PARA PAIS E RESPONSÁVEIS
|
|
- Maria Cavalheiro Canário
- 6 Há anos
- Visualizações:
Transcrição
1 PARA PAIS E RESPONSÁVEIS
2 Esta apresentação foi criada pelo Center for Cyber Safety and Education com a ajuda dos maiores profissionais de cibersegurança do mundo: o time de membros certificados do (ISC) 2.
3 ENTENDENDO O MUNDO CIBERNÉTICO Somos uma maioria de Imigrantes Digitais. Nossas crianças são Nativos Digitais. Elas nasceram num mundo interconectado com muitos perigos ocultos.
4 ENTENDENDO O MUNDO CIBERNÉTICO Crianças precisam entender: qualquer coisa que elas compartilhem online ficará online PARA SEMPRE.
5 ENTENDENDO O MUNDO CIBERNÉTICO 30% das crianças entre 8 e 14 anos usam a Internet de forma que seus pais não aprovariam.* *Center for Cyber Safety and Education Children s Internet Usage Study Crianças (n=171)
6 ENTENDENDO O MUNDO CIBERNÉTICO Conversando e usando a webcam com estranhos Pegando emprestado o cartão de crédito dos pais Compartilhando informações pessoais
7 JÁ USAM A INTERNET ANTES DE COMEÇAR A FALAR. Comece a falar de proteção online desde cedo. Não espere para falar sobre downloads, cyberbullying, roubo de identidade e outras ameaças. Proteção online deve se tornar rotina, como olhar para os dois lados antes de atravessar a rua.
8 VOCÊ É O SUPERHERÓI CIBERNÉTICO. AGORA É CONTIGO! Cabe aos pais, responsáveis e educadores Nós devemos trocar informação abertamente sobre o que funciona e o que não funciona.
9 OS FATOS DE ACORDO COM O ESTUDO SOBRE O USO DA INTERNET POR CRIANÇAS DO CENTER FOR CYBER SAFETY AND EDUCATION: Mais da metade das crianças entrevistadas estão na Internet após 22h em dias de semana, e não fazendo seu dever de casa. *Center for Cyber Safety and Education Children s Internet Usage Study Crianças (n=166)
10 OS FATOS 10% admitem que se atrasaram para a escola porque estavam online até tarde da noite. *Center for Cyber Safety and Education Children s Internet Usage Study Crianças (n=171)
11 OS FATOS 5% faltaram a aula porque estavam cansadas por ficarem online até tarde. *Center for Cyber Safety and Education Children s Internet Usage Study Crianças (n=171)
12 POR ONDE COMEÇAR? ACESSO. 90% possuem telefone, tablet ou computador no seu quarto. *Center for Cyber Safety and Education Children s Internet Usage Study Crianças (n=171)
13 USE CONTROLES DE ACESSO SIMPLES Regule o tempo de uso especialmente à noite. Evite o uso privado. Se for necessário ter um computador no quarto, que a tela fique de frente para a porta. Mantenha os dispositivos em um lugar centralizado. Crie uma central de carregamento para manter os dispositivos juntos.
14 APROVEITE OS CONTROLES DE ACESSO EMBUTIDOS Muitos dispositivos vêm com controles de acesso para os pais USE OS.
15 POR QUÊ? 37% das crianças acidentalmente visitaram sites adultos.* *Center for Cyber Safety and Education Children s Internet Usage Study Crianças (n=171)
16 MAS 20% estão procurando por estes sites propositalmente, e mais da metade continuaram a visita!* *Center for Cyber Safety and Education Children s Internet Usage Study Crianças (n=171)
17 APROVEITE OS CONTROLES DE ACESSO EMBUTIDOS Muitos dispositivos podem ser configurados para que a conta da criança não possa ser usada para baixar arquivos ou instalar aplicativos sem o consentimento dos pais. Sempre configure os controles do dispositivo antes de entrega-lo a criança.
18 PARA TER AINDA MAIS CONTROLE: Crie todas as senhas das contas da criança e guarde-as para que seja necessário digitá-las antes de usar as contas ou fazer compras online.
19 MÍDIA SOCIAL, NÃO CAOS SOCIAL Sabe o nome desses apps? As crianças sabem. Muitos tem restrições de idade, mas é fácil para as crianças mentirem. Na verdade, 30% das crianças mentem sobre a idade para entrar no Facebook e muitos pais e avós os ajudam! * Todas as informações fornecidas na rede social são armazenadas e, muitas das vezes, compartilhadas por padrão. *Center for Cyber Safety and Education Children s Internet Usage Study Todas as crianças responderam (n=171).
20 Faça o perfil da criança ser privado. Vá nas configurações e ajuste os controles. Explique que o que é publicado na Internet é impossível de ser removido. A entrada em redes ou grupos sociais depende da aprovação do responsável, como parte do direito de uso da Internet pela criança. Fique amigo ou siga as crianças para que possa verificar suas atividades nos meios sociais.
21 COMUNICAÇÃO É A CHAVE FAÇA AS CRIANÇAS SABEREM: Atividade online e publicações podem ficar disponíveis para todos, incluindo futuros empregadores e colegas. Mídia social não deve se tornar um concurso de popularidade. Trate os outros do jeito que eles querem ser tratados.
22 COMUNICAÇÃO É A CHAVE FAÇA AS CRIANÇAS SABEREM: Parar e pensar antes de publicar. Nunca compartilhar sua idade, escola, endereço, número de telefone, sobrenome, informações de férias, ou quando os pais não estão em casa. Nunca aceitar encontrar alguém que conheceu online.
23 UMA IMAGEM PODE VALER MAIS DO QUE VOCÊ IMAGINA Fotos publicadas podem revelar detalhes demais. Não publique fotos enquanto ainda estiver viajando. Criminosos podem usar geotags contra você e as crianças.
24 UMA IMAGEM PODE VALER MAIS DO QUE VOCÊ IMAGINA Somente desative o serviços de geolocalização nas fotos. Deixe os outros serviços e aplicativos funcionando. Verifique com o seu provedor de telefonia como você pode alterar as configurações em um determinado dispositivo.
25 SEXTING Fale com as crianças sobre fazer e compartilhar fotos com conteúdo sexual explícito. Usar um aplicativo de mensagens não garante que a foto realmente vá desaparecer em segundos. Tire um print de um telefone onde se possa ler uma conversa: nada é realmente secreto ou excluído depois de enviado.
26 CYBERBULLYING Cyberbullying pode acontecer em qualquer lugar. Fotos e comentários ofensivos ou prejudiciais podem ser enviados ou publicados.
27 CYBERBULLYING Crianças, especialmente adolescentes, podem não valorizar a própria vida assim como um adulto. Ensine as crianças a confidenciar com você e reportar qualquer situação de cyberbullying imediatamente.
28 CYBERBULLYING Anonimato não é uma desculpa para dizer qualquer coisa que você não diria pessoalmente. Ensine as crianças como reportar um usuário online e como bloquear aquele usuário no futuro.
29 Explique que os próximos passos podem envolver a polícia se a pessoa mantiver o comportamento online inadequado. CYBERBULLYING Guarde os textos/publicações/ s. Não responda e não apague. Vá às autoridades. Crianças precisam saber que a lei as protege.
30 CYBERBULLYING FIQUE ATENTO PARA OS SINAIS DE QUE A CRIANÇA PODE TER SIDO VÍTIMA DE CYBERBULLYING: Raiva, depressão, ou frustração após usar qualquer dispositivo. Parar de usar os dispositivos inesperadamente. Parar de acessar redes sociais, aplicativos e jogos. Evitar ir para a escola. Evitar a companhia de amigos ou membros da família.
31 JOGOS ISSO NÃO É O QUE AS CRIANÇAS DE HOJE CONSIDERAM JOGO.
32 ISTO é jogo Jogos podem incluir violência, assassinato, nudez e prostituição. E agora eles podem jogar online com estranhos.
33 JOGOS 50% das crianças jogam jogos violentos.* *Center for Cyber Safety and Education Children s Internet Usage Study Crianças (n=170)
34 JOGOS Eles podem ser jogados online praticamente com qualquer dispositivo. Há jogos com características de redes sociais ou pequenas transações de dinheiro.
35 JOGOS Avise as crianças para só manter conversas privadas com amigos confiáveis. Estebeleça um limite de tempo para os jogos. Conheça o sistema de avaliação ESRB. É parecido com o sistema de avaliação de filmes.
36 JOGOS Cuidado: um jogo popular com conteúdo adolescente pode ter a presença de muitos jogadores adultos. Essa avaliação de conteúdo adolescente será mantida no smart phone e no tablet.
37 JOGOS Restrições podem ser implantadas na loja de aplicativos para evitar que crianças baixem apps com determinada avaliação. Fique atento: muitos desenvolvedores de aplicativos criam jogos que permitem que crianças gastem dinheiro de verdade em troca de objetos do jogo ou dinheiro virtual. Restrições nos apps não protegem apenas as crianças, mas também evitam cobranças no cartão de crédito.
38 JOGOS Eduque a criança a manter conversas online relevantes ao jogo apenas. Não forneça informações pessoais, privadas ou sigilosas. Muitas das características sociais podem ser desligadas.
39 SALAS DE BATE-PAPO Salas de bate-papo podem ser perigosas; um terreno fértil para linguagem ofensiva, conteúdo sexual e predadores. Muitas salas de bate-papo usam webcams.
40 SALAS DE BATE-PAPO Crianças principalmente as mais velhas são atraídas pelo anonimato. Não falar com estranhos também se aplica às salas de batepapo.
41 SALAS DE BATE-PAPO 21% das crianças visitaram salas de bate-papo onde era possível falar com estranhos.* *Center for Cyber Safety and Education Children s Internet Usage Study Crianças (n=170)
42 SALAS DE BATE-PAPO 25% ESTE É O MEU NÚMERO das crianças já deram seu número de telefone a um estranho.* (123) *Center for Cyber Safety and Education Children s Internet Usage Study Todas as crianças (n=170)
43 1/5 SALAS DE BATE-PAPO UMA DE CADA CINCO chegou a falar com um estranho.* *Center for Cyber Safety and Education Children s Internet Usage Study Todas as crianças (n=170)
44 1/10 SALAS DE BATE-PAPO UMA DE CADA DEZ se encontrou com um estranho pessoalmente.* *Center for Cyber Safety and Education Children s Internet Usage Study Todas as crianças (n=170)
45 SALAS DE BATE-PAPO? Adultos geralmente desconhecem esse comportamento.* *Center for Cyber Safety and Education Children s Internet Usage Study
46 SALAS DE BATE-PAPO SE AS CRIANÇAS VISITAM SALAS DE BATE-PAPO, ELAS DEVEM: Permanecer anônimas. Escolher um apelido que não entregue seu nome ou localização. Sair da sala se o tópico mudar para algo como sexo ou drogas. Nunca seguir as instruções de um estranho, como enviar fotos ou baixar conteúdo.
47 CRIANDO SENHAS SEGURAS Como você pode criar senhas fáceis de lembrar, que sejam seguras? Use uma frase, um ditado ou um verso de música. Coloque todas as letras e números juntos; e então troque algumas letras para torná-la mais segura.
48 CRIANDO SENHAS SEGURAS SafeandSecureOnline
49 CRIANDO SENHAS SEGURAS SafeandSecureOnline $afeand$ecureonline
50 CRIANDO SENHAS SEGURAS SafeandSecureOnline
51 CRIANDO SENHAS SEGURAS SafeandSecureOnline
52 CRIANDO SENHAS SEGURAS D!CA DE Use senhas nas telas de bloqueio de todos os dispositivos móveis e computadores.
53 DOWNLOADS Fale com as crianças sobre o risco de baixar conteúdo. Certifique-se que o seu antivírus está atualizado.
54 DOWNLOADS Baixar jogos das lojas de aplicativos deve ser restrito até que a criança tenha condição de decidir o que baixar. Antes de entregar um telefone a uma criança, certifique-se que ela não tem como instalar aplicativos. Crianças mais velhas devem receber mais informações sobre código malicioso e sobre porque é perigoso baixar conteúdo duvidoso ou inseguro da Internet.
55 SAIBA DIFERENCIAR O MALICIOSO DO SUSPEITO WORM VÍRUS CAVALO DE TRÓIA PHISHING
56 PRECAUÇÕES BÁSICAS Sempre inicie com um software antivírus mas mantenha-o atualizado! Sempre atualize seus programas para se proteger de hackers. Envolva as crianças no processo para que elas entendam o que as protege e porquê.
57 PRECAUÇÕES BÁSICAS O antivírus é o fosso que protege o nosso castelo.
58 PRECAUÇÕES BÁSICAS Também ensine as crianças a prestar atenção a alertas de segurança de um site ou certificados expirados. Esses alertas significam VISITA PROIBIDA! O seu navegador de Internet e o sistema operacional devem ser atualizados regularmente.
59 GOLPES Se for bom demais para ser verdade, provavelmente é. s de Phishing enviado por alguém que se passa por outra pessoa são uma forma comum de golpe.
60 GOLPES Ensine as crianças como reconhecer s falsos (phishing). Seja cuidadoso com anexos e links em qualquer . Sempre confirme o envio com o remetente antes.
61 FAÇA BACKUP DOS SEUS DADOS! Isso é extremamente importante e fácil de fazer. Simplesmente use um dispositivo de armazenamento externo ou serviços de nuvem. Faça uma cópia de segurança dos seus dados diária ou semanalmente.
62 RESUMINDO: PRINCIPAIS DICAS Comece cedo e sempre converse Respeite as avaliações de idade Ensine sobre senhas e privacidade Use os controles de acesso Proteja a identidade e a localização Explique o que é Sexting e quais são suas consequências Proteja, atualize e faça backup Conheça os sinais de Cyberbullying Monitore e comunique
63 Visite SafeAndSecureOnline.org com frequência. É a sua fonte de informação mais atual para proteção na Internet Center for Cyber Safety and Education, a 501(c)(3) segregated fund of (ISC) 2, Inc. Permission granted to reproduce for personal and educational use only. Commercial copying, hiring, lending is prohibited.
Esta apresentação foi criada pelo Center for Cyber Safety and Education com a ajuda dos maiores profissionais de cibersegurança do mundo: o time de
Esta apresentação foi criada pelo Center for Cyber Safety and Education com a ajuda dos maiores profissionais de cibersegurança do mundo: o time de membros certificados do (ISC) 2. Desconhecimento Conscientização
Leia maisCARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES
CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES INTERNET NA INTERNET Seus dados pessoais e bancários são confidenciais e, para que não caiam nas mãos de pessoas indesejáveis, antes de digitar sua senha no internet
Leia maisComo denunciar postagem como Spam no Facebook
Como denunciar postagem como Spam no Facebook As postagens do Facebook possuem uma seta no canto direito superior, onde se encontra a opção para fazer a denúncia. 1. Clique na seta, como mostra a figura
Leia maisCartilha de Segurança na Internet. News
Cartilha de Segurança na Internet News Março/2015 Índice Dispositivos móveis Pág. 1 Senhas Pág. 5 Redes sociais Pág. 9 Códigos maliciosos Pág. 12 Computadores Pág. 15 Dispositivos Móveis O uso de tablets,
Leia maisSegurança em Computadores. <Nome> <Instituição> < >
Segurança em Computadores Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados
Leia maisSEGURANÇA E PRIVACIDADE NO SEU SMARTPHONE: WHATSAPP
SEGURANÇA E PRIVACIDADE NO SEU SMARTPHONE: WHATSAPP O Whatsapp é um aplicativo popular para Smartphones que utiliza conexão da internet para troca de mensagens de forma instantânea além de vídeos, fotos
Leia maisCibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.
Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a
Leia maisTecnologias da Informação e Comunicação
Tecnologias da Informação e Comunicação Sumário Segurança na internet: phishing, spam, spyware e vírus informático. Proteção de dados. A imagem Esta Fotografia de Autor Desconhecido está licenciada ao
Leia maisMINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma.
Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. MINHA SENHA É #@!& A SENHA É DE RESPONSABILIDADE DO USUÁRIO E DE USO PESSOAL, POR
Leia maisDante Digital: Integrando Saberes e Gerações São Paulo SP 11 de novembro de 2017
Dante Digital: Integrando Saberes e Gerações São Paulo SP 11 de novembro de 2017 Seja legal nas redes sociais Miriam von Zuben miriam@cert.br Tente, por um momento, imaginar como seria a sua vida sem Internet?
Leia maisUSO DE CANAIS DIGITAIS Cartilha educativa para clientes
Onde tem Pará, tem Banpará USO DE CANAIS DIGITAIS Cartilha educativa para clientes Dicas para tornar sua navegação mais segura Internet Banking Saiba mais sobre este serviço: O Internet Banking é um Canal
Leia maisVOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET
VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.
Leia maisSegurança em Senhas. NTI UFABC
Segurança em Senhas NTI UFABC security.nti@ufabc.edu.br Sumário Senhas Principais Riscos Cuidados a serem tomados Elaboração de senhas Uso de senhas Alteração de senhas Recuperação de senhas Phishing e
Leia maisBook com terminologias DE SEGURANÇA DA INFORMAÇÃO
Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...
Leia maisRansomware C O N H E Ç A E S A I B A C O M O N Ã O S E R V Í T I M A D E S T E P O D E R O S O A T A Q U E D E C Y B E R C R I M I N O S O S
Ransomware C O N H E Ç A E S A I B A C O M O N Ã O S E R V Í T I M A D E S T E P O D E R O S O A T A Q U E D E C Y B E R C R I M I N O S O S www.pulsotecnologia.com.br - A B R I L 2 0 1 7 SOBRE ESSE E-BOOK
Leia maisInternet Banking. SICOOBNET: Proteja suas transações financeiras
1 2 Internet Banking Via SICOOBNET (Internet Banking) você pode realizar as mesmas ações disponíveis nas agências do Sicoob Credivertentes, sem enfrentar filas ou ficar restrito aos horários de atendimento.
Leia maisGUIA DE SEGURANÇA. Segurança e Prevenção a Fraude em Estabelecimentos Comerciais
GUIA DE SEGURANÇA Segurança e Prevenção a Fraude em Estabelecimentos Comerciais 1 SUMÁRIO OBJETIVO DA CARTILHA... 3... 3 1. SEGURANÇA DA INFORMAÇÃO... 4 1.1 Proteja o seu computador... 4 1.2 Dicas práticas
Leia maisOs sites da FATECOINS podem ser acessados em qualquer lugar do mundo e os aplicativos da FATECOINS são distribuídos apenas no Brasil.
INTRODUÇÃO Ao usar os sites e aplicativos da FATECOINS, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar a entender as nossas práticas de
Leia maisSEGURANÇA NA INFORMÁTICA. Prof. André Aparecido da Silva Disponível em:
SEGURANÇA NA INFORMÁTICA Prof. André Aparecido da Silva Disponível em: http://www.oxnar.com.br/2015/unitec 1 Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. 2 Segurança da informação
Leia maisJoão e Maria na era Cyber
João e Maria na era Cyber Era uma vez... Duas crianças chamadas João e Maria que eram super conectados com o mundo digital! A internet possui uma infinidade de informações e ferramentas que auxiliam no
Leia maisSEGURANÇA NA INTERNET. Prof. Artur Camargos Fevereiro/2017
SEGURANÇA Prof. Artur Camargos Fevereiro/2017 JUSTIFICATIVA Padrões Profissionais para o Professor dos Ciclos de Alfabetização e Complementar dos Anos Iniciais do Ensino Fundamental do Sistema Educacional
Leia maisPOLÍTICA DE PRIVACIDADE
POLÍTICA DE PRIVACIDADE A Sascar, empresa do grupo Michelin, construiu o aplicativo Sascar como um aplicativo comercial. Esse SERVIÇO é providenciado pela Sascar e é usado com esta pretensão. Essa página
Leia maisRansomware. Diretoria de Tecnologia da Informação Ifes
Ransomware Diretoria de Tecnologia da Informação Ifes dti@ifes.edu.br Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna
Leia mais1. Alteração e recuperação de senhas
1. Alteração e recuperação de senhas A proposta deste guia é auxiliá-lo na recuperação ou alteração de senha da conta na rede UFOB. Por meio desta conta, você tem acesso aos computadores, wifi, SIG (Sistema
Leia maisSequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016
Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir Nivaldo Cleto 30/11/2016 Ransomware Nivaldo Cleto Comitê Gestor da Internet CGI.br ncleto@cgi.br Agenda Ransomware Como
Leia maisCARTILHA DE SEGURANÇA
Dicas valiosas para você proteger seus dados. SISTEMAS DE GESTÃO ERP BI Mobile A importância do backup para a segurança da suas informações. A perda de dados em consequência de um dano no servidor ou no
Leia maisPOLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC
POLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC Introdução Ao usar os aplicativos do CPTEC, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar
Leia maisMITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?
Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",
Leia maisRansomware. Ricardo L. Ricardo Gestor de T.I
Ransomware Ricardo L. Ricardo Gestor de T.I Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna inacessíveis os dados armazenados
Leia maisAprenda a evitar golpes no Facebook e problemas no computador
Aprenda a evitar golpes no Facebook e problemas no computador Muitos sites buscam oferecer segurança aos seus visitantes, protegendo-os de eventuais contratempos. Apesar de o Facebook possuir uma política
Leia maisGuia do Google Cloud Print
Guia do Google Cloud Print Informações sobre o Google Cloud Print Imprimir usando o Google Cloud Print Apêndice Conteúdo Como ler os manuais... 2 Símbolos usados nos manuais... 2 Isenção de responsabilidade...
Leia maisMANUAL DO SOFTWARE SPYLINK ANDROID
MANUAL DO SOFTWARE SPYLINK ANDROID 1º PASSO >> configuração do google >> Segurança >> Verificar ameaças a segurança >> desmarcar ameaças a segurança 2º PASSO - para instalar o software no sistema android
Leia maisFRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018
FRAUDES NA INTERNET Não seja vítima......nem vilão VIII Encontro de Segurança em Informática 03 de outubro de 2018 Yuri Alexandro Analista de Sistemas (UNEB) Bolsista/Estagiário/Técnico/Analista de TIC
Leia maisConheça o Drive. Encontre arquivos facilmente com o Drive e mantenha todos os seus documentos protegidos.
Conheça o Drive Com o Google Drive, você pode armazenar arquivos na nuvem, compartilhá-los com membros da sua equipe ou parceiros externos e acessá-los de qualquer local. Encontre arquivos facilmente com
Leia maisPOLÍTICA DE PRIVACIDADE
POLÍTICA DE PRIVACIDADE A presente Política de Privacidade tem por finalidade reafirmar o compromisso que o Programa Seven Points, empresa inscrita no CNPJ 19.867.904/0001-47, com sede em São Paulo SP
Leia maishttp://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Leia maisBem vindo ao iphone! Estes tópicos o ajudarão a configurar e aproveitar os recursos do iphone.
Bem vindo ao iphone! Estes tópicos o ajudarão a configurar e aproveitar os recursos do iphone. Índice Mudando do Android para IOS Requisitos para transferência Migrar para IOS passo a passo Se você precisar
Leia maisManual de conduta WhatsApp: cuidado para não ser Banido O WhatsApp possui mais de 1,5 bilhão de usuários no mundo, só no Brasil, são mais de 120 milhões. Não seria exagero afirmarmos que atualmente o WhatsApp
Leia maisANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam
ANTISPAM O Barracuda AntiSpam é um appliance de segurança de e-mail que gerencia e filtra todo o tráfego de e- mails de entrada e saída para proteger as organizações contra ameaças e vazamentos de dados
Leia maisManual de Uso. Aplicativo da Escola Canarinho. Agenda Digital
Manual de Uso Aplicativo da Escola Canarinho Agenda Digital MANUAL DE USO DO APLICATIVO DA ESCOLA CANARINHO AGENDA DIGITAL SUMÁRIO FEED DE NOTÍCIAS... 3 DOWNLOAD DE IMAGENS... 4 RELATÓRIO DIÁRIO... 5 PENDÊNCIA:...
Leia maisOs dados pessoais podem ser livremente fornecidos pelo usuário, ou coletados automaticamente quando se utiliza este aplicativo.
Tipos de dados coletados Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio de terceiros, estão: e-mail, nome, sobrenome, cookies e dados de uso. Outros dados pessoais
Leia maisEntre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio
Tipos de dados coletados Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio de terceiros, estão: e-mail, nome, rg. Outros dados pessoais recolhidos podem ser descritos
Leia maisTodos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos*
McAfee Multi Access Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos* Com mais de 20 anos dedicados a softwares premiados de segurança, McAfee Multi Access oferece uma solução
Leia maisSimulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição
Leia maisTUTORIAL PARA USO DO SISTEMA ORIGINALITY CHECK (TURNITIN)
TUTORIAL PARA USO DO SISTEMA ORIGINALITY CHECK (TURNITIN) O OriginalityCheck (Turnitin) é a uma ferramenta de apoio a detecção plágio, que possui uma base de dados comparativa com mais de 143 milhões de
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia maisSistema de webconferência Mconf. Sessão 2
Sistema de webconferência Mconf Sessão 2 O portal web é o ponto de entrada ao sistema Formato de rede social de usuários, comunidades e eventos Ele prôve: Autenticação de usuários Controle de permissões
Leia maisPOLÍTICA DE PRIVACIDADE (em vigor a partir de 30 de Agosto de 2017) ESCOPO DA POLÍTICA DE PRIVACIDADE E CONSENTIMENTO
POLÍTICA DE PRIVACIDADE (em vigor a partir de 30 de Agosto de 2017) ESCOPO DA POLÍTICA DE PRIVACIDADE E CONSENTIMENTO Política de Privacidade. Essa Política de Privacidade (a Política de Privacidade )
Leia maisRansomware. <Nome> <Instituição> < >
Ransomware Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Créditos Mantenha-se informado Ransomware (1/4) Programa que torna inacessíveis os dados armazenados
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 2/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 2/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisSem meu consentimento, não
Sem meu consentimento, não 1 2 As pessoas acessam o Facebook para compartilhar histórias, ver o mundo através dos olhos dos outros e se conectar com amigos e causas. Além do seu interesse em se conectar
Leia maisCartilha de Segurança para usuários não técnicos
Cartilha de Segurança para usuários não técnicos Índice Introdução...3 Passo 1 Firewall...3 Passo 2 Mantenha seu sistema Atualizado...3 Passo 3 Cuidados com suas senhas...3 Passo 4 Antivírus e antispyware...3
Leia maisPolítica de Privacidade CARSO Dispatch
Política de Privacidade CARSO Dispatch Introdução Ao usar a CARSO Dispatch, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar a entender as
Leia maisINSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ
VALE DO PARANAPANEMA LTDA CNPJ: 19.412.711/0001-30 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO DE INFORMÁTICA TAGUAÍ SP 2015 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO
Leia maisAo subscreveres o nosso serviço, estás aceitando os termos e condições definidos em baixo:
Ao subscreveres o nosso serviço, estás aceitando os termos e condições definidos em baixo: Esta Aplicação irá reunir alguns dados pessoais dos seus Users. Resumo Os dados pessoais recolhidos servem para
Leia maisAplicativo Mobile Usuário e Credenciada
Aplicativo Mobile Usuário e Credenciada Portal do Aplicativo O aplicativo conta com um portal web (http://app.valeshop.com.br/). No portal você encontra: links para download do aplicativo, mapa com rede
Leia maisPOLÍTICA DE PRIVACIDADE
POLÍTICA DE PRIVACIDADE Bem-vindo à política de privacidade dos recursos digitais da Cel-Lep Ensino de Idiomas S.A. Nossos sites e nossos aplicativos mobile podem ser utilizados por qualquer pessoa que
Leia maisIntrodução à Informática
Conteúdo Complementar Introdução à Informática FORMAÇÃO TÉCNICA Curso Técnico em Agronegócio Introdução à Informática Sumário Ferramentas colaborativas na Internet 5 Armazenamento de arquivos online 6
Leia maisAMBIENTE VIRTUAL DE APRENDIZAGEM MOODLE MANUAL DO ALUNO
Associação Educacional Santa Rita Coordenadoria de Ensino à Distância AMBIENTE VIRTUAL DE APRENDIZAGEM MOODLE MANUAL DO ALUNO COORDENAÇÃO DE EAD E EQUIPE DE TI MARÇO DE 2017 Av. Jaçanã, 648 Jaçanã - São
Leia maisCLIPPING SERVICE. Clipping Service 2014 Todos direitos reservados
CLIPPING SERVICE O que é o Android? O Android, na verdade, é um sistema operacional para aparelhos móveis como celulares (nesse caso, smartphones) e tablets. É ele que define o visual, os recursos e funcionalidades
Leia maisA Virtual Softwares para Seguros como controladora de dados, está comprometida
Política de privacidade app Safety 8 A Virtual Softwares para Seguros como controladora de dados, está comprometida com a proteção da sua privacidade. Como parte dessa responsabilidade, informamos você
Leia maisPOLÍTICA DE PRIVACIDADE DO APLICATIVO VOUD
Atualizado em 24.10.2018 Ao usar o VouD, você confia suas informações a Autopass. Temos o compromisso com princípios éticos e transparentes e, por este motivo, caminharemos com você sobre a nossa política.
Leia maisPOLÍTICA DE PRIVACIDADE DA PLATAFORMA SHINNER. 2. Informações coletadas finalidade, atualização ou mudança de perfil e forma de utilização
POLÍTICA DE PRIVACIDADE DA PLATAFORMA SHINNER Pedimos que leia com atenção nossa política de privacidade para conhecer as vantagens, facilidades e recursos disponíveis na nossa plataforma SHINNER, bem
Leia maisCurso de Inglês ONLINE Leitura e Audição
Bem Vindo(a)! Educação à Distância na Plataforma Moodle Este é um manual de como navegar na Plataforma Moodle, ambiente educacional virtual onde será disponibilizado o nosso curso Curso de Inglês ONLINE.
Leia maisFigura 1 QR Code para o download do Cata Ciência.
CAPÍTULO IV - BEM VINDO AO CATA CIÊNCIA Nesse capítulo será disponibilizado o link para o download do aplicativo e a apresentação de todas as abas que compõem o aplicativo Cata Ciência como: Mapa da Ciência,
Leia maisMANUAL DE INSTALAÇÃO E CONFIGURAÇÃO
MANUAL DE INSTALAÇÃO E CONFIGURAÇÃO Configuração mínima; * Windows 98 ou superior de 32 ou 64 bits. * Processador Celeron ou AMD de qualquer velocidade. * 02 gigas de memória ram. * 02 gigas de espaço
Leia maisOs Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA
Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: Dados Pessoais: Permissão de armazenamento, Permissão de calendário, Permissão de compartilhamento de Bluetooth,
Leia maisSidicom S4. Tutorial Backup Automático + Backup na nuvem
Sidicom S4 Tutorial Backup Automático + Backup na nuvem A importância do Backup Proteger os dados de sua empresa é crucial. Falhas técnicas podem ocorrer e, para evitar imprevistos e perda de informações,
Leia maisCOMPETÊNCIAS DIGITAIS DE IDOSOS
COMPETÊNCIAS DIGITAIS DE IDOSOS Todos os direitos reservados a Leticia Machado e Patricia Alejandra Behar ALFABETIZAÇÃO DIGITAL MÓVEL Competências Específicas Básico Intermediário Avançados Uso básico
Leia maisCurso GeneXus - Deploying. Veremos a seguir os detalhes de como colocar em Produção e Publicar aplicativos para Smart Devices.
Curso GeneXus - Deploying Veremos a seguir os detalhes de como colocar em Produção e Publicar aplicativos para Smart Devices. Até agora mencionamos a aplicação desenvolvida para uma imobiliária, que faz
Leia maisna Net. Professora Bibliotecária da Escola Secundária Alves Redol Elsa Oliveira
Segur@nça na Net OBJECTIVOS (Re)conhecer potencialidades da utilização das TIC (Re)conhecer situações de risco associadas à utilização das TIC (Re)conhecer formas de evitar/minorar situações de risco Reflectir
Leia maisFicha de referência rápida de registro para funcionários/colaboradores
Ficha de referência rápida de registro para funcionários/colaboradores Atualizado em março de 2017 Conteúdo Registro... 2 Ative seu endereço de e-mail... 9 Ative seu celular... 9 Esqueceu a ID do usuário/senha?...
Leia maisDICAS DE SEGURANÇA TIPOS E DICAS PARA EVITAR FRAUDES
CARTILHA DICAS DE SEGURANÇA TIPOS E DICAS PARA EVITAR FRAUDES A partir da tendência global dos bancos de digitalizar os serviços ofertados aos clientes, tem aumentado também o número de golpes em que os
Leia maisComo enviar dados para o MMM19
Como enviar dados para o MMM19 Existem 3 maneiras de enviar dados para Maio, Mês de Medição de 2019. 1) Usando o aplicativo (em um computador ou um dispositivo móvel/tablet) 2) Usando o formulário on-line
Leia maisGuia do Usuário da Mídia SUD (Android)
Guia do Usuário da Mídia SUD (Android) Introdução O aplicativo Mídia SUD foi projetado para ajudá-lo a organizar apresentações usando vários tipos de mídia nas lições de domingo ou na noite familiar. Esse
Leia maisO que é educação a distância?
Manual do Aluno O que é educação a distância? É uma modalidade educacional na qual professores e alunos estão separados no espaço e no tempo, mas podem interagir e serem avaliados por meio das tecnologias
Leia maisConheça o Mundo Digital.
Conheça o Mundo Digital. Nós não estamos ficando digital. Nós somos digital. 2005 2013 Você sabia? Mais da metade da população brasileira já está inserida dentro do consumo digital. Anos 2000 Momento
Leia maisCOMO USAR O APLICATIVO. (Passo-a-passo)
COMO USAR O APLICATIVO (Passo-a-passo) Depois que baixar o aplicativo, se já estiver ATIVO, clique em: ENTRAR coloque seu E-mail e senha cadastrada. Caso ainda não esteja ATIVO, finalize as pendências
Leia maisPolítica de Segurança da Informação e Uso Aceitável
Aprovado RH da 1 Política de Segurança da Informação e Uso Aceitável Objetivo: Auxiliar os usuários finais a compreender suas responsabilidades ao acessar as informações armazenadas nos sistemas da ASSA
Leia maisResumo da Política de Privacidade. Política de privacidade completa
Política de Privacidade do Aplicativo La&k Este aplicativo recolhe alguns dados pessoais dos usuários. Resumo da Política de Privacidade Os dados pessoais são coletados para os seguintes propósitos e usando
Leia maisMANUAL DE ACESSO AO BLUE (ALUNO)
MANUAL DE ACESSO AO BLUE (ALUNO) Sumário Acesso 3 Navegação Global Erro! Indicador não definido. Entendendo e usando o menu de Navegação Global 3 Item Conta 4 Item Disciplina 4 Item Calendário 5 Item Caixa
Leia maisGuia de instalação. McAfee Web Gateway Cloud Service
Guia de instalação McAfee Web Gateway Cloud Service COPYRIGHT Copyright 2017 McAfee LLC ATRIBUIÇÕES DE MARCA McAfee e o logotipo da McAfee, McAfee Active Protection, epolicy Orchestrator, McAfee epo, Foundstone,
Leia maisMOODLE MANUAL DE UTILIZAÇÃO - ALUNO. Elaborado por: Tecnologia da Informação 2019/1 Versão 1.0
MOODLE MANUAL DE UTILIZAÇÃO - ALUNO Elaborado por: Tecnologia da Informação 2019/1 Versão 1.0 Sumário 1. Acessando a FAINAM VIRTUAL... 1 2. Acessando os cursos... 4 4. Enviando mensagens... 6 5. Recebendo
Leia maisResolução de Problemas da Informática Básica. Roger Daniel Boeira
Resolução de Problemas da Informática Básica Roger Daniel Boeira boeira.roger@gmail.com Usuário: userlab Senha: Equileus rogerdanielboeira.weebly.com Práticas de Backup O que é backup e como fazer? Backup
Leia maisComo criar e utilizar uma conta de correio eletrônico em um servidor gratuito
1 Curso de Formação de Professores em Tecnologia de Informação e de Comunicação Acessível Como criar e utilizar uma conta de correio eletrônico em um servidor gratuito Existem hoje vários sites que oferecem
Leia maisConfigurando sua conta no site CortaPraMim para transmissão
Como transmitir áudio ao vivo usando VLC Para transmissão ao vivo, você vai precisar do VLC. Ele é gratuito e pode ser baixado utilizando este link: http://www.videolan.org/vlc/ Configurando sua conta
Leia maisINSTRUÇÕES PARA O PRIMEIRO ACESSO
INSTRUÇÕES PARA O PRIMEIRO ACESSO O Ambiente Virtual de Aprendizagem (AVA), está disponível para todos os alunos dos cursos do IF Sudeste MG Câmpus JF. O AVA também é conhecido como plataforma Moodle.
Leia maisCybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico
Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia
Leia maisGUIA DE Proteção Infantil
GUIA DE Proteção Infantil Introdução Índice Em um mundo cada vez mais interconectado, é vital que os pais e adultos responsáveis tenham um papel mais ativo no que diz respeito à segurança dos pequenos
Leia maisSistema de webconferência Mconf. Sessão 2
Sistema de webconferência Mconf Sessão 2 O portal web é o ponto de entrada ao sistema Formato de rede social de usuários, comunidades e eventos Ele prôve: Autenticação de usuários Controle de permissões
Leia maisinstale em até 5 PCs e Macs compatíveis, além de mais 5 tablets use o OneDrive para sincronizar dispositivos automaticamente
Como educadores, todos na Funcesi estão unidos em torno de um único objetivo ajudar a preparar nossos estudantes para se tornarem o melhor que eles podem ser. Agora, surge um novo e empolgante programa
Leia maisPOLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO Política Operacional (DO) TIPO NÚMERO UNE MP PR SB - REVISÃO DOCUMENTO DOCUMENTO NM 07 01 00 PL 001-00 Alterações
Leia maisSejam bem-vindos. Pais e responsáveis
Sejam bem-vindos Pais e responsáveis O aplicativo de comunicação que conecta e engaja você com a escola. Benefícios para os responsáveis Informações escolares a qualquer hora e lugar Você mais presente
Leia maisBem-vindo ao. Programa de reconhecimento de funcionário
Bem-vindo ao Programa de reconhecimento de funcionário Bem-vindo Para começar, você receberá uma carta de boasvindas como esta. Clique no link Faça login com as credenciais fornecidas. Atualize seu perfil.
Leia maisPOLÍTICA DE PRIVACIDADE
POLÍTICA DE PRIVACIDADE A ENVIA.COM está comprometida em respeitar a informações pessoais de todos os usuários e garante que qualquer informação pessoal que você nos fornecer será armazenada com segurança,
Leia maisTrend Micro identifica 149 aplicativos relacionados ao Pokémon Go: apenas 11% são legítimos
Trend Micro identifica 149 aplicativos relacionados ao Pokémon Go: apenas 11% são legítimos Enviado por DA REDAÇÃ 04-Ago-2016 PQN - Portal da Comunicação jogo de realidade aumentada Pokémon Go, já ultrapassou
Leia maisSEGURANÇA NA INTERNET
SEGURANÇA NA INTERNET 08.10.2015 Sugestões e ferramentas para nos proteger na utilização deste meio de comunicação universal. Segurança na Internet A Internet é, sem dúvida, o mais bem sucedido meio de
Leia maisO que é o Vivo Protege? Para que serve cada serviço do Vivo Protege? Como faço para desinstalar os aplicativos do Vivo Protege?
O que é o Vivo Protege? O Vivo Protege é a combinação de até cinco serviços: Vivo Segurança Online + Vivo Sync + Vivo Resolve + Vivo Wi-Fi Seguro + Vivo Filhos Online. Com eles o usuário pode navegar com
Leia mais