 25 (TIC) A Sala 25 (Sala TIC) destina-se preferencialmente
Leia maisSeu manual do usuário HP PAVILION DV6-1325SA http://pt.yourpdfguides.com/dref/4151621
Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para HP PAVILION DV6-1325SA. Você vai encontrar as respostas a todas suas perguntas sobre a no manual
Leia maisVodafone ADSL Station Manual de Utilizador. Viva o momento
Vodafone ADSL Station Manual de Utilizador Viva o momento 3 4 5 5 6 6 7 8 9 12 12 14 16 17 18 19 20 21 22 22 23 23 24 24 24 25 26 27 Ligar o Router LEDs Configuração do Router Aceder à ferramenta de configuração
Leia maisSistema Operativo em Ambiente Gráfico
Sistema Operativo em Ambiente Gráfico Configuração do computador com o sistema operativo de interface gráfico O Windows permite configurar o computador de várias maneiras, quer através do Painel de controlo
Leia maisEm informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta
Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar
Leia maisFerramentas de Comunicação da Internet no Ensino/Aprendizagem
Centro de Formação da Batalha Centro de Competência Entre Mar e Serra Ferramentas de Comunicação da Internet no Ensino/Aprendizagem Batalha Novembro de 2001 1 - Como começar com o Outlook Express Com uma
Leia maisConsulte a contra-capa para uma instalação rápida.
TM Norton AntiVirus Online Manual do Utilizador Consulte a contra-capa para uma instalação rápida. Preocupa-se com o nosso Ambiente, 'É o que está certo fazer.' A Symantec removeu a capa deste manual para
Leia maisInformática I. Aula 26. http://www.ic.uff.br/~bianca/informatica1/ Baseada no Capítulo 2 do Livro Introdução a Informática Capron e Johnson
Informática I Aula 26 Baseada no Capítulo 2 do Livro Introdução a Informática Capron e Johnson http://www.ic.uff.br/~bianca/informatica1/ Aula 26-17/07/06 1 Ementa Histórico dos Computadores Noções de
Leia mais