Quais os riscos? criminoso pode roubar o dinheiro que estiver na conta.
|
|
- Luna Arantes Medina
- 8 Há anos
- Visualizações:
Transcrição
1 Quais os riscos? o Cyberbullying - Usar a internet (através de comunidades, redes sociais, s, torpedos, blogs e fotologs) para humilhar e ofender alguém de forma constante. o Happy Slapping - Evolução do cyberbullying em que a agressão acontece no mundo real. O agressor fotografa ou filma as cenas de agressão para depois mostrá-las na internet. o Stalking Behavior - Perseguição em que a vítima tem sua privacidade invadida repetidamente e de diversas maneiras - por exemplo, pode ser alguém que insiste em mandar s, publicar mensagens no Orkut, chamar no MSN etc. o Phishing É quando informações particulares ou sigilosas são capturadas por pessoas mal intencionadas para depois serem usadas em roubo ou fraude. Isso pode acontecer, por exemplo, se seu pai ou sua mãe recebe um pedindo para confirmar o número do CPF ou o login e a senha de acesso ao banco na internet. Com essas informações, o criminoso pode roubar o dinheiro que estiver na conta. o Ameaça É crime escrever ou mostrar uma imagem que ameace alguém, avisando que a pessoa será vítima de algum mal ainda que seja em tom de piada ou brincadeira. Mesmo se isso é feito de maneira anônima, é possível para a polícia e para o provedor descobrir quem foi o autor da ameaça. o Difamação, injúria e calúnia É quando alguém escreve na internet informações falsas e prejudica uma pessoa. Também ocorre quando se faz ofensas e acusações maldosas dizendo que uma pessoa cometeu um crime, que é desonesta ou perigosa. o Falsa identidade Quando alguém mente sobre seu nome, idade, estado civil, sexo e outras características para alguma vantagem ou prejudicar outra pessoa isso é falsa identidade. Pode acontecer numa rede social, por exemplo, se um adulto mal intencionado criar um perfil fingindo ser um adolescente para se relacionar com usuários jovens. 1 2
2 o Discriminação Acontece quando alguém publica uma mensagem ou uma imagem que seja preconceituosa em relação a raça, cor, etnia, religião ou origem de uma pessoa. Isso acontece mais frequentemente em redes sociais é só lembrar das comunidades do tipo Eu odeio Crimes realizados através da internet podem levar a punições como pagamento de indenização ou prisão. As punições para menores de 18 anos são diferentes, mas elas existem pode ser prestação de serviços à comunidade ou internação em uma instituição. o Estelionato Ocorre quando o criminoso engana a vítima para conseguir uma vantagem financeira. Pode acontecer em sites de leilões, por exemplo, se o vendedor enganar o comprador recebendo o dinheiro sem entregar a mercadoria. o Pirataria É copiar ou reproduzir músicas, livros e outras criações artísticas sem autorização do autor. Também é pirataria usar softwares que são vendidos pelas empresas, mas o usuário instalou sem pagar por eles. A pirataria é um grande problema para quem produz CDs, filmes, livros e softwares. Na área de informática, aproximadamente 41% dos softwares instalados em todo o mundo em 2009 foram conseguidos ilegalmente. 3 4
3 Como posso identificar alguém mal intencionado? obrigá-la a não contar a ninguém o que está acontecendo. Como na maioria dos casos, as pessoas mal intencionadas buscam informações para atacar suas vítimas. Eles fazem uso da internet para se aproximarem das suas vítimas: estão em várias redes sociais frequentadas por adolescentes e crianças, como as salas de bate papo, MSN, blogs, fotologs, twitter e formspring. Fingem ser da mesma idade e criam amizade usando as informações que as próprias crianças e adolescentes revelam. Por exemplo, podem fingir torcer pelo mesmo time da vítima, gostar dos mesmos filmes, das mesmas músicas. Aos poucos, vão ganhando a confiança da criança ou do adolescente pedem o número do telefone, o endereço. Podem oferecer presentes, oportunidades imperdíveis ou até mesmo dinheiro. Podem convencer a criança ou o adolescente a ligar a webcam, para conseguir fotografá-la e filmá-la. Essas pessoas revelam segredos delas para que a vítima revele os dela depois, vão usar isso para ameaçá-la ou 5 6
4 Um em cada cinco estudantes já sofreu bullying pela internet o A violência psicológica ou física praticada entre jovens ganhou nova dimensão, com o avanço da internet. O bullying (nome dado às agressões) tem feito ainda mais vítimas na rede. o Quase 10% dos jovens dizem terem sofrido maus tratos no ambiente escolar, 17% passaram por isso na internet. A violência na escola ou pela rede acaba perdendo o entusiasmo do joven pelo ensino, a concentração e pode ainda desenvolver problemas mais graves como depressão. Como posso me proteger? o Verifique sempre quem enviou o (o remetente). Não abra mensagens de desconhecidos. o Faça download apenas de sites conhecidos e seguros. o Mantenha o antivírus do computador atualizado. o Não informe dados pessoais na internet, principalmente em perfis de sites de relacionamento (não revele seu nome completo, endereço de casa, nome dos pais ou dos irmãos, nome da escola, número do telefone). O mesmo vale para fotos que revelem placa de carros, número de casa ou escola onde estuda nunca publique esse tipo de material. o Não conte sua senha para outras pessoas, nem mesmo para seus amigos ou namorado(a). o Seja cuidadoso mesmo em mensagens trocadas em comunidades online frequentadas apenas por seus amigos as 7 8
5 informações podem ser copiadas e se tornar públicas por qualquer um com quem você tenha compartilhado as mensagens. Pense antes depois que está publicado na internet é difícil voltar atrás e apagar. o Não participe de desafios ou jogos que envolvem derrubar servidores ou invadir sistemas há criminosos usando adolescentes curiosos e com alto conhecimento em internet para praticar crimes. o Evite a exposição exagerada preserve sua privacidade e a dos seus amigos. Não exponha fotos, imagens ou informações que possam colocar você e outros em situações vergonhosas, ruins ou perigosa. Seja educado tratar mal alguém pode fazer com que a pessoa queira se vingar e pode dar início a uma perseguição ou ao cyberbullying. o Uma boa senha deve ter pelo menos oito caracteres (letras, números e símbolos) bem misturados para que seja difícil de ser descoberta. E deve ser trocada regularmente. 9 10
6 O que devo fazer se algo parecer estranho? o Não responda a ameaças e provocações. Bloqueie a pessoa que estiver incomodando ou provocando. o Converse com algum adulto caso receba algum conteúdo (mensagem, foto etc.) inconveniente ou que incomode você leia a história em quadrinhos He-Man combinar com seus pais. Para sua proteção, é importante que o encontro seja em local público nunca na casa da outra pessoa. Vá acompanhado de alguém a quem possa recorrer em caso de problemas. É importante que um adulto saiba sobre o encontro local, dia e horário. o Avise seus pais, um professor ou outro adulto amigo se receber s pedindo fotos suas, informações pessoais, fotos de amigos ou com material pornográfico. o Se seu namorado ou namorada pediu uma foto sua mostrando o corpo, numa pose sensual ou em situação íntima, converse com alguém - um adulto em quem você confia. Lembre-se que se você mandar a imagem por celular ou pela internet, ela vai ficar para sempre em poder da outra pessoa. Já o namoro pode não durar tanto... o Não marque encontros ao vivo com alguém que conheceu pela internet sem antes 11 12
7 Recomendações aos pais 1) Assuma a responsabilidade: A segurança online de crianças e jovens é uma responsabilidade da comunidade, dos pais, da família e, também, dos educadores. Se cada um assumir as suas responsabilidades e desempenhar o papel que lhe compete ao nível da promoção da utilização segura e responsável das tecnologias de informação e comunicação por crianças e jovens, todos teremos a ganhar. 2) Promova a sua literacia digital: Procure e frequente cursos que ensinem a aprender a usar o computador, a Internet e os seus diversos serviços. Familiarize-se com os hábitos de utilização da Internet dos seus filhos e educandos. Saiba que sites frequentam. Familiarize-se com os riscos, ameaças e perigos potenciais a que a Internet pode expor crianças e jovens. 3) Dialogue com seus filhos Fale com os seus filhos sobre a forma como utilizam as TIC em geral, o computador e a Internet em particular. Ao fazê-lo, diga-lhes porque lhes dá acesso a este tipo de recursos, quais as suas expectativas, quais os valores que devem presidir à utilização, e deixe claro o que considera aceitável e não aceitável. 4) Coloque o computador numa zona comum da casa: Não dê livre acesso ao computador e à Internet - a qualquer dia e a qualquer hora - sem qualquer acompanhamento ou supervisão. Procure colocar estes dispositivos numa zona comum da casa e com o monitor virado para o interior do espaço e não para a parede. 5) Defina regras de utilização: Sente-se com os seus filhos e defina um conjunto de regras que devem ser observadas relativamente à utilização do computador e da Internet
8 6) Garanta o cumprimento das regras: Coloque as regras estabelecidas no ponto anterior num local visível perto do computador, de forma a todos quantos o utilizam as vejam e tenham consciência delas durante a utilização. Reveja periodicamente as regras para se certificar que estas reflectem a realidade e se se a adequam à idade e à maturidade dos seus filhos ou educandos. 7) Conheça novas ferramentas: Para além das ferramentas de segurança básicas como as firewalls, as aplicações anti-vírus, antispyware, anti-phishing e as ferramentas anti-spam, existem outras mais específicas no domínio da segurança online de crianças e jovens. Refiro-me a ferramentas de classificação e de filtragem de conteúdos, ferramentas de monitorização da utilização, de controlo do tempo de utilização e ferramentas que vedam o acesso a determinados programas, etc. filhos e educandos que o acesso não é um direito, mas sim um privilégio. Bibliografia 8) Mantenha o Controlo : Partilhar um computador com crianças e jovens não é uma tarefa fácil. Controlar essa partilha é da sua responsabilidade. Para isso, lembre aos seus 15 16
Segurança na internet
Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas
Leia maisA INTERNET COMPLETOU 20 ANOS DE BRASIL EM 2015.
A INTERNET COMPLETOU 20 ANOS DE BRASIL EM 2015. Isso nos permite afirmar que todas as pessoas nascidas após 1995 são consideradas NATIVAS DIGITAIS, ou seja, quando chegaram ao mundo, a internet já existia.
Leia maisCARTILHA DE SEGURANÇA
ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações
Leia maisUtilização das redes sociais e suas repercussões
Utilização das redes sociais e suas repercussões O papel da escola : @ Orientação aos professores, alunos e pais @ Acompanhamento de situações que repercutem na escola @ Atendimento e orientação a pais
Leia maisTipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel
Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se
Leia maisHábitos de Navegação na Internet: será que nossos alunos e educadores navegam com segurança na Internet no Estado da Paraíba?
RELATÓRIO DA PESQUISA ONLINE NO ESTADO DA PARAÍBA: Hábitos de Navegação na Internet: será que nossos alunos e educadores navegam com segurança na Internet no Estado da Paraíba? REALIZAÇÃO: SaferNet Brasil
Leia maisNa Internet (hi5, Facebook, Messenger, Picasa ) que informações posso dar?
Concurso 1 Na Internet (hi5, Facebook, Messenger, Picasa ) que informações posso dar? 1. Nome, morada, telefone, password 2. Nick, e-mail, clube de futebol preferido 3. Escola, piscina, local de férias
Leia maisFoi-nos proposto este trabalho no âmbito do projecto Segurança na Internet, pela Segura Net.
Foi-nos proposto este trabalho no âmbito do projecto Segurança na Internet, pela Segura Net. Com este trabalho pretendemos ficar a saber mais e sensibilizar a comunidade escolar sobre os perigos da internet
Leia maisDia Internet Segura 2011, 8 de Fevereiro. Biblioteca Escolar André Soares
Dia Internet Segura 2011, 8 de Fevereiro A era dos ecrãs Quantos ecrãs tens em casa? E no carro? E no bolso? A era dos ecrãs Trabalhar MUDANÇA Comunicar Aprender Viajar Brincar A era dos ecrãs A Rede algumas
Leia mais10 DICAS PARA USAR AS REDES SOCIAIS SEM PREJUDICAR O SEU NEGÓCIO
10 DICAS PARA USAR AS REDES SOCIAIS SEM PREJUDICAR O SEU NEGÓCIO 10 DICAS PARA USAR AS REDES SOCIAIS SEM PREJUDICAR O SEU NEGÓCIO Todo cuidado é pouco quando se esta nas redes sociais. A sensação que a
Leia maisÉtica e Segurança Digital RODRIGO JORGE CONSELHO TÉCNICO
1 Ética e Segurança Digital RODRIGO JORGE CONSELHO TÉCNICO 2 O que é o Movimento? O Movimento é uma ação de Responsabilidade Social Digital que tem a missão de educar, capacitar e conscientizar os alunos,
Leia maiswww.startercomunicacao.com startercomunic@gmail.com
7 DICAS IMPERDÍVEIS QUE TODO COACH DEVE SABER PARA CONQUISTAR MAIS CLIENTES www.startercomunicacao.com startercomunic@gmail.com As 7 dicas imperdíveis 1 2 3 Identificando seu público Abordagem adequada
Leia maisEvento FEBRABAN 10.11.10 EDUCAÇÃO PARA O USO SEGURO DOS AMBIENTES VIRTUAIS. Juliana Abrusio
Evento FEBRABAN 10.11.10 EDUCAÇÃO PARA O USO SEGURO DOS AMBIENTES VIRTUAIS Juliana Abrusio Pontos de destaque 2 1. CONTROLE: Equilíbrio no respeito à privacidade dos filhos e seu controle na Internet.
Leia maisSegurança em Redes Sociais. <Nome> <Instituição> <e-mail>
Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento
Leia maisVírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.
Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações
Leia maisinternetsegura.fde.sp.gov.br
PROJETO: HISTORIA: PÁGINA: ANO:! internetsegura.fde.sp.gov.br Internet Segura. Bom para você! Olá! A campanha Internet Segura. Bom para você! apresenta duas histórias em quadrinhos em que seus personagens
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisVoluntário em Pesquisa: informe-se para decidir! Qual documento garante que os meus direitos serão respeitados?
Ministério da Saúde Conselho Nacional de Saúde Voluntário em Pesquisa: O que é uma pesquisa, afinal de contas? Eu, um sujeito de pesquisa? Qual documento garante que os meus direitos serão respeitados?
Leia maisDia Regional da Segurança na
Dia Regional da Segurança na Internet - 19 de Março de 2010 Objectivos: - Sensibilizar a comunidade para uma utilização mais segura da Internet. - Dar a conhecer ferramentas/estratégias de protecção Partilhar
Leia maisPolítica de Privacidade do Serviço OurSound para Estabelecimentos
Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,
Leia maisLIÇÃO Interacção na Internet - Web 2.0
LIÇÃO Interacção na Internet - Web 2.0 Idade-alvo recomendada: 11 anos Guia da lição Os alunos irão desenvolver uma compreensão básica das considerações de segurança envolvidas na comunicação online. Objectivos
Leia maisEnsine a Regra Aqui ninguém toca aos seus filhos.
1. Ensine a Regra Aqui ninguém toca aos seus filhos. Cerca de uma em cada cinco crianças é vítima de violência ou abuso sexual. Ajude a impedir que a sua criança seja uma vítima. Ensine-lhe a Regra Aqui
Leia maisMANUAL DE REDE SOCIAL NA PLATAFORMA NING
MANUAL DE REDE SOCIAL NA PLATAFORMA NING Frederico Sotero* Este breve manual destina-se aos participantes das redes sociais desenvolvidas pela MANTRUX na plataforma Ning. Trata-se essencialmente de um
Leia mais7 Ações para afastar a crise Utilizando o marketing para melhorar suas vendas.
Criamos uma pequena lista de ações ligados ao marketing na internet que nem chega a ser um diferencial. Será o mínimo para que você com seu negócio consiga se manter no mercado e continuar a gerar lucros.
Leia maisUSO RESPONSÁVEL DA INTERNET ELABORADO PELOS ALUNOS DO 6º ANO
USO RESPONSÁVEL DA INTERNET ELABORADO PELOS ALUNOS DO 6º ANO USO RESPONSÁVEL DA INTERNET ELABORADO PELOS ALUNOS DO 6º ANO 2 Fique atento! Não acredite em tudo o que lê A internet é segura? Você não deve
Leia maisMANUAL DE CONDUTA NAS MÍDIAS SOCIAIS
MANUAL DE CONDUTA NAS MÍDIAS SOCIAIS MANUAL DE CONDUTA NAS MÍDIAS SOCIAIS A Fibria respeita e apoia a liberdade de expressão. As redes sociais ganham cada vez mais espaço na comunicação entre as pessoas.
Leia maisGuião de Apoio Juntos por uma Internet melhor! GUIÃO DE APOIO. Página 1
GUIÃO DE APOIO Página 1 As metas curriculares da disciplina de Tecnologias de Informação e Comunicação, do 7º e 8º ano, contemplam em alguns domínios, subdomínios e descritores, uma abordagem às questões
Leia maisRedes Sociais Conflitos e Controvérsias. Ivan da Cunha ivancunha@apoioestrategico.com.br
Redes Sociais Conflitos e Controvérsias Ivan da Cunha ivancunha@apoioestrategico.com.br Objetivos Uma Sociedade em Mudança ë Veja alguns dados sobre a tecnologia dos dias atuais: ë300 anos de jornal podem
Leia maisPrivacidade. <Nome> <Instituição> <e-mail>
Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua
Leia maisNavegar NA NET SEM PROBLEMAS
r Navegar NA NET a SEM PROBLEMAS rr r rrr r rr r REDES SOCIAIS Atualmente a Internet faz parte das nossas vidas e todos utilizamos ou conhecemos alguém que utiliza uma ou várias Redes Sociais, que são
Leia maisGRUPOS. são como indivíduos, cada um deles, tem sua maneira específica de funcionar.
GRUPOS são como indivíduos, cada um deles, tem sua maneira específica de funcionar. QUANTOS ADOLESCENTES A SUA CLASSE TEM? Pequenos (de 6 a 10 pessoas) Médios ( de 11 pessoa a 25 pessoas) Grandes ( acima
Leia maisPerfis de vítimas e agressores. Resultados do inquérito EU Kids Online 4 Fevereiro 2011 Ana Jorge
Perfis de vítimas e agressores Resultados do inquérito EU Kids Online 4 Fevereiro 2011 Ana Jorge Objectivo / Plano Caracterizar os perfis de vítimas e agressores online, para os riscos: Ver imagens de
Leia maisAo ligar o equipamento, você verá a mensagem abaixo, o objetivo dela é fazer a configuração mínima para LOGAR ao servidor da Internet.
MANUAL DE OPERAÇÃO DO NET MACHINE VOCÊ NÃO NECESSITA MAIS DE UM COMPUTADOR PARA CONVERSAR COM ALGUÉM QUE ESTA NO MIRC NET MACHINE É UM PLACA ELETRÔNICA DE BAIXO CUSTO A PLACA TAMBEM PODE MANDAR E LER E-MAILS
Leia maisSegurança na Internet Redes Socias
Segurança na Internet Redes Socias Escola Básica e Secundária da Ponta do Sol Tecnologias de Informação e Comunicação Soraia Ponte Espírito Santo nº 17 João Feliciano Sousa Pestana n º 10 Juliana Carlota
Leia maisTIC 8º Ano Redes Sociais
Redes Sociais O que são? São redes de pessoas que procuram conhecer outras, para estar em contato com amigos, criar conteúdos e trocar ideias. O cibernauta apresenta-se aos restantes, mostrandose ao mundo
Leia maisINE 5223 Informática para Secretariado
4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos
Leia maisSegurança em Redes Sociais. <Nome> <Instituição> <e-mail>
Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento
Leia maisPolítica de privacidade do Norton Community Watch
Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários
Leia maisUma Publicação Grupo IPub. Guia. redes sociais para clínica de estética. Guia de redes sociais para clínica de estética
Uma Publicação Grupo IPub Guia redes sociais para clínica de estética Guia de redes sociais para clínica de estética Conteúdo 1. Introdução 2. A força das redes sociais para clínica de estética 3. As redes
Leia maisMANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS
MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS Manual de Boas Práticas para Cartões Bancários 2014 2 Índice 1. Introdução 2. PIN 3. O Cartão 4. Usar o Cartão nos POS 5. Tentativas de Burla 6. Usar o Cartão
Leia maisPesquisa TIC Kids Online Brasil
Semana da Infraestrutura da Internet no Brasil Grupo de Trabalho de Engenharia e Operação de Redes GTER Grupo de Trabalho em Segurança de Redes GTS Pesquisa TIC Kids Online Brasil Parte II: Uso seguro
Leia maisSOE Serviço de Orientação Educacional
SOE Serviço de Orientação Educacional Projeto: Aprendendo a Ser para Aprender a Conviver Tema: Bullying não é brincadeira Turma: 2º AT Marise Miranda Gomes - Orientadora Educacional - Psicopedagoga Clínica
Leia maisInformática Aplicada a Gastronomia
Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e
Leia maisPLANO DA LIÇÃO Aprender sobre Segurança Pessoal On-line
PLANO DA LIÇÃO Aprender sobre Segurança Pessoal On-line Idade Recomendada: 5 anos Guia da Lição Os alunos participarão numa discussão de grupo moderada pelo professor de modo a (a) serem expostos ao vocabulário
Leia maisOs Perigos na Internet
Os Perigos na Internet O fenómeno da Internet é, sem dúvida, algo de muito positivo, uma vez que nos abre as portas da informação global, de uma forma que não sonharíamos há alguns anos atrás. Poder ler
Leia maisSegurança na Internet. Redes Sociais
Segurança na Internet Redes Sociais Mariana Neto Pita nº14 8ºE Micaela Natalina Sousa Loreto nº16 8ºE Escola Básica e Secundária da Ponta do Sol 10-12-2013 1 Índice Introdução... 2 O que são redes sociais?...
Leia maisBarómetro APAV INTERCAMPUS Perceção da População Portuguesa sobre Stalking, Cyberstalking, Bullying e Cyberbullying Preparado para: Associação
1 Barómetro APAV Perceção da População Portuguesa sobre Stalking, Cyberstalking, Bullying e Cyberbullying Preparado para: Associação Portuguesa de Apoio à Vítima (APAV) Junho de 2013 2 Índice 2 Metodologia
Leia maisGerenciando Sua Reputação Online Parte 1
Gerenciando Sua Reputação Online Parte 1 Índice Gerenciando Sua Reputação Online Parte 1 Índice O Que é Gerenciamento da Sua Reputação Online? Como Monitorar Sua Reputação Online O Básico Para Construir
Leia maisDicas de Segurança para Redes Sociais
Segurança na Internet para as Crianças e sua Família Dicas de Segurança para Redes Sociais Por ser uma mídia social, a Internet permite aos jovens manter contato com os amigos fisicamente distantes e,
Leia maisO IMPACTO SOCIAL DA INTERNET
O IMPACTO SOCIAL DA Miguel Gomes da Costa Junior Rede de milhões de computadores de todo o mundo interligados por linhas telefônicas, fibra ótica e satélites. Poderosa fonte de informação e comunicação
Leia maisManual das funcionalidades Webmail AASP
Manual das funcionalidades Webmail AASP 1. Configurações iniciais 2. Regras 3. Histórico da conta 4. Autorresposta 5. Dados de acesso (alterando senha de acesso) 6. Identidade (assinatura) 7. Redirecionamento
Leia maisRecursos de Internet e Mídia Digital. Prof.ª Sandra Andrea Assumpção Maria
Recursos de Internet e Mídia Digital Prof.ª Sandra Andrea Assumpção Maria Dinâmica da aula Mídia Digital Exemplos de mídias digitais Mídia Digital O termo mídia digital refere-se a um conjunto de veículos
Leia maisA CD BABY APRESENTA: Criando Eventos de Sucesso no Facebook Catorze regras para lotar os seus shows
A CD BABY APRESENTA: Criando Eventos de Sucesso no Facebook Catorze regras para lotar os seus shows Criando Eventos de Sucesso no Facebook Catorze regras para lotar os seus shows Músicos vêm debatendo
Leia maisREGRAS PARA USO DE DISPOSITIVOS MÓVEIS
REGRAS PARA USO DE DISPOSITIVOS MÓVEIS REGRAS PARA USO DE DISPOSITIVOS MÓVEIS DA ESCOLA SOKA INTRODUÇÃO Dispositivos móveis de comunicação definidos legalmente são a Internet do computador, notebook, o
Leia maisManual do Instar Mail v2.0
Manual do Instar Mail v2.0 Sumário Conteúdo Menu Principal... 2 Menu Cliente... 3 Pagina Categorias do Instar-Mail... 4 Importação... 4 Campanhas... 8 Cadastramento de campanhas do Instar-Mail... 9 Ações
Leia maisSegurança em Informática
Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário
Leia maisSOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL
SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL FABRICIO DOS SANTOS RESUMO A sociedade virtual, com suas relações próprias vem se tornando uma nova realidade para a responsabilidade
Leia maisPRIVACIDADE EM REDES SOCIAIS ONLINE. Talita Lopes Gomes
PRIVACIDADE EM REDES SOCIAIS ONLINE Talita Lopes Gomes Redes Sociais Online Importante meio de comunicação e socialização Permite aos usuários: Criação de um perfil do usuário Instalação de aplicativos
Leia maisSegurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail>
Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade
Leia maisComo usar o. Como usar o Facebook para melhorar meu Negócio?
Como usar o Facebook para melhorar meu Negócio? O que é o Facebook? É uma rede social que permite conectar-se com amigos, familiares e conhecidos para trocar informações como fotografias, artigos, vídeos
Leia maisSemana da Internet Segura Correio Eletrónico
Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos
Leia mais3. PERÍODO DE AÇÃO 4. ATORES ENVOLVIDOS 5. MÍDIA SOCIAL MENSAGEIROS DA PAZ DIA INTERNACIONAL DA PAZ 2014 21 DE SETEMBRO
1. OBJETIVOS Comemoração do Dia Internacional da Paz 2014, através do envolvimento ativo dos Escoteiros com a Comunidade. Para induzir e apoiar os Escoteiros a falarem sobre a Paz com os outros Escoteiros,
Leia maisInformações práticas para denunciar crimes raciais
Informações práticas para denunciar crimes raciais O que é racismo? Racismo é tratar alguém de forma diferente (e inferior) por causa de sua cor, raça, etnia, religião ou procedência nacional. Para se
Leia maisDicas para o sucesso no E-mail Marketing
Dicas para o sucesso no E-mail Marketing O e-mail marketing é uma ferramenta poderosíssima desde que seja utilizada da maneira correta, mas seguramente é a ferramenta de marketing digital mais mal utilizada
Leia maisMANUAL DO CIDADÃO. Para acessar a página do E-SIC clique no link do e-sic na página inicial do site (figura 1):
MANUAL DO CIDADÃO O sistema permite que qualquer pessoa - física ou jurídica - encaminhe pedidos de acesso à informação para órgãos e entidades do Poder Executivo Municipal. Por meio do e-sic também é
Leia maisEscola Secundária Eça de Queiroz
Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio
Leia mais15. OLHA QUEM ESTÁ NA WEB!
7 a e 8 a SÉRIES / ENSINO MÉDIO 15. OLHA QUEM ESTÁ NA WEB! Sua home page para publicar na Internet SOFTWARES NECESSÁRIOS: MICROSOFT WORD 2000 MICROSOFT PUBLISHER 2000 SOFTWARE OPCIONAL: INTERNET EXPLORER
Leia maisMinistérios da Família Abençoada, EUA. Candidatos: Como se Registrar
Ministérios da Família Abençoada, EUA NOTA ao candidato: Esta base de dados NÃO pretende substituir o processo de incrição que já existe como um PDF, arquivos de documentos em word, e online. Esta base
Leia maisO que é um Afiliado EaDPLUS? Por que ser Afiliado EaDPLUS? Quais cursos o Afiliado EaDPLUS pode divulgar?
ManuaL O que é um Afiliado EaDPLUS? Um Afiliado EaDPLUS é alguém que deseja receber comissões por indicar/promover os cursos do Portal EaDPLUS. Você pode se cadastrar como afiliado gratuitamente e começar
Leia maisConheça os crimes virtuais mais comuns em redes sociais e proteja-se
MENU MENU 13/08/2013 07h45 - Atualizado em 21/11/2013 09h48 Conheça os crimes virtuais mais comuns em redes sociais e proteja-se Com 94,2 milhões de pessoas utilizando a internet no Brasil e 45% delas
Leia maisPARANÁ GOVERNO DO ESTADO
A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ O acesso às redes sociais já está incorporado ao cotidiano de grande parte dos usuários da Internet e, muito provavelmente, do seu. As redes sociais possuem características que
Leia maisCUIDADOS COM A INTERNET: CRIMES VIRTUAIS
CUIDADOS COM A INTERNET: CRIMES VIRTUAIS > CUIDADOS COM A INTERNET > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > É impossível prever
Leia maise-commerce: 13 maneiras de aumentar a conversão
e-commerce: 13 maneiras de aumentar a conversão Diego Biscaia prefácio: Aumentar a taxa de conversão é crucial para um e-commerce. Uma boa conversão é um bom volume de vendas. Você sabe exatamente o que
Leia maisCyberbullying. Luís Morais luis.morais@fccn.pt
Cyberbullying Luís Morais luis.morais@fccn.pt Agenda 2 Cyberbullying 1. O que é? 2. Como funciona? 3. Quais as motivações? 4. Como prevenir? 5. Como reagir? O que é? 3 O que é? 4 Cyberbullying = Cyber
Leia maisCOMPORTAMENTO DOS USUÁRIOS NA INTERNET
PESQUISA COMPORTAMENTO DOS USUÁRIOS NA INTERNET - 2015 1. EMENTA O objetivo deste trabalho é apresentar os resultados da pesquisa sobre Comportamento dos Usuários na Internet. 2. INTRODUÇÃO A Federação
Leia maisManual de Publicaça o no Blog da Aça o TRIBOS nas Trilhas da Cidadania
Manual de Publicaça o no Blog da Aça o TRIBOS nas Trilhas da Cidadania Sumário Objetivos do Blog... 2 Log-in... 3 Esqueci minha senha... 4 Utilizando o Blog... 5 Encontrando seu Blog... 5 Conhecendo o
Leia maisO dia dos namorados está chegando junto com a oportunidade de vender mais com a ajuda do CRM, veja estas dicas para criar uma estratégia de vendas
O dia dos namorados está chegando junto com a oportunidade de vender mais com a ajuda do CRM, veja estas dicas para criar uma estratégia de vendas infalível: SEGMENTE SUA BASE: Entender os perfis e grupos
Leia maisPolítica de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará
Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Agenda Projeto Realizado Política de Segurança da ALCE Próximos passos Projeto realizado Definição/Revisão da Política de
Leia maisHÁ JÁ ALGUM TEMPO QUE A INTERNET TRANSFORMOU A FORMA COMO VIVEMOS.
Lay_FCCN-Broch_A5.indd 1 HÁ JÁ ALGUM TEMPO QUE A INTERNET TRANSFORMOU A FORMA COMO VIVEMOS. // No trabalho ou nos tempo livres, individualmente ou em comunidade, o mundo mudou no dia em que alguém teve
Leia maisOs desafios do Bradesco nas redes sociais
Os desafios do Bradesco nas redes sociais Atual gerente de redes sociais do Bradesco, Marcelo Salgado, de 31 anos, começou sua carreira no banco como operador de telemarketing em 2000. Ele foi um dos responsáveis
Leia maisTermos e Política de Privacidade
Termos e Política de Privacidade Sua privacidade é fundamental para nós. Por isso, queremos explicar-lhe os detalhes de política e práticas adotadas para proteger sua privacidade para que se sinta confortável
Leia maisPolítica de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso
Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso visitante on-line, você tem o direito de saber as práticas que
Leia maisOLÁ! USINA SANTA TEREZINHA
OLÁ! É bem provável que você já tenha acessado, ou até mesmo, ouvido falar sobre o Facebook, Youtube, Twitter e Linkedin. As redes sociais já fazem parte de nossas vidas, direta ou indiretamente, e todos
Leia maisTutorial Ouvidoria. Acesso, Utilização, Visualização das Manifestações e Resposta ao Manifestante
Tutorial Ouvidoria Acesso, Utilização, Visualização das Manifestações e Resposta ao Manifestante Como acessar a Ouvidoria? 1. Primeiramente acesse o site de sua instituição, como exemplo vamos utilizar
Leia maisEste manual é de uso exclusivo de clientes, parceiros, fornecedores e colaboradores da Hit Agência Digital. Em caso de dúvidas, entre em contato
Este manual é de uso exclusivo de clientes, parceiros, fornecedores e colaboradores da Hit Agência Digital. Em caso de dúvidas, entre em contato através do e-mail: hit@hitdigital.com.br E-mail marketing
Leia maisÉtica e Legislação em Comunicação
Ética e Legislação em Comunicação Ambientes Digitais Blog Site/Sitio Portal Acervo Virtual Plataformas de aprendizagem virtual / Educação à distância Exercício coletivo: Exemplos e análise de ambientes
Leia maisEstudo de Caso. Cliente: Rafael Marques. Coach: Rodrigo Santiago. Duração do processo: 12 meses
Estudo de Caso Cliente: Rafael Marques Duração do processo: 12 meses Coach: Rodrigo Santiago Minha idéia inicial de coaching era a de uma pessoa que me ajudaria a me organizar e me trazer idéias novas,
Leia maisPROTEJA SEU DINHEIRO CONTRA AS FRAUDES DA INTERNET
PROTEJA SEU DINHEIRO CONTRA AS FRAUDES DA INTERNET DISI Dia Internacional da Internet Banking Brasil é um dos campeões em acesso (e também em vírus) Bancos x Criminosos: Tokens de acesso vs. phishing homem
Leia mais10 motivos para disponibilizar os igressos ou inscrições do seu evento pela internet 1 Guia Sympla para Produtores de Eventos
10 motivos para disponibilizar os igressos ou inscrições do seu evento pela internet 1 Guia Sympla para Produtores de Eventos 10 MOTIVOS para disponibilizar os ingressos ou inscrições do seu evento pela
Leia maisCurso de Informática Básica
Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook
Leia maisDICAS. importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente:
DICAS importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente: Ao acessar seu e-mail, sua conta em um site de comércio eletrônico, seu perfil no Facebook, seu
Leia mais