PARA PAIS E RESPONSÁVEIS

Tamanho: px
Começar a partir da página:

Download "PARA PAIS E RESPONSÁVEIS"

Transcrição

1 PARA PAIS E RESPONSÁVEIS

2 Esta apresentação foi criada pelo Center for Cyber Safety and Education com a ajuda dos maiores profissionais de cibersegurança do mundo: o time de membros certificados do (ISC) 2.

3 ENTENDENDO O MUNDO CIBERNÉTICO Somos uma maioria de Imigrantes Digitais. Nossas crianças são Nativos Digitais. Elas nasceram num mundo interconectado com muitos perigos ocultos.

4 ENTENDENDO O MUNDO CIBERNÉTICO Crianças precisam entender: qualquer coisa que elas compartilhem online ficará online PARA SEMPRE.

5 ENTENDENDO O MUNDO CIBERNÉTICO 30% das crianças entre 8 e 14 anos usam a Internet de forma que seus pais não aprovariam.* *Center for Cyber Safety and Education Children s Internet Usage Study Crianças (n=171)

6 ENTENDENDO O MUNDO CIBERNÉTICO Conversando e usando a webcam com estranhos Pegando emprestado o cartão de crédito dos pais Compartilhando informações pessoais

7 JÁ USAM A INTERNET ANTES DE COMEÇAR A FALAR. Comece a falar de proteção online desde cedo. Não espere para falar sobre downloads, cyberbullying, roubo de identidade e outras ameaças. Proteção online deve se tornar rotina, como olhar para os dois lados antes de atravessar a rua.

8 VOCÊ É O SUPERHERÓI CIBERNÉTICO. AGORA É CONTIGO! Cabe aos pais, responsáveis e educadores Nós devemos trocar informação abertamente sobre o que funciona e o que não funciona.

9 OS FATOS DE ACORDO COM O ESTUDO SOBRE O USO DA INTERNET POR CRIANÇAS DO CENTER FOR CYBER SAFETY AND EDUCATION: Mais da metade das crianças entrevistadas estão na Internet após 22h em dias de semana, e não fazendo seu dever de casa. *Center for Cyber Safety and Education Children s Internet Usage Study Crianças (n=166)

10 OS FATOS 10% admitem que se atrasaram para a escola porque estavam online até tarde da noite. *Center for Cyber Safety and Education Children s Internet Usage Study Crianças (n=171)

11 OS FATOS 5% faltaram a aula porque estavam cansadas por ficarem online até tarde. *Center for Cyber Safety and Education Children s Internet Usage Study Crianças (n=171)

12 POR ONDE COMEÇAR? ACESSO. 90% possuem telefone, tablet ou computador no seu quarto. *Center for Cyber Safety and Education Children s Internet Usage Study Crianças (n=171)

13 USE CONTROLES DE ACESSO SIMPLES Regule o tempo de uso especialmente à noite. Evite o uso privado. Se for necessário ter um computador no quarto, que a tela fique de frente para a porta. Mantenha os dispositivos em um lugar centralizado. Crie uma central de carregamento para manter os dispositivos juntos.

14 APROVEITE OS CONTROLES DE ACESSO EMBUTIDOS Muitos dispositivos vêm com controles de acesso para os pais USE OS.

15 POR QUÊ? 37% das crianças acidentalmente visitaram sites adultos.* *Center for Cyber Safety and Education Children s Internet Usage Study Crianças (n=171)

16 MAS 20% estão procurando por estes sites propositalmente, e mais da metade continuaram a visita!* *Center for Cyber Safety and Education Children s Internet Usage Study Crianças (n=171)

17 APROVEITE OS CONTROLES DE ACESSO EMBUTIDOS Muitos dispositivos podem ser configurados para que a conta da criança não possa ser usada para baixar arquivos ou instalar aplicativos sem o consentimento dos pais. Sempre configure os controles do dispositivo antes de entrega-lo a criança.

18 PARA TER AINDA MAIS CONTROLE: Crie todas as senhas das contas da criança e guarde-as para que seja necessário digitá-las antes de usar as contas ou fazer compras online.

19 MÍDIA SOCIAL, NÃO CAOS SOCIAL Sabe o nome desses apps? As crianças sabem. Muitos tem restrições de idade, mas é fácil para as crianças mentirem. Na verdade, 30% das crianças mentem sobre a idade para entrar no Facebook e muitos pais e avós os ajudam! * Todas as informações fornecidas na rede social são armazenadas e, muitas das vezes, compartilhadas por padrão. *Center for Cyber Safety and Education Children s Internet Usage Study Todas as crianças responderam (n=171).

20 Faça o perfil da criança ser privado. Vá nas configurações e ajuste os controles. Explique que o que é publicado na Internet é impossível de ser removido. A entrada em redes ou grupos sociais depende da aprovação do responsável, como parte do direito de uso da Internet pela criança. Fique amigo ou siga as crianças para que possa verificar suas atividades nos meios sociais.

21 COMUNICAÇÃO É A CHAVE FAÇA AS CRIANÇAS SABEREM: Atividade online e publicações podem ficar disponíveis para todos, incluindo futuros empregadores e colegas. Mídia social não deve se tornar um concurso de popularidade. Trate os outros do jeito que eles querem ser tratados.

22 COMUNICAÇÃO É A CHAVE FAÇA AS CRIANÇAS SABEREM: Parar e pensar antes de publicar. Nunca compartilhar sua idade, escola, endereço, número de telefone, sobrenome, informações de férias, ou quando os pais não estão em casa. Nunca aceitar encontrar alguém que conheceu online.

23 UMA IMAGEM PODE VALER MAIS DO QUE VOCÊ IMAGINA Fotos publicadas podem revelar detalhes demais. Não publique fotos enquanto ainda estiver viajando. Criminosos podem usar geotags contra você e as crianças.

24 UMA IMAGEM PODE VALER MAIS DO QUE VOCÊ IMAGINA Somente desative o serviços de geolocalização nas fotos. Deixe os outros serviços e aplicativos funcionando. Verifique com o seu provedor de telefonia como você pode alterar as configurações em um determinado dispositivo.

25 SEXTING Fale com as crianças sobre fazer e compartilhar fotos com conteúdo sexual explícito. Usar um aplicativo de mensagens não garante que a foto realmente vá desaparecer em segundos. Tire um print de um telefone onde se possa ler uma conversa: nada é realmente secreto ou excluído depois de enviado.

26 CYBERBULLYING Cyberbullying pode acontecer em qualquer lugar. Fotos e comentários ofensivos ou prejudiciais podem ser enviados ou publicados.

27 CYBERBULLYING Crianças, especialmente adolescentes, podem não valorizar a própria vida assim como um adulto. Ensine as crianças a confidenciar com você e reportar qualquer situação de cyberbullying imediatamente.

28 CYBERBULLYING Anonimato não é uma desculpa para dizer qualquer coisa que você não diria pessoalmente. Ensine as crianças como reportar um usuário online e como bloquear aquele usuário no futuro.

29 Explique que os próximos passos podem envolver a polícia se a pessoa mantiver o comportamento online inadequado. CYBERBULLYING Guarde os textos/publicações/ s. Não responda e não apague. Vá às autoridades. Crianças precisam saber que a lei as protege.

30 CYBERBULLYING FIQUE ATENTO PARA OS SINAIS DE QUE A CRIANÇA PODE TER SIDO VÍTIMA DE CYBERBULLYING: Raiva, depressão, ou frustração após usar qualquer dispositivo. Parar de usar os dispositivos inesperadamente. Parar de acessar redes sociais, aplicativos e jogos. Evitar ir para a escola. Evitar a companhia de amigos ou membros da família.

31 JOGOS ISSO NÃO É O QUE AS CRIANÇAS DE HOJE CONSIDERAM JOGO.

32 ISTO é jogo Jogos podem incluir violência, assassinato, nudez e prostituição. E agora eles podem jogar online com estranhos.

33 JOGOS 50% das crianças jogam jogos violentos.* *Center for Cyber Safety and Education Children s Internet Usage Study Crianças (n=170)

34 JOGOS Eles podem ser jogados online praticamente com qualquer dispositivo. Há jogos com características de redes sociais ou pequenas transações de dinheiro.

35 JOGOS Avise as crianças para só manter conversas privadas com amigos confiáveis. Estebeleça um limite de tempo para os jogos. Conheça o sistema de avaliação ESRB. É parecido com o sistema de avaliação de filmes.

36 JOGOS Cuidado: um jogo popular com conteúdo adolescente pode ter a presença de muitos jogadores adultos. Essa avaliação de conteúdo adolescente será mantida no smart phone e no tablet.

37 JOGOS Restrições podem ser implantadas na loja de aplicativos para evitar que crianças baixem apps com determinada avaliação. Fique atento: muitos desenvolvedores de aplicativos criam jogos que permitem que crianças gastem dinheiro de verdade em troca de objetos do jogo ou dinheiro virtual. Restrições nos apps não protegem apenas as crianças, mas também evitam cobranças no cartão de crédito.

38 JOGOS Eduque a criança a manter conversas online relevantes ao jogo apenas. Não forneça informações pessoais, privadas ou sigilosas. Muitas das características sociais podem ser desligadas.

39 SALAS DE BATE-PAPO Salas de bate-papo podem ser perigosas; um terreno fértil para linguagem ofensiva, conteúdo sexual e predadores. Muitas salas de bate-papo usam webcams.

40 SALAS DE BATE-PAPO Crianças principalmente as mais velhas são atraídas pelo anonimato. Não falar com estranhos também se aplica às salas de batepapo.

41 SALAS DE BATE-PAPO 21% das crianças visitaram salas de bate-papo onde era possível falar com estranhos.* *Center for Cyber Safety and Education Children s Internet Usage Study Crianças (n=170)

42 SALAS DE BATE-PAPO 25% ESTE É O MEU NÚMERO das crianças já deram seu número de telefone a um estranho.* (123) *Center for Cyber Safety and Education Children s Internet Usage Study Todas as crianças (n=170)

43 1/5 SALAS DE BATE-PAPO UMA DE CADA CINCO chegou a falar com um estranho.* *Center for Cyber Safety and Education Children s Internet Usage Study Todas as crianças (n=170)

44 1/10 SALAS DE BATE-PAPO UMA DE CADA DEZ se encontrou com um estranho pessoalmente.* *Center for Cyber Safety and Education Children s Internet Usage Study Todas as crianças (n=170)

45 SALAS DE BATE-PAPO? Adultos geralmente desconhecem esse comportamento.* *Center for Cyber Safety and Education Children s Internet Usage Study

46 SALAS DE BATE-PAPO SE AS CRIANÇAS VISITAM SALAS DE BATE-PAPO, ELAS DEVEM: Permanecer anônimas. Escolher um apelido que não entregue seu nome ou localização. Sair da sala se o tópico mudar para algo como sexo ou drogas. Nunca seguir as instruções de um estranho, como enviar fotos ou baixar conteúdo.

47 CRIANDO SENHAS SEGURAS Como você pode criar senhas fáceis de lembrar, que sejam seguras? Use uma frase, um ditado ou um verso de música. Coloque todas as letras e números juntos; e então troque algumas letras para torná-la mais segura.

48 CRIANDO SENHAS SEGURAS SafeandSecureOnline

49 CRIANDO SENHAS SEGURAS SafeandSecureOnline $afeand$ecureonline

50 CRIANDO SENHAS SEGURAS SafeandSecureOnline

51 CRIANDO SENHAS SEGURAS SafeandSecureOnline

52 CRIANDO SENHAS SEGURAS D!CA DE Use senhas nas telas de bloqueio de todos os dispositivos móveis e computadores.

53 DOWNLOADS Fale com as crianças sobre o risco de baixar conteúdo. Certifique-se que o seu antivírus está atualizado.

54 DOWNLOADS Baixar jogos das lojas de aplicativos deve ser restrito até que a criança tenha condição de decidir o que baixar. Antes de entregar um telefone a uma criança, certifique-se que ela não tem como instalar aplicativos. Crianças mais velhas devem receber mais informações sobre código malicioso e sobre porque é perigoso baixar conteúdo duvidoso ou inseguro da Internet.

55 SAIBA DIFERENCIAR O MALICIOSO DO SUSPEITO WORM VÍRUS CAVALO DE TRÓIA PHISHING

56 PRECAUÇÕES BÁSICAS Sempre inicie com um software antivírus mas mantenha-o atualizado! Sempre atualize seus programas para se proteger de hackers. Envolva as crianças no processo para que elas entendam o que as protege e porquê.

57 PRECAUÇÕES BÁSICAS O antivírus é o fosso que protege o nosso castelo.

58 PRECAUÇÕES BÁSICAS Também ensine as crianças a prestar atenção a alertas de segurança de um site ou certificados expirados. Esses alertas significam VISITA PROIBIDA! O seu navegador de Internet e o sistema operacional devem ser atualizados regularmente.

59 GOLPES Se for bom demais para ser verdade, provavelmente é. s de Phishing enviado por alguém que se passa por outra pessoa são uma forma comum de golpe.

60 GOLPES Ensine as crianças como reconhecer s falsos (phishing). Seja cuidadoso com anexos e links em qualquer . Sempre confirme o envio com o remetente antes.

61 FAÇA BACKUP DOS SEUS DADOS! Isso é extremamente importante e fácil de fazer. Simplesmente use um dispositivo de armazenamento externo ou serviços de nuvem. Faça uma cópia de segurança dos seus dados diária ou semanalmente.

62 RESUMINDO: PRINCIPAIS DICAS Comece cedo e sempre converse Respeite as avaliações de idade Ensine sobre senhas e privacidade Use os controles de acesso Proteja a identidade e a localização Explique o que é Sexting e quais são suas consequências Proteja, atualize e faça backup Conheça os sinais de Cyberbullying Monitore e comunique

63 Visite SafeAndSecureOnline.org com frequência. É a sua fonte de informação mais atual para proteção na Internet Center for Cyber Safety and Education, a 501(c)(3) segregated fund of (ISC) 2, Inc. Permission granted to reproduce for personal and educational use only. Commercial copying, hiring, lending is prohibited.

Esta apresentação foi criada pelo Center for Cyber Safety and Education com a ajuda dos maiores profissionais de cibersegurança do mundo: o time de

Esta apresentação foi criada pelo Center for Cyber Safety and Education com a ajuda dos maiores profissionais de cibersegurança do mundo: o time de Esta apresentação foi criada pelo Center for Cyber Safety and Education com a ajuda dos maiores profissionais de cibersegurança do mundo: o time de membros certificados do (ISC) 2. Desconhecimento Conscientização

Leia mais

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES INTERNET NA INTERNET Seus dados pessoais e bancários são confidenciais e, para que não caiam nas mãos de pessoas indesejáveis, antes de digitar sua senha no internet

Leia mais

Como denunciar postagem como Spam no Facebook

Como denunciar postagem como Spam no Facebook Como denunciar postagem como Spam no Facebook As postagens do Facebook possuem uma seta no canto direito superior, onde se encontra a opção para fazer a denúncia. 1. Clique na seta, como mostra a figura

Leia mais

Cartilha de Segurança na Internet. News

Cartilha de Segurança na Internet. News Cartilha de Segurança na Internet News Março/2015 Índice Dispositivos móveis Pág. 1 Senhas Pág. 5 Redes sociais Pág. 9 Códigos maliciosos Pág. 12 Computadores Pág. 15 Dispositivos Móveis O uso de tablets,

Leia mais

Segurança em Computadores. <Nome> <Instituição> < >

Segurança em Computadores. <Nome> <Instituição> < > Segurança em Computadores Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

SEGURANÇA E PRIVACIDADE NO SEU SMARTPHONE: WHATSAPP

SEGURANÇA E PRIVACIDADE NO SEU SMARTPHONE: WHATSAPP SEGURANÇA E PRIVACIDADE NO SEU SMARTPHONE: WHATSAPP O Whatsapp é um aplicativo popular para Smartphones que utiliza conexão da internet para troca de mensagens de forma instantânea além de vídeos, fotos

Leia mais

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI. Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a

Leia mais

Tecnologias da Informação e Comunicação

Tecnologias da Informação e Comunicação Tecnologias da Informação e Comunicação Sumário Segurança na internet: phishing, spam, spyware e vírus informático. Proteção de dados. A imagem Esta Fotografia de Autor Desconhecido está licenciada ao

Leia mais

MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma.

MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. MINHA SENHA É #@!& A SENHA É DE RESPONSABILIDADE DO USUÁRIO E DE USO PESSOAL, POR

Leia mais

Dante Digital: Integrando Saberes e Gerações São Paulo SP 11 de novembro de 2017

Dante Digital: Integrando Saberes e Gerações São Paulo SP 11 de novembro de 2017 Dante Digital: Integrando Saberes e Gerações São Paulo SP 11 de novembro de 2017 Seja legal nas redes sociais Miriam von Zuben miriam@cert.br Tente, por um momento, imaginar como seria a sua vida sem Internet?

Leia mais

USO DE CANAIS DIGITAIS Cartilha educativa para clientes

USO DE CANAIS DIGITAIS Cartilha educativa para clientes Onde tem Pará, tem Banpará USO DE CANAIS DIGITAIS Cartilha educativa para clientes Dicas para tornar sua navegação mais segura Internet Banking Saiba mais sobre este serviço: O Internet Banking é um Canal

Leia mais

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.

Leia mais

Segurança em Senhas. NTI UFABC

Segurança em Senhas. NTI UFABC Segurança em Senhas NTI UFABC security.nti@ufabc.edu.br Sumário Senhas Principais Riscos Cuidados a serem tomados Elaboração de senhas Uso de senhas Alteração de senhas Recuperação de senhas Phishing e

Leia mais

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...

Leia mais

Ransomware C O N H E Ç A E S A I B A C O M O N Ã O S E R V Í T I M A D E S T E P O D E R O S O A T A Q U E D E C Y B E R C R I M I N O S O S

Ransomware C O N H E Ç A E S A I B A C O M O N Ã O S E R V Í T I M A D E S T E P O D E R O S O A T A Q U E D E C Y B E R C R I M I N O S O S Ransomware C O N H E Ç A E S A I B A C O M O N Ã O S E R V Í T I M A D E S T E P O D E R O S O A T A Q U E D E C Y B E R C R I M I N O S O S www.pulsotecnologia.com.br - A B R I L 2 0 1 7 SOBRE ESSE E-BOOK

Leia mais

Internet Banking. SICOOBNET: Proteja suas transações financeiras

Internet Banking. SICOOBNET: Proteja suas transações financeiras 1 2 Internet Banking Via SICOOBNET (Internet Banking) você pode realizar as mesmas ações disponíveis nas agências do Sicoob Credivertentes, sem enfrentar filas ou ficar restrito aos horários de atendimento.

Leia mais

GUIA DE SEGURANÇA. Segurança e Prevenção a Fraude em Estabelecimentos Comerciais

GUIA DE SEGURANÇA. Segurança e Prevenção a Fraude em Estabelecimentos Comerciais GUIA DE SEGURANÇA Segurança e Prevenção a Fraude em Estabelecimentos Comerciais 1 SUMÁRIO OBJETIVO DA CARTILHA... 3... 3 1. SEGURANÇA DA INFORMAÇÃO... 4 1.1 Proteja o seu computador... 4 1.2 Dicas práticas

Leia mais

Os sites da FATECOINS podem ser acessados em qualquer lugar do mundo e os aplicativos da FATECOINS são distribuídos apenas no Brasil.

Os sites da FATECOINS podem ser acessados em qualquer lugar do mundo e os aplicativos da FATECOINS são distribuídos apenas no Brasil. INTRODUÇÃO Ao usar os sites e aplicativos da FATECOINS, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar a entender as nossas práticas de

Leia mais

SEGURANÇA NA INFORMÁTICA. Prof. André Aparecido da Silva Disponível em:

SEGURANÇA NA INFORMÁTICA. Prof. André Aparecido da Silva Disponível em: SEGURANÇA NA INFORMÁTICA Prof. André Aparecido da Silva Disponível em: http://www.oxnar.com.br/2015/unitec 1 Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. 2 Segurança da informação

Leia mais

João e Maria na era Cyber

João e Maria na era Cyber João e Maria na era Cyber Era uma vez... Duas crianças chamadas João e Maria que eram super conectados com o mundo digital! A internet possui uma infinidade de informações e ferramentas que auxiliam no

Leia mais

SEGURANÇA NA INTERNET. Prof. Artur Camargos Fevereiro/2017

SEGURANÇA NA INTERNET. Prof. Artur Camargos Fevereiro/2017 SEGURANÇA Prof. Artur Camargos Fevereiro/2017 JUSTIFICATIVA Padrões Profissionais para o Professor dos Ciclos de Alfabetização e Complementar dos Anos Iniciais do Ensino Fundamental do Sistema Educacional

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A Sascar, empresa do grupo Michelin, construiu o aplicativo Sascar como um aplicativo comercial. Esse SERVIÇO é providenciado pela Sascar e é usado com esta pretensão. Essa página

Leia mais

Ransomware. Diretoria de Tecnologia da Informação Ifes

Ransomware. Diretoria de Tecnologia da Informação Ifes Ransomware Diretoria de Tecnologia da Informação Ifes dti@ifes.edu.br Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna

Leia mais

1. Alteração e recuperação de senhas

1. Alteração e recuperação de senhas 1. Alteração e recuperação de senhas A proposta deste guia é auxiliá-lo na recuperação ou alteração de senha da conta na rede UFOB. Por meio desta conta, você tem acesso aos computadores, wifi, SIG (Sistema

Leia mais

Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016

Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016 Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir Nivaldo Cleto 30/11/2016 Ransomware Nivaldo Cleto Comitê Gestor da Internet CGI.br ncleto@cgi.br Agenda Ransomware Como

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA Dicas valiosas para você proteger seus dados. SISTEMAS DE GESTÃO ERP BI Mobile A importância do backup para a segurança da suas informações. A perda de dados em consequência de um dano no servidor ou no

Leia mais

POLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC

POLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC POLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC Introdução Ao usar os aplicativos do CPTEC, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar

Leia mais

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um? Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",

Leia mais

Ransomware. Ricardo L. Ricardo Gestor de T.I

Ransomware. Ricardo L. Ricardo Gestor de T.I Ransomware Ricardo L. Ricardo Gestor de T.I Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna inacessíveis os dados armazenados

Leia mais

Aprenda a evitar golpes no Facebook e problemas no computador

Aprenda a evitar golpes no Facebook e problemas no computador Aprenda a evitar golpes no Facebook e problemas no computador Muitos sites buscam oferecer segurança aos seus visitantes, protegendo-os de eventuais contratempos. Apesar de o Facebook possuir uma política

Leia mais

Guia do Google Cloud Print

Guia do Google Cloud Print Guia do Google Cloud Print Informações sobre o Google Cloud Print Imprimir usando o Google Cloud Print Apêndice Conteúdo Como ler os manuais... 2 Símbolos usados nos manuais... 2 Isenção de responsabilidade...

Leia mais

MANUAL DO SOFTWARE SPYLINK ANDROID

MANUAL DO SOFTWARE SPYLINK ANDROID MANUAL DO SOFTWARE SPYLINK ANDROID 1º PASSO >> configuração do google >> Segurança >> Verificar ameaças a segurança >> desmarcar ameaças a segurança 2º PASSO - para instalar o software no sistema android

Leia mais

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018 FRAUDES NA INTERNET Não seja vítima......nem vilão VIII Encontro de Segurança em Informática 03 de outubro de 2018 Yuri Alexandro Analista de Sistemas (UNEB) Bolsista/Estagiário/Técnico/Analista de TIC

Leia mais

Conheça o Drive. Encontre arquivos facilmente com o Drive e mantenha todos os seus documentos protegidos.

Conheça o Drive. Encontre arquivos facilmente com o Drive e mantenha todos os seus documentos protegidos. Conheça o Drive Com o Google Drive, você pode armazenar arquivos na nuvem, compartilhá-los com membros da sua equipe ou parceiros externos e acessá-los de qualquer local. Encontre arquivos facilmente com

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A presente Política de Privacidade tem por finalidade reafirmar o compromisso que o Programa Seven Points, empresa inscrita no CNPJ 19.867.904/0001-47, com sede em São Paulo SP

Leia mais

http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Bem vindo ao iphone! Estes tópicos o ajudarão a configurar e aproveitar os recursos do iphone.

Bem vindo ao iphone! Estes tópicos o ajudarão a configurar e aproveitar os recursos do iphone. Bem vindo ao iphone! Estes tópicos o ajudarão a configurar e aproveitar os recursos do iphone. Índice Mudando do Android para IOS Requisitos para transferência Migrar para IOS passo a passo Se você precisar

Leia mais

Manual de conduta WhatsApp: cuidado para não ser Banido O WhatsApp possui mais de 1,5 bilhão de usuários no mundo, só no Brasil, são mais de 120 milhões. Não seria exagero afirmarmos que atualmente o WhatsApp

Leia mais

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam ANTISPAM O Barracuda AntiSpam é um appliance de segurança de e-mail que gerencia e filtra todo o tráfego de e- mails de entrada e saída para proteger as organizações contra ameaças e vazamentos de dados

Leia mais

Manual de Uso. Aplicativo da Escola Canarinho. Agenda Digital

Manual de Uso. Aplicativo da Escola Canarinho. Agenda Digital Manual de Uso Aplicativo da Escola Canarinho Agenda Digital MANUAL DE USO DO APLICATIVO DA ESCOLA CANARINHO AGENDA DIGITAL SUMÁRIO FEED DE NOTÍCIAS... 3 DOWNLOAD DE IMAGENS... 4 RELATÓRIO DIÁRIO... 5 PENDÊNCIA:...

Leia mais

Os dados pessoais podem ser livremente fornecidos pelo usuário, ou coletados automaticamente quando se utiliza este aplicativo.

Os dados pessoais podem ser livremente fornecidos pelo usuário, ou coletados automaticamente quando se utiliza este aplicativo. Tipos de dados coletados Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio de terceiros, estão: e-mail, nome, sobrenome, cookies e dados de uso. Outros dados pessoais

Leia mais

Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio

Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio Tipos de dados coletados Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio de terceiros, estão: e-mail, nome, rg. Outros dados pessoais recolhidos podem ser descritos

Leia mais

Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos*

Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos* McAfee Multi Access Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos* Com mais de 20 anos dedicados a softwares premiados de segurança, McAfee Multi Access oferece uma solução

Leia mais

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição

Leia mais

TUTORIAL PARA USO DO SISTEMA ORIGINALITY CHECK (TURNITIN)

TUTORIAL PARA USO DO SISTEMA ORIGINALITY CHECK (TURNITIN) TUTORIAL PARA USO DO SISTEMA ORIGINALITY CHECK (TURNITIN) O OriginalityCheck (Turnitin) é a uma ferramenta de apoio a detecção plágio, que possui uma base de dados comparativa com mais de 143 milhões de

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

Sistema de webconferência Mconf. Sessão 2

Sistema de webconferência Mconf. Sessão 2 Sistema de webconferência Mconf Sessão 2 O portal web é o ponto de entrada ao sistema Formato de rede social de usuários, comunidades e eventos Ele prôve: Autenticação de usuários Controle de permissões

Leia mais

POLÍTICA DE PRIVACIDADE (em vigor a partir de 30 de Agosto de 2017) ESCOPO DA POLÍTICA DE PRIVACIDADE E CONSENTIMENTO

POLÍTICA DE PRIVACIDADE (em vigor a partir de 30 de Agosto de 2017) ESCOPO DA POLÍTICA DE PRIVACIDADE E CONSENTIMENTO POLÍTICA DE PRIVACIDADE (em vigor a partir de 30 de Agosto de 2017) ESCOPO DA POLÍTICA DE PRIVACIDADE E CONSENTIMENTO Política de Privacidade. Essa Política de Privacidade (a Política de Privacidade )

Leia mais

Ransomware. <Nome> <Instituição> < >

Ransomware. <Nome> <Instituição> < > Ransomware Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Créditos Mantenha-se informado Ransomware (1/4) Programa que torna inacessíveis os dados armazenados

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 2/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 2/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 2/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Sem meu consentimento, não

Sem meu consentimento, não Sem meu consentimento, não 1 2 As pessoas acessam o Facebook para compartilhar histórias, ver o mundo através dos olhos dos outros e se conectar com amigos e causas. Além do seu interesse em se conectar

Leia mais

Cartilha de Segurança para usuários não técnicos

Cartilha de Segurança para usuários não técnicos Cartilha de Segurança para usuários não técnicos Índice Introdução...3 Passo 1 Firewall...3 Passo 2 Mantenha seu sistema Atualizado...3 Passo 3 Cuidados com suas senhas...3 Passo 4 Antivírus e antispyware...3

Leia mais

Política de Privacidade CARSO Dispatch

Política de Privacidade CARSO Dispatch Política de Privacidade CARSO Dispatch Introdução Ao usar a CARSO Dispatch, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar a entender as

Leia mais

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ VALE DO PARANAPANEMA LTDA CNPJ: 19.412.711/0001-30 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO DE INFORMÁTICA TAGUAÍ SP 2015 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO

Leia mais

Ao subscreveres o nosso serviço, estás aceitando os termos e condições definidos em baixo:

Ao subscreveres o nosso serviço, estás aceitando os termos e condições definidos em baixo: Ao subscreveres o nosso serviço, estás aceitando os termos e condições definidos em baixo: Esta Aplicação irá reunir alguns dados pessoais dos seus Users. Resumo Os dados pessoais recolhidos servem para

Leia mais

Aplicativo Mobile Usuário e Credenciada

Aplicativo Mobile Usuário e Credenciada Aplicativo Mobile Usuário e Credenciada Portal do Aplicativo O aplicativo conta com um portal web (http://app.valeshop.com.br/). No portal você encontra: links para download do aplicativo, mapa com rede

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE Bem-vindo à política de privacidade dos recursos digitais da Cel-Lep Ensino de Idiomas S.A. Nossos sites e nossos aplicativos mobile podem ser utilizados por qualquer pessoa que

Leia mais

Introdução à Informática

Introdução à Informática Conteúdo Complementar Introdução à Informática FORMAÇÃO TÉCNICA Curso Técnico em Agronegócio Introdução à Informática Sumário Ferramentas colaborativas na Internet 5 Armazenamento de arquivos online 6

Leia mais

AMBIENTE VIRTUAL DE APRENDIZAGEM MOODLE MANUAL DO ALUNO

AMBIENTE VIRTUAL DE APRENDIZAGEM MOODLE MANUAL DO ALUNO Associação Educacional Santa Rita Coordenadoria de Ensino à Distância AMBIENTE VIRTUAL DE APRENDIZAGEM MOODLE MANUAL DO ALUNO COORDENAÇÃO DE EAD E EQUIPE DE TI MARÇO DE 2017 Av. Jaçanã, 648 Jaçanã - São

Leia mais

CLIPPING SERVICE. Clipping Service 2014 Todos direitos reservados

CLIPPING SERVICE. Clipping Service 2014 Todos direitos reservados CLIPPING SERVICE O que é o Android? O Android, na verdade, é um sistema operacional para aparelhos móveis como celulares (nesse caso, smartphones) e tablets. É ele que define o visual, os recursos e funcionalidades

Leia mais

A Virtual Softwares para Seguros como controladora de dados, está comprometida

A Virtual Softwares para Seguros como controladora de dados, está comprometida Política de privacidade app Safety 8 A Virtual Softwares para Seguros como controladora de dados, está comprometida com a proteção da sua privacidade. Como parte dessa responsabilidade, informamos você

Leia mais

POLÍTICA DE PRIVACIDADE DO APLICATIVO VOUD

POLÍTICA DE PRIVACIDADE DO APLICATIVO VOUD Atualizado em 24.10.2018 Ao usar o VouD, você confia suas informações a Autopass. Temos o compromisso com princípios éticos e transparentes e, por este motivo, caminharemos com você sobre a nossa política.

Leia mais

POLÍTICA DE PRIVACIDADE DA PLATAFORMA SHINNER. 2. Informações coletadas finalidade, atualização ou mudança de perfil e forma de utilização

POLÍTICA DE PRIVACIDADE DA PLATAFORMA SHINNER. 2. Informações coletadas finalidade, atualização ou mudança de perfil e forma de utilização POLÍTICA DE PRIVACIDADE DA PLATAFORMA SHINNER Pedimos que leia com atenção nossa política de privacidade para conhecer as vantagens, facilidades e recursos disponíveis na nossa plataforma SHINNER, bem

Leia mais

Curso de Inglês ONLINE Leitura e Audição

Curso de Inglês ONLINE Leitura e Audição Bem Vindo(a)! Educação à Distância na Plataforma Moodle Este é um manual de como navegar na Plataforma Moodle, ambiente educacional virtual onde será disponibilizado o nosso curso Curso de Inglês ONLINE.

Leia mais

Figura 1 QR Code para o download do Cata Ciência.

Figura 1 QR Code para o download do Cata Ciência. CAPÍTULO IV - BEM VINDO AO CATA CIÊNCIA Nesse capítulo será disponibilizado o link para o download do aplicativo e a apresentação de todas as abas que compõem o aplicativo Cata Ciência como: Mapa da Ciência,

Leia mais

MANUAL DE INSTALAÇÃO E CONFIGURAÇÃO

MANUAL DE INSTALAÇÃO E CONFIGURAÇÃO MANUAL DE INSTALAÇÃO E CONFIGURAÇÃO Configuração mínima; * Windows 98 ou superior de 32 ou 64 bits. * Processador Celeron ou AMD de qualquer velocidade. * 02 gigas de memória ram. * 02 gigas de espaço

Leia mais

Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA

Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: Dados Pessoais: Permissão de armazenamento, Permissão de calendário, Permissão de compartilhamento de Bluetooth,

Leia mais

Sidicom S4. Tutorial Backup Automático + Backup na nuvem

Sidicom S4. Tutorial Backup Automático + Backup na nuvem Sidicom S4 Tutorial Backup Automático + Backup na nuvem A importância do Backup Proteger os dados de sua empresa é crucial. Falhas técnicas podem ocorrer e, para evitar imprevistos e perda de informações,

Leia mais

COMPETÊNCIAS DIGITAIS DE IDOSOS

COMPETÊNCIAS DIGITAIS DE IDOSOS COMPETÊNCIAS DIGITAIS DE IDOSOS Todos os direitos reservados a Leticia Machado e Patricia Alejandra Behar ALFABETIZAÇÃO DIGITAL MÓVEL Competências Específicas Básico Intermediário Avançados Uso básico

Leia mais

Curso GeneXus - Deploying. Veremos a seguir os detalhes de como colocar em Produção e Publicar aplicativos para Smart Devices.

Curso GeneXus - Deploying. Veremos a seguir os detalhes de como colocar em Produção e Publicar aplicativos para Smart Devices. Curso GeneXus - Deploying Veremos a seguir os detalhes de como colocar em Produção e Publicar aplicativos para Smart Devices. Até agora mencionamos a aplicação desenvolvida para uma imobiliária, que faz

Leia mais

na Net. Professora Bibliotecária da Escola Secundária Alves Redol Elsa Oliveira

na Net. Professora Bibliotecária da Escola Secundária Alves Redol Elsa Oliveira Segur@nça na Net OBJECTIVOS (Re)conhecer potencialidades da utilização das TIC (Re)conhecer situações de risco associadas à utilização das TIC (Re)conhecer formas de evitar/minorar situações de risco Reflectir

Leia mais

Ficha de referência rápida de registro para funcionários/colaboradores

Ficha de referência rápida de registro para funcionários/colaboradores Ficha de referência rápida de registro para funcionários/colaboradores Atualizado em março de 2017 Conteúdo Registro... 2 Ative seu endereço de e-mail... 9 Ative seu celular... 9 Esqueceu a ID do usuário/senha?...

Leia mais

DICAS DE SEGURANÇA TIPOS E DICAS PARA EVITAR FRAUDES

DICAS DE SEGURANÇA TIPOS E DICAS PARA EVITAR FRAUDES CARTILHA DICAS DE SEGURANÇA TIPOS E DICAS PARA EVITAR FRAUDES A partir da tendência global dos bancos de digitalizar os serviços ofertados aos clientes, tem aumentado também o número de golpes em que os

Leia mais

Como enviar dados para o MMM19

Como enviar dados para o MMM19 Como enviar dados para o MMM19 Existem 3 maneiras de enviar dados para Maio, Mês de Medição de 2019. 1) Usando o aplicativo (em um computador ou um dispositivo móvel/tablet) 2) Usando o formulário on-line

Leia mais

Guia do Usuário da Mídia SUD (Android)

Guia do Usuário da Mídia SUD (Android) Guia do Usuário da Mídia SUD (Android) Introdução O aplicativo Mídia SUD foi projetado para ajudá-lo a organizar apresentações usando vários tipos de mídia nas lições de domingo ou na noite familiar. Esse

Leia mais

O que é educação a distância?

O que é educação a distância? Manual do Aluno O que é educação a distância? É uma modalidade educacional na qual professores e alunos estão separados no espaço e no tempo, mas podem interagir e serem avaliados por meio das tecnologias

Leia mais

Conheça o Mundo Digital.

Conheça o Mundo Digital. Conheça o Mundo Digital. Nós não estamos ficando digital. Nós somos digital. 2005 2013 Você sabia? Mais da metade da população brasileira já está inserida dentro do consumo digital. Anos 2000 Momento

Leia mais

COMO USAR O APLICATIVO. (Passo-a-passo)

COMO USAR O APLICATIVO. (Passo-a-passo) COMO USAR O APLICATIVO (Passo-a-passo) Depois que baixar o aplicativo, se já estiver ATIVO, clique em: ENTRAR coloque seu E-mail e senha cadastrada. Caso ainda não esteja ATIVO, finalize as pendências

Leia mais

Política de Segurança da Informação e Uso Aceitável

Política de Segurança da Informação e Uso Aceitável Aprovado RH da 1 Política de Segurança da Informação e Uso Aceitável Objetivo: Auxiliar os usuários finais a compreender suas responsabilidades ao acessar as informações armazenadas nos sistemas da ASSA

Leia mais

Resumo da Política de Privacidade. Política de privacidade completa

Resumo da Política de Privacidade. Política de privacidade completa Política de Privacidade do Aplicativo La&k Este aplicativo recolhe alguns dados pessoais dos usuários. Resumo da Política de Privacidade Os dados pessoais são coletados para os seguintes propósitos e usando

Leia mais

MANUAL DE ACESSO AO BLUE (ALUNO)

MANUAL DE ACESSO AO BLUE (ALUNO) MANUAL DE ACESSO AO BLUE (ALUNO) Sumário Acesso 3 Navegação Global Erro! Indicador não definido. Entendendo e usando o menu de Navegação Global 3 Item Conta 4 Item Disciplina 4 Item Calendário 5 Item Caixa

Leia mais

Guia de instalação. McAfee Web Gateway Cloud Service

Guia de instalação. McAfee Web Gateway Cloud Service Guia de instalação McAfee Web Gateway Cloud Service COPYRIGHT Copyright 2017 McAfee LLC ATRIBUIÇÕES DE MARCA McAfee e o logotipo da McAfee, McAfee Active Protection, epolicy Orchestrator, McAfee epo, Foundstone,

Leia mais

MOODLE MANUAL DE UTILIZAÇÃO - ALUNO. Elaborado por: Tecnologia da Informação 2019/1 Versão 1.0

MOODLE MANUAL DE UTILIZAÇÃO - ALUNO. Elaborado por: Tecnologia da Informação 2019/1 Versão 1.0 MOODLE MANUAL DE UTILIZAÇÃO - ALUNO Elaborado por: Tecnologia da Informação 2019/1 Versão 1.0 Sumário 1. Acessando a FAINAM VIRTUAL... 1 2. Acessando os cursos... 4 4. Enviando mensagens... 6 5. Recebendo

Leia mais

Resolução de Problemas da Informática Básica. Roger Daniel Boeira

Resolução de Problemas da Informática Básica. Roger Daniel Boeira Resolução de Problemas da Informática Básica Roger Daniel Boeira boeira.roger@gmail.com Usuário: userlab Senha: Equileus rogerdanielboeira.weebly.com Práticas de Backup O que é backup e como fazer? Backup

Leia mais

Como criar e utilizar uma conta de correio eletrônico em um servidor gratuito

Como criar e utilizar uma conta de correio eletrônico em um servidor gratuito 1 Curso de Formação de Professores em Tecnologia de Informação e de Comunicação Acessível Como criar e utilizar uma conta de correio eletrônico em um servidor gratuito Existem hoje vários sites que oferecem

Leia mais

Configurando sua conta no site CortaPraMim para transmissão

Configurando sua conta no site CortaPraMim para transmissão Como transmitir áudio ao vivo usando VLC Para transmissão ao vivo, você vai precisar do VLC. Ele é gratuito e pode ser baixado utilizando este link: http://www.videolan.org/vlc/ Configurando sua conta

Leia mais

INSTRUÇÕES PARA O PRIMEIRO ACESSO

INSTRUÇÕES PARA O PRIMEIRO ACESSO INSTRUÇÕES PARA O PRIMEIRO ACESSO O Ambiente Virtual de Aprendizagem (AVA), está disponível para todos os alunos dos cursos do IF Sudeste MG Câmpus JF. O AVA também é conhecido como plataforma Moodle.

Leia mais

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia

Leia mais

GUIA DE Proteção Infantil

GUIA DE Proteção Infantil GUIA DE Proteção Infantil Introdução Índice Em um mundo cada vez mais interconectado, é vital que os pais e adultos responsáveis tenham um papel mais ativo no que diz respeito à segurança dos pequenos

Leia mais

Sistema de webconferência Mconf. Sessão 2

Sistema de webconferência Mconf. Sessão 2 Sistema de webconferência Mconf Sessão 2 O portal web é o ponto de entrada ao sistema Formato de rede social de usuários, comunidades e eventos Ele prôve: Autenticação de usuários Controle de permissões

Leia mais

instale em até 5 PCs e Macs compatíveis, além de mais 5 tablets use o OneDrive para sincronizar dispositivos automaticamente

instale em até 5 PCs e Macs compatíveis, além de mais 5 tablets use o OneDrive para sincronizar dispositivos automaticamente Como educadores, todos na Funcesi estão unidos em torno de um único objetivo ajudar a preparar nossos estudantes para se tornarem o melhor que eles podem ser. Agora, surge um novo e empolgante programa

Leia mais

POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO Política Operacional (DO) TIPO NÚMERO UNE MP PR SB - REVISÃO DOCUMENTO DOCUMENTO NM 07 01 00 PL 001-00 Alterações

Leia mais

Sejam bem-vindos. Pais e responsáveis

Sejam bem-vindos. Pais e responsáveis Sejam bem-vindos Pais e responsáveis O aplicativo de comunicação que conecta e engaja você com a escola. Benefícios para os responsáveis Informações escolares a qualquer hora e lugar Você mais presente

Leia mais

Bem-vindo ao. Programa de reconhecimento de funcionário

Bem-vindo ao. Programa de reconhecimento de funcionário Bem-vindo ao Programa de reconhecimento de funcionário Bem-vindo Para começar, você receberá uma carta de boasvindas como esta. Clique no link Faça login com as credenciais fornecidas. Atualize seu perfil.

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A ENVIA.COM está comprometida em respeitar a informações pessoais de todos os usuários e garante que qualquer informação pessoal que você nos fornecer será armazenada com segurança,

Leia mais

Trend Micro identifica 149 aplicativos relacionados ao Pokémon Go: apenas 11% são legítimos

Trend Micro identifica 149 aplicativos relacionados ao Pokémon Go: apenas 11% são legítimos Trend Micro identifica 149 aplicativos relacionados ao Pokémon Go: apenas 11% são legítimos Enviado por DA REDAÇÃ 04-Ago-2016 PQN - Portal da Comunicação jogo de realidade aumentada Pokémon Go, já ultrapassou

Leia mais

SEGURANÇA NA INTERNET

SEGURANÇA NA INTERNET SEGURANÇA NA INTERNET 08.10.2015 Sugestões e ferramentas para nos proteger na utilização deste meio de comunicação universal. Segurança na Internet A Internet é, sem dúvida, o mais bem sucedido meio de

Leia mais

O que é o Vivo Protege? Para que serve cada serviço do Vivo Protege? Como faço para desinstalar os aplicativos do Vivo Protege?

O que é o Vivo Protege? Para que serve cada serviço do Vivo Protege? Como faço para desinstalar os aplicativos do Vivo Protege? O que é o Vivo Protege? O Vivo Protege é a combinação de até cinco serviços: Vivo Segurança Online + Vivo Sync + Vivo Resolve + Vivo Wi-Fi Seguro + Vivo Filhos Online. Com eles o usuário pode navegar com

Leia mais