na Net. Professora Bibliotecária da Escola Secundária Alves Redol Elsa Oliveira

Tamanho: px
Começar a partir da página:

Download "na Net. Professora Bibliotecária da Escola Secundária Alves Redol Elsa Oliveira"

Transcrição

1 na Net

2 OBJECTIVOS (Re)conhecer potencialidades da utilização das TIC (Re)conhecer situações de risco associadas à utilização das TIC (Re)conhecer formas de evitar/minorar situações de risco Reflectir sobre os nossos próprios comportamentos online

3 Potencialidades da utilização da TIC Redes Sociais Compras online INTERNET Downloads Jogos online Chats e IM

4 Redes Sociais

5

6 Chats e IM

7 Downloads

8 Compras online

9 Jogos online

10 Resultado do Inquérito sobre a utilização da Internet Resultados do Questionário efectuado no Moodle

11 Situações de risco associadas à utilização das TIC

12 Situações de risco associadas à utilização das TIC

13 Situações de risco associadas à utilização das TIC (cont.)

14 Que perigos? Dados pessoais na página do perfil Apropriação de identidade Falsas identidades Imagens, opiniões e outros Cyberbullying Ausência de controlo efectivo de idade (Quase) ausência de moderação Que cuidados? Não forneças, inadvertidamente, dados pessoais Não aceites pedidos de amizade se o conteúdo da página te deixar desconfortável Não respondas a comentários ou conteúdos ofensivos Os dados não são privados Coloca os perfis como privados Aceita apenas utilizadores que conheces pessoalmente Não aceites conhecer pessoalmente os amigos virtuais Cuidado com as fotografias que colocas Não coloques informações sobre terceiros

15 Situações de risco associadas à utilização das TIC (cont.)

16 Que cuidados? Que perigos? Os vírus podem revelar informação a terceiros Instalar uma backdoor Atacar outros sistemas Enviar correio electrónico não solicitado em massa (SPAM) a outros utilizadores Utiliza palavras chave complexas Utiliza um antivírus e mantém-lo sempre actualizado Utiliza um filtro anti-spam nas configurações do Desconfia das mensagens GANHOU UM PRÉMIO!ABRA JÁ! e das que avisam de perigos (reais?) Consulta sempre fontes de segurança legítimas (como o teu servidor de antivírus) a fim de te certificares que o conteúdo deste tipo de mensagens é legítimo, antes de as enviar aos teus contactos. Não corras programas de origem desconhecida Não envies informação confidencial por Usa uma firewall pessoal Desliga as opções de execução de JavaScript, ActiveX ou programas Java Caso o programa de correio electrónico permita, desliga o modo de visualização de s em formato html Utiliza filtros de gateway de correio electrónico

17 Situações de risco associadas à utilização das TIC (cont.)

18 Que perigos? Pode assumir contornos graves que leve, as vítimas, a situações altamente incómodas e indesejáveis Pode causar igualmente um grande sofrimento, chegando a levar à depressão, à exclusão pelos pares, ao isolamento, e ao desespero Que cuidados? Pesquisa sobre as armas de combate ao bullying Fala com os teus pais/professores Não partilhes os teus dados pessoais Aprende a ser correcto na Internet Guarda as mensagens de cyberbullying Muda de conta de correio electrónico ou outras Instala software de prevenção de cyberbullying de forma a ajudar a identificar a origem do ataque

19 Situações de risco associadas à utilização das TIC (cont.)

20 NETIQUETA Tratar os outros como gostaríamos de ser tratados. Ter consciência de que existe uma pessoa como receptora da mensagem. Adoptar um comportamento adequado ao espaço em que nos encontramos. Ser tolerante ante os erros das outras pessoas, especialmente dos principiantes. Permanecer sempre calmo, especialmente se alguém nos ofender (ou se acharmos que nos ofenderam). Evitar as MAIÚSCULAS, pois alguns utilizadores entendem isto como "gritar". Não utilizar linguagem inadequada ou ofensiva. Não enviar ou reencaminhar correio electrónico publicitário. Não divulgar/expor o de outrem na nossa correspondência electrónica. Usar, sempre que se justifique, o campo BCC. Evitar discussões prolongadas e pessoais. Verificar a ortografia das mensagens. Nas salas de chat, não interromper os outros e falar apenas do tópico em discussão. Seguir as mesmas regras de bom comportamento que usamos na vida real.

21 Situações de risco associadas à utilização das TIC (cont.)

22 Que perigos? Retirar informação (Download) não autorizada é CRIME O teu computador, os ficheiros e os discos associados poderão ser confiscados A pirataria de ficheiros digitais, poderá levar ao pagamento de multas elevadas, ou a outras sanções A pirataria pode expor o teu computador a vírus, spyware e outro software indesejado Que cuidados? Aprende a fazer transferências legais Certifica-te que os sites que utilizas permitem transferir software, filmes, jogos e música gratuitamente ou a um preço reduzido Refere as fontes de informação nos teus trabalhos escritos

23 Situações de risco associadas à utilização das TIC (cont.)

24 Que cuidados? Que perigos? Usar dados pessoais no jogo Podem ocorrer situações embaraçosas (ex. assédio) Evitar fornecer informações pessoais (nome, morada, contactos, etc.) Utilizar nomes de ecrã (alcunhas) que não revelem dados pessoais ou que sejam menos próprios Utiliza a conversação por voz (voice chat) de forma sensata Evitar que discussões online possam passar para a vida real Ler sempre as regras do jogo Não marcar encontros com pessoas que apenas se conhecem de ambientes virtuais Não transpor para a realidade as situações de jogos Falar com adultos (pais, professores, etc.) sobre situações embaraçosas que possam ou tenham mesmo acontecido

Utilização segura da Internet

Utilização segura da Internet Direcção Regional de Educação do Centro Agrupamento de Escolas de Vagos Utilização segura da Internet Tu decides por onde vais! O2 de Fevereiro de 2011 Hugo Monteiro 1. Apresentação e objectivos 2. Alertas!

Leia mais

O que é o Cyberbullying?

O que é o Cyberbullying? O que é o Cyberbullying? O Cyberbullying baseia-se na prática que compreende comportamentos em diversos níveis que vão desde brincadeiras inoportunas, como colocar apelidos, discriminar, ignorar os colegas,

Leia mais

O Guia Comunicar em Segurança para pais e educadores pretende transmitir informações, dicas e boas práticas no uso das Novas Tecnologias para os

O Guia Comunicar em Segurança para pais e educadores pretende transmitir informações, dicas e boas práticas no uso das Novas Tecnologias para os O Guia Comunicar em Segurança para pais e educadores pretende transmitir informações, dicas e boas práticas no uso das Novas Tecnologias para os adultos acompanharem as crianças e jovens na utilização

Leia mais

Tecnologias da Informação e Comunicação

Tecnologias da Informação e Comunicação Tecnologias da Informação e Comunicação Sumário Segurança na internet: phishing, spam, spyware e vírus informático. Proteção de dados. A imagem Esta Fotografia de Autor Desconhecido está licenciada ao

Leia mais

INTERNET E CIDADANIA SOBRE AS REDES SOCIAIS. ESCOLA SECUNDÁRIA JAIME MONIZ ASSOCIAÇÃO DE PAIS (Teresa Carvalho)

INTERNET E CIDADANIA SOBRE AS REDES SOCIAIS. ESCOLA SECUNDÁRIA JAIME MONIZ ASSOCIAÇÃO DE PAIS (Teresa Carvalho) INTERNET E CIDADANIA SOBRE AS REDES SOCIAIS ESCOLA SECUNDÁRIA JAIME MONIZ ASSOCIAÇÃO DE PAIS (Teresa Carvalho) INTERNET É COMUNICAÇÃO HOJE, A COMUNICAÇÃO VIRTUAL PASSOU A TER UM CARÁTER DE SOBREVIVÊNCIA

Leia mais

Tecnologias da Informação e Comunicação. Agrupamento de Escolas de Pevidém 2013/14

Tecnologias da Informação e Comunicação. Agrupamento de Escolas de Pevidém 2013/14 Tecnologias da Informação e Comunicação Agrupamento de Escolas de Pevidém 2013/14 UNIDADE: COMUNICAÇÃO E COLABORAÇÃO Trabalho Prático Internet A internet é uma rede mundial de computadores ligados entre

Leia mais

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...

Leia mais

AS TIC no Agrupamento de Escolas de Albufeira

AS TIC no Agrupamento de Escolas de Albufeira AS TIC no Guia de Utilização - Parte I O disponibiliza vários recursos, no âmbito das TIC, que podem facilitar o trabalho, cooperação e troca de informação entre os vários elementos da Comunidade Educativa.

Leia mais

DE QUE MODO ACTUAM OS

DE QUE MODO ACTUAM OS PREDADORES ONLINE Quando as crianças utilizam ferramentas de comunicação na Internet, como salas de chat, correio electrónico e mensagens instantâneas, estão vulneráveis a interagir com predadores online.

Leia mais

ALERTAS. O que farias? Tu decides por onde vais.

ALERTAS. O que farias? Tu decides por onde vais. ALERTAS O que farias? Tu decides por onde vais. Os alunos passam cada vez mais tempo em atividades que requerem a utilização de tecnologias da informação e comunicação (TIC), quer como recurso para realizar

Leia mais

Liga-te mas com respeitinho navega em segurança

Liga-te mas com respeitinho navega em segurança Liga-te mas com respeitinho navega em segurança 2000 Geração do milénio ou da Internet "Ctrl C, Ctrl V, Santo Google, pai dos burros, olhai por mim que confiei na Wikipédia e quase me dei mal. Ajude-me

Leia mais

SEGURANÇA NA INTERNET

SEGURANÇA NA INTERNET SEGURANÇA NA INTERNET 08.10.2015 Sugestões e ferramentas para nos proteger na utilização deste meio de comunicação universal. Segurança na Internet A Internet é, sem dúvida, o mais bem sucedido meio de

Leia mais

Internet Segura na Escola Mestre Luís Costa Departamento de Ciências e Tecnologias Universidade Autónoma de Lisboa

Internet Segura na Escola Mestre Luís Costa Departamento de Ciências e Tecnologias Universidade Autónoma de Lisboa Internet Segura na Escola Mestre Luís Costa Departamento de Ciências e Tecnologias Universidade Autónoma de Lisboa Departamento de Ciências e Tecnologias 1 Tópicos A Segurança na Comunicação Perigos da

Leia mais

Tecnologias da Informação e Comunicação. Correio eletrónico

Tecnologias da Informação e Comunicação. Correio eletrónico www.professorsamuel.pt Tecnologias da Informação e Comunicação Comunicação e Colaboração CC8 Correio eletrónico 2014-2015 8º Ano 1 Proteção de dados pessoais Como proteção de dados pessoais entende-se

Leia mais

Serviços básicos prestados pela Internet

Serviços básicos prestados pela Internet Serviços básicos prestados pela Internet Acesso à uma infinidade de sítios (site, website, página da Internet ou sítio da Internet); Correio eletrónico (e-mail); Transferência de ficheiros; Grupos ou Fóruns

Leia mais

DEPARTAMENTO DE MATEMÁTICA E CIÊNCIAS EXPERIMENTAIS

DEPARTAMENTO DE MATEMÁTICA E CIÊNCIAS EXPERIMENTAIS DEPARTAMENTO DE MATEMÁTICA E CIÊNCIAS EXPERIMENTAIS Planificação Anual da Disciplina de Tecnologias da Informação e da Comunicação 1º Ano (24 + 24 + 24 + 24 = 96 horas) CEF Operador de Informática Ano

Leia mais

Segurança e Privacidade na Internet

Segurança e Privacidade na Internet Universidade Nova de Lisboa - Faculdade de Ciências e Tecnologias 2012 Objectivos Este trabalho visa claricar o mundo que esta por detrás de uma ligação à rede Internet. Serão abordados vários tópicos,

Leia mais

Meios móveis, novos riscos? A importância da mobilidade nos usos do digital

Meios móveis, novos riscos? A importância da mobilidade nos usos do digital Meios móveis, novos riscos? A importância da mobilidade nos usos do digital José Alberto Simões Conferência Crianças e Meios Digitais Móveis Lisboa, 8-9, Novembro, 14 Co-funded Risco e dano Ponto de partida:

Leia mais

estgf escola superior de tecnologia e gestão de Felgueiras REGULAMENTO DO USO DOS RECURSOS INFORMÁTICOS DA ESTGF

estgf escola superior de tecnologia e gestão de Felgueiras REGULAMENTO DO USO DOS RECURSOS INFORMÁTICOS DA ESTGF estgf escola superior de tecnologia e gestão de Felgueiras REGULAMENTO DO USO DOS RECURSOS INFORMÁTICOS DA ESTGF estgf escola superior de tecnologia e gestão de Felgueiras ARTIGO 1º (DEFINIÇÕES) Para efeitos

Leia mais

Segurança Informática pessoal na FEUP

Segurança Informática pessoal na FEUP Grupo GI_20 Miguel Faria gei12066@fe.up.pt Marco Oliveira gei12057@fe.up.pt Tiago Neto ei12109@fe.up.pt Nelson Alves ei12094@fe.up.pt Vítor Teixeira ei12060@fe.up.pt João Ferreira ei12020@fe.up.pt Miguel

Leia mais

CURSO DE EDUCAÇÃO E FORMAÇÃO TIPO 3 Planificação Anual de Tecnologias da Informação e Comunicação

CURSO DE EDUCAÇÃO E FORMAÇÃO TIPO 3 Planificação Anual de Tecnologias da Informação e Comunicação CURSO DE EDUCAÇÃO E FORMAÇÃO TIPO 3 Planificação Anual de Tecnologias da Informação e Comunicação Professora: Margarida Gonçalves 1 - Estrutura e Finalidades da disciplina A disciplina de Tecnologias de

Leia mais

Agrupamento de Escolas A Lã e a Neve. TIC Tecnologias de Informação e Comunicação 8.º ANO

Agrupamento de Escolas A Lã e a Neve. TIC Tecnologias de Informação e Comunicação 8.º ANO Agrupamento de Escolas A Lã e a Neve TIC Tecnologias de Informação e Comunicação 8.º ANO Ano Letivo 2017 / 2018 Permitem aceder e partilhar informação de forma colaborativa, podendo para tal ser utilizada

Leia mais

Política de Segurança da Informação e Uso Aceitável

Política de Segurança da Informação e Uso Aceitável Aprovado RH da 1 Política de Segurança da Informação e Uso Aceitável Objetivo: Auxiliar os usuários finais a compreender suas responsabilidades ao acessar as informações armazenadas nos sistemas da ASSA

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO É OBTIDA ATRAVÉS DA UTILIZAÇÃO DE MECANISMOS FÍSICOS E LÓGICOS. SEGURANÇA DA INFORMAÇÃO: CAMPO DE ESTUDO QUE DESENVOLVE FERRAMENTAS E TÉCNICAS QUE VISAM PROTEGER AS INFORMAÇÕES

Leia mais

A G R U P A M E N T O D E E S C O L A S D E O L I V E I R I N H A ( ) E S C O L A B Á S I C A D E O L I V E I R I N H A ( )

A G R U P A M E N T O D E E S C O L A S D E O L I V E I R I N H A ( ) E S C O L A B Á S I C A D E O L I V E I R I N H A ( ) DISCIPLINA: TIC ANO: 7º TURMAS: A ANO LECTIVO: 2011/2012 P L A N I F I C A Ç Â O A N U A L - T I C UNIDADE DIDÁTICA 1: Tecnologias da Informação e Comunicação AULAS PREVISTAS: 13 x 90 Minutos Utilizar

Leia mais

Tecnologias de Informação e Comunicação 8.º Ano

Tecnologias de Informação e Comunicação 8.º Ano Tecnologias de Informação e Comunicação 8.º Ano Planificação Semestral de médio prazo (3 tempos de 5m) Conteúdos e avaliação diagnóstica 2 do programa da disciplina; apresentação das regras e normas da

Leia mais

ÉSCOLA BÁSICA DE 2º E 3º CICLOS JOSÉ MARIA DOS SANTOS PINHAL NOVO TIC 7º ANO PLANIFICAÇÃO /2014

ÉSCOLA BÁSICA DE 2º E 3º CICLOS JOSÉ MARIA DOS SANTOS PINHAL NOVO TIC 7º ANO PLANIFICAÇÃO /2014 ÉSCOLA BÁSICA DE 2º E 3º CICLOS JOSÉ MARIA DOS SANTOS PINHAL NOVO TIC 7º ANO PLANIFICAÇÃO - 2013/2014 A informação, o conhecimento e o mundo das tecnologias Compreender a evolução das tecnologias de informação

Leia mais

Internet. Explorar diferentes formas de informação disponível na Internet:

Internet. Explorar diferentes formas de informação disponível na Internet: A Internet Explorar diferentes formas de informação disponível na Internet: 1. O browser 2. Identificar os principais serviços da Internet; 3. Utilizar as funcionalidades de um browser para navegar na

Leia mais

Get Connected Noções básicas de informática

Get Connected Noções básicas de informática Informática Básica/Aplicada Get Connected Noções básicas de informática Redes de Computadores e Internet Adaptado por Kleber Rezende Março 2017 Agenda Redes de computadores. Internet. Navegação na Internet.

Leia mais

PLANO DA LIÇÃO Proteger as Informações Pessoais

PLANO DA LIÇÃO Proteger as Informações Pessoais PLANO DA LIÇÃO Proteger as Informações Pessoais Idade-alvo recomendada: 10 anos Guia da lição Os alunos irão aprender como interagir mais seguramente online conhecendo os tipos de informações pessoais

Leia mais

O que é uma rede social virtual?

O que é uma rede social virtual? O que é uma rede social virtual? Uma rede social virtual é, portanto, o reflexo da necessidade de comunicar, aplicado às redes Web. É através de páginas pessoais ou de blogues que o sujeito se apresenta

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

INFORMÁTICA EPITÁCIO RODRIGUES

INFORMÁTICA EPITÁCIO RODRIGUES INFORMÁTICA EPITÁCIO RODRIGUES Programas Auxiliares Com o crescimento da WEB, muitos programas sumiram, outros aparecem como super novidades e alguns crescem e ficam, neste capítulo veremos alguns destes

Leia mais

Dia Regional da Segurança na

Dia Regional da Segurança na Dia Regional da Segurança na Internet - 19 de Março de 2010 Objectivos: - Sensibilizar a comunidade para uma utilização mais segura da Internet. - Dar a conhecer ferramentas/estratégias de protecção Partilhar

Leia mais

CENTRAL DE CURSOS 29/06/2014

CENTRAL DE CURSOS 29/06/2014 INFORMÁTICA 1 PHISHING / PHISHING SCAM Mensagens não solicitadas enviadas por e-mail de uma fonte aparentemente verdadeira (banco, empresa ou site popular); Procura induzir o acesso à páginas fraudulentaspara

Leia mais

Síntese da Planificação da Disciplina de TIC - 9º Ano

Síntese da Planificação da Disciplina de TIC - 9º Ano Síntese da Planificação da Disciplina de TIC - 9º Ano Dias de aulas previstos Período 2.ª 3.ª 4.ª 5.ª 6.ª 1.º período 13 13 13 12 13 2.º período 9 9 9 11 11 9 * / 10 * 9 * / 9 * / 10 * 3.º período 9 /11

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE Leia por favor esta Política de Privacidade com atenção, pois no acesso a este site, a disponibilização dos seus dados pessoais implica o conhecimento e aceitação das condições

Leia mais

FUNDAÇÃO LUSÍADA CENTRO UNIVERSITÁRIO LUSÍADA. Disciplina: Tecnologia da Informação Nota: Visto:

FUNDAÇÃO LUSÍADA CENTRO UNIVERSITÁRIO LUSÍADA. Disciplina: Tecnologia da Informação Nota: Visto: Aluno: MAT: Curso: Administração Data: 11/06/2019 Disciplina: Tecnologia da Informação Nota: Visto: Instruções: Esta é uma prova individual composta por 10 (dez) questões distribuídas entre dissertativas,

Leia mais

A G R U P A M E N T O D E E S C O L A S D E O L I V E I R I N H A ( ) E S C O L A B Á S I C A D E O L I V E I R I N H A ( )

A G R U P A M E N T O D E E S C O L A S D E O L I V E I R I N H A ( ) E S C O L A B Á S I C A D E O L I V E I R I N H A ( ) DISCIPLINA: TIC ANO: 91º TURMAS: A ANO LECTIVO: 2011/2012 P L A N I F I C A Ç Â O A N U A L - T I C Módulo 1: Conceitos essenciais e sistema operativo em ambiente gráfico AULAS PREVISTAS: 5 x 45 Minutos

Leia mais

CURSO PROFISSIONAL Técnico Auxiliar de Saúde - PLANIFICAÇÃO 2016/2017 DISCIPLINA - TIC

CURSO PROFISSIONAL Técnico Auxiliar de Saúde - PLANIFICAÇÃO 2016/2017 DISCIPLINA - TIC CURSO PROFISSIONAL Técnico Auxiliar de Saúde - PLANIFICAÇÃO 16/17 DISCIPLINA - TIC 1 - Utilização da Internet PLANIFICAÇÃO ANUAL Tempos letivos 1 Utilização da Internet Conhecer e utilizar o correio eletrónico

Leia mais

Politica de Privacidade - Website 1 de maio de 2018

Politica de Privacidade - Website 1 de maio de 2018 Politica de Privacidade - Website 1 de maio de 2018 Este aviso de privacidade informa-o sobre as informações que recolhemos quando utiliza o nosso site. Ao recolher essa informação, estamos atuando como

Leia mais

Esta apresentação foi criada pelo Center for Cyber Safety and Education com a ajuda dos maiores profissionais de cibersegurança do mundo: o time de

Esta apresentação foi criada pelo Center for Cyber Safety and Education com a ajuda dos maiores profissionais de cibersegurança do mundo: o time de Esta apresentação foi criada pelo Center for Cyber Safety and Education com a ajuda dos maiores profissionais de cibersegurança do mundo: o time de membros certificados do (ISC) 2. Desconhecimento Conscientização

Leia mais

g

g http://www2.fcsh.unl.pt/cadeiras/plataforma/foralinha/cyber/data/0/1860/internet1.jp g INTERNET Website (site): conjunto de páginas ou ambiente na internet que é ocupado com informações (textos, imagens,

Leia mais

1. O que significa a sigla TIC? A sigla TIC significa Tecnologias de Informação e Comunicação.

1. O que significa a sigla TIC? A sigla TIC significa Tecnologias de Informação e Comunicação. 1. O que significa a sigla TIC? A sigla TIC significa Tecnologias de Informação e Comunicação. 2. Distingue informação de dados. Informação é a mensagem que se obtém quando se processam / organizam os

Leia mais

NETIQUETAS EM 4 PASSOS

NETIQUETAS EM 4 PASSOS EM 4 PASSOS No ambiente virtual, assim como em nossa rotina diária, é preciso seguir uma série de boas condutas para vivermos de forma harmoniosa em sociedade. Ao contrário do que muita gente diz, a internet

Leia mais

OBJETIVOS GERAIS DESCRITORES DE DESEMPENHO CONTEÚDOS

OBJETIVOS GERAIS DESCRITORES DE DESEMPENHO CONTEÚDOS DISCIPLINA: Tecnologias da Informação e Comunicação ANO DE ESCOLARIDADE: 8º PLANIFICAÇÃO ANUAL 2016/2017 METAS CURRICULARES DOMÍNIO/SUBDOMÍNIO/ TEMAS Edição de textos Comunicação e Colaboração CC8 1. Conhecimento

Leia mais

itic 7/8 Serviços básicos da Internet Informação 7 Unidade 3 Pesquisa e análise de informação na Internet

itic 7/8 Serviços básicos da Internet Informação 7 Unidade 3 Pesquisa e análise de informação na Internet itic 7/8 Informação 7 Serviços básicos da Internet Unidade 3 Pesquisa e análise de informação na Internet Os Principais Serviços da Internet @ Correio eletrónico (e-mail) @ Acesso remoto @ World Wide Web

Leia mais

PLANIFICAÇÃO ANUAL TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO Curso Profissional de Cozinha/Pastelaria. Competências

PLANIFICAÇÃO ANUAL TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO Curso Profissional de Cozinha/Pastelaria. Competências Agrupamento Vertical de Escolas Dr. João Lúcio Competências Tratamento de Informação Rentabilizar as Tecnologias da Informação e Comunicação nas tarefas de construção do conhecimento em diversos contextos

Leia mais

Centro de Competência CRIE Escola Superior de Educação de Setúbal

Centro de Competência CRIE Escola Superior de Educação de Setúbal Centro de Competência CRIE Escola Superior de Educação de Setúbal http://nonio.ese.ips.pt ACESSO À PLATAFORMA MOODLE DA ESE DE SETÚBAL João Vítor Torres..::.. jtorres@ese.ips.pt Setembro de 2006 HTTP://NONIO.ESE.IPS.PT..::..

Leia mais

Serviço de Informática Criação de regras no Outlook Parte 1 Filtrar SPAM

Serviço de Informática Criação de regras no Outlook Parte 1 Filtrar SPAM INFORMAÇÃO Descrição: Objectivos: Tutorial para criação de regras que permitem filtrar correio electrónico classificado como SPAM Permitir ao utilizador criar regras no Outlook: Mover SPAM para uma pasta;

Leia mais

MODERNIZAÇÃO TECNOLÓGICA DAS ESCOLAS

MODERNIZAÇÃO TECNOLÓGICA DAS ESCOLAS «Instrumento de notação do Sistema Estatístico Nacional (Lei 22/2008, de 13 de Maiol) de RESPOSTA OBRIGATÓRIA, registado no INE sob o n.º 9932, válido até 31/12/2010» MODERNIZAÇÃO TECNOLÓGICA DAS ESCOLAS

Leia mais

S.O. em ambiente gráfico e modo de texto

S.O. em ambiente gráfico e modo de texto S.O. em ambiente gráfico e modo de texto Sistema Operativos: 1 @ Ms-Dos @ Windows 95, @ Windows 98, @ Windows ME, @ Windows XP, @ Windows NT, @ Windows 2000, @ Windows Vista @ Windows 7/8 e 10 @ Unix,

Leia mais

O passado, o presente e o futuro que se perspectiva

O passado, o presente e o futuro que se perspectiva O passado, o presente e o futuro que se perspectiva Luis Salvador Pisco A Era da Internet Evolução da Internet: 1969 4 computadores ligados em rede (versão Arpanet); 1984 1.000 computadores em rede; 1989

Leia mais

7º ano Ano letivo 2015/2016. Artur Ramísio

7º ano Ano letivo 2015/2016. Artur Ramísio 7º ano Ano letivo 2015/2016 Artur Ramísio Informações de preparação para o teste de avaliação. Internet: principais serviços, endereços e funcionalidades dos browsers; segurança na Internet; pesquisa e

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

Internet - Navegação. Conceitos. 1 Marco Soares

Internet - Navegação. Conceitos. 1 Marco Soares Internet - Navegação Conceitos 1 Internet A Internet é uma rede de comunicação de milhões de computadores conetados, que oferece inúmeros serviços. Cada computador está ligado a uma rede que por sua vez

Leia mais

Segurança na Internet

Segurança na Internet Segurança na Internet SeguraNet http://www.seguranet.pt/blog/ Chat ou Mensagem Instantânea É uma comunicação interativa, em tempo real, entre duas ou mais pessoas, na Internet Pode-se entrar no Chat em

Leia mais

O que a lei define como bullying

O que a lei define como bullying Todo mundo sabe que fazer bullying é fazer sofrer. O bullying parece uma brincadeira. Mas não é. Mesmo assim, ainda tem gente que faz ou apoia, gente que sofre em silêncio ou fica calado vendo alguém sofrer.

Leia mais

POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO Política Operacional (DO) TIPO NÚMERO UNE MP PR SB - REVISÃO DOCUMENTO DOCUMENTO NM 07 01 00 PL 001-00 Alterações

Leia mais

1st Aveiro ScoutSummit 17 de novembro de 2018

1st Aveiro ScoutSummit 17 de novembro de 2018 1st Aveiro ScoutSummit 17 de novembro de 2018 Marcos Gonçalves São Jacinto INTERNET SEGURA TÓPICOS Conceitos e definições Enquadramento legal Dados nacionais / internacionais Fatores de risco / fatores

Leia mais

Instalação, Configuração e Operação em Redes Locais e Internet

Instalação, Configuração e Operação em Redes Locais e Internet Instalação, Configuração e Operação em Redes Locais e Internet CEF 2 Ano Lectivo 2008/2009 Professora: Sílvia Castro 1. Conceitos introdutórios: Hardware e Software Os sistemas informáticos, em geral,

Leia mais

Agrupamento Escolas de Alvalade. Nova plataforma de Microsoft Office 365. A. Instruções para acesso à plataforma de via web

Agrupamento Escolas de Alvalade. Nova plataforma de  Microsoft Office 365. A. Instruções para acesso à plataforma de  via web Nova plataforma de e-mail A. Instruções para acesso à plataforma de e-mail via web 1. Escolha um browser (Internet Explorer, Chrome, Firefox, Safari, ) 2. Aceda ao portal do agrupamento e digite o endereço

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

Apresentação de resultados - TIC Kids Online Brasil 2014 São Paulo 28 de julho de 2015

Apresentação de resultados - TIC Kids Online Brasil 2014 São Paulo 28 de julho de 2015 Apresentação de resultados - TIC Kids Online Brasil 14 São Paulo 28 de julho de 15 Contexto: TIC Domicílios 13 Perfil dos jovens usuários de Internet no Brasil USUÁRIOS DE INTERNET (13) % sobre o total

Leia mais

PRINCIPAIS AMEAÇAS ENQUANTO USUÁRIO DE INTERNET

PRINCIPAIS AMEAÇAS ENQUANTO USUÁRIO DE INTERNET PRINCIPAIS AMEAÇAS ENQUANTO USUÁRIO DE INTERNET Prof. M.Sc.André Weizmann Coordenador do Curso de Bacharelado em Sistemas de Informação - Uniguaçu O COMPUTADOR COMPUTADOR = COISA NÃO TEM CONSCIÊNCIA, NÃO

Leia mais

Segurança na Internet Uma questão de Educação

Segurança na Internet Uma questão de Educação Segurança na Internet Uma questão de Educação João Torres e Lígia Azevedo joao.torres@dgidc.min-edu.pt ligia.azevedo@dgidc.min-edu.pt DGIDC Junho 2011 Projecto SeguraNet Projecto SeguraNet Projecto SeguraNet

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE Leia por favor esta Política de Privacidade com atenção, pois no acesso a este site, a disponibilização dos seus dados pessoais implica o conhecimento e aceitação das condições

Leia mais

Domínio Conteúdos Objetivos / Descritores Aulas

Domínio Conteúdos Objetivos / Descritores Aulas Agrupamento de Escolas Eugénio de Castro Escola Básica de Eugénio de Castro Planificação Anual Ano Letivo 06/07 Tecnologias de Informação e Comunicação 8º Ano SUBDOMÍNIO CC8.. CONHECIMENTO E UTILIZAÇÃO

Leia mais

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018 FRAUDES NA INTERNET Não seja vítima......nem vilão VIII Encontro de Segurança em Informática 03 de outubro de 2018 Yuri Alexandro Analista de Sistemas (UNEB) Bolsista/Estagiário/Técnico/Analista de TIC

Leia mais

CEF 2 PLANIFICAÇÃO ANUAL. Instalação e Configuração de. Computadores em Redes Locais e à Rede Internet. Ano Letivo 2012/2013

CEF 2 PLANIFICAÇÃO ANUAL. Instalação e Configuração de. Computadores em Redes Locais e à Rede Internet. Ano Letivo 2012/2013 PLANIFICAÇÃO ANUAL Instalação e Configuração de Computadores em Redes Locais e à Rede Internet CEF 2 Instalação e Operação de Sistemas Informáticos Ano Letivo 2012/2013 Ano Letivo: 2012/2013 E 2013/2014

Leia mais

Questionários - Originais de Conhecimentos e Competências I PARTE

Questionários - Originais de Conhecimentos e Competências I PARTE Questionários - Originais de Conhecimentos e Competências I PARTE Dados de Caracterização e Utilização do Computador (Escreve apenas um (X) à frente da opção que corresponde à tua situação) 1. Género Masculino

Leia mais

Instituto Superior de Engenharia de Lisboa

Instituto Superior de Engenharia de Lisboa Instituto Superior de Engenharia de Lisboa Departamento de Engenharia de Electrónica de Telecomunicações de Computadores Guia de utilização do Moodle (Versão 1.6.2) Vista do Professor Versão 2.0 Outubro

Leia mais

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI. Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a

Leia mais

O que a lei define como bullying

O que a lei define como bullying Todo mundo sabe que fazer bullying é fazer sofrer. O bullying parece uma brincadeira. Mas não é. Mesmo assim, ainda tem gente que faz ou apoia, gente que sofre em silêncio ou fica calado vendo alguém sofrer.

Leia mais

Webinário Informática INSS Prof. Paulo França

Webinário Informática INSS Prof. Paulo França Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.

Leia mais

Apontamento técnico No. 4, Novembro de 2013 Como definir privacidade no perfil do Facebook

Apontamento técnico No. 4, Novembro de 2013 Como definir privacidade no perfil do Facebook Apontamento técnico No. 4, Novembro de 2013 Como definir privacidade no perfil do Facebook O Centro de Apoio a Informação e Comunicação Comunitária (CAICC) implementa um programa de apoio dirigido a todos

Leia mais

WWW = WORLD WIDE WEB

WWW = WORLD WIDE WEB Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas

Leia mais

1. Monitorização. Índice. 1.1 Principais pontos críticos

1. Monitorização. Índice. 1.1 Principais pontos críticos Monitorização e Gestão do Servidor de Email ------------------------------------------------------------------------------------------------------------------------ Índice 1. Monitorização...1 1.1 Principais

Leia mais

Tecnologias da Informação e Comunicação

Tecnologias da Informação e Comunicação INFORMAÇÃO SUBDOMÍNIO CC8.1. CONHECIMENTO E UTILIZAÇÃO ADEQU ADA E SEGURA DE DIFERENTES TIPOS DE FERRAMENTAS DE COMUNICAÇÃO, DE ACORDO COM AS SITUAÇÕES DE COMUNICAÇÃO E AS REGRAS DE CONDUTA E DE FUNCIONAMENTO

Leia mais

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos. Aula 5-6 IV) AS REDES ATUAIS Novas tecnologias como banco de dados, sistemas distribuídos e redes de computadores surgiram na área de informática e modificaram radicalmente o comportamento das empresas.

Leia mais

DOS USUÁRIOS. Art. 4º. Aos usuários compete:

DOS USUÁRIOS. Art. 4º. Aos usuários compete: REGIMENTO INTERNO DEPARTAMENTO DE INFORMÁTICA DA AJURIS (APROVADO PELO CONSELHO EXECUTIVO EM 27.04.2009, ALTERADO PELO CONSELHO EXECUTIVO EM 11.08.2009) Regula a utilização dos equipamentos de informática,

Leia mais

Sistema Revolucionário de Gestão de Ficheiros

Sistema Revolucionário de Gestão de Ficheiros Licenciatura em Engenharia Informática e Computação Laboratório de Bases de Dados Sistema Revolucionário de Gestão de Ficheiros Grupo LBD09 Relatório de Especificação de Base de Dados Versão 1.0 Fernando

Leia mais

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Topologias Física Layout da rede Topologias Lógica Fluxo de dados Ponto a ponto Dois

Leia mais

Novos domínios. Já descobriu que há novos domínios?

Novos domínios. Já descobriu que há novos domínios? Novos domínios Já descobriu que há novos domínios? Os novos domínios vão revolucionar a internet. Pré-registe agora o domínio da sua preferência e tenha mais hipóteses de que o seu registo seja feito com

Leia mais

ENSINO BÁSICO CURSO DE EDUCAÇÃO E FORMAÇÃO Empregado Comercial

ENSINO BÁSICO CURSO DE EDUCAÇÃO E FORMAÇÃO Empregado Comercial Agrupamento de Escolas Nº 1 de Abrantes ENSINO BÁSICO CURSO DE EDUCAÇÃO E FORMAÇÃO Empregado Comercial ESCOLA EB2.3 D.MIGUEL DE ALMEIDA DISCIPLINA:TIC ANO: EC1 ANO 2013/2014 CONTEÚDOS Conceitos básicos

Leia mais

Crimes Digitais.

Crimes Digitais. Crimes Digitais www.markusnorat.com.br Conceito de Crime Existem diversos conceitos para o termo crime. Quanto ao conceito formal-material, temos que crime é aquilo que está estabelecido em lei, consistente

Leia mais

Tecnologias da Informação e Comunicação. Correio eletrónico

Tecnologias da Informação e Comunicação. Correio eletrónico www.professorsamuel.netne.net Tecnologias da Informação e Comunicação Comunicação e Colaboração CC8 Correio eletrónico 2014-2015 8º Ano CC8 Proteção de dados pessoais Como proteção de dados pessoais entende-se

Leia mais

Antispam corporativo e Gateway

Antispam corporativo e  Gateway Antispam corporativo e Email Gateway Sua empresa livre de ataques dirigidos, ransomware, vírus, phishing e e-mails indesejados. O e-mail é a principal ferramenta de comunicação entre empresas no mundo

Leia mais

Tutorial Moodle. Acesso. Página Inicial Preencher perfil. Enviar Mensagem. Recursos. Atividades. Moodle

Tutorial Moodle. Acesso. Página Inicial Preencher perfil. Enviar Mensagem. Recursos. Atividades. Moodle Tutorial MOODLE Tutorial Moodle Página Inicial Preencher perfil Enviar Mensagem Acesso Moodle Recursos Atividades Moodle Moodle é um sistema de administração de atividades educacionais destinado à criação

Leia mais

P L A N I F I C A Ç Ã O 3 º C I C L O

P L A N I F I C A Ç Ã O 3 º C I C L O P L A N I F I C A Ç Ã O 3 º C I C L O 2016-2017 T E C N O L O G I A S D E I N F O R M A Ç Ã O E C O M U N I C A Ç Ã O - 8º ANO GESTÃO DO TEMPO 1º Semestre 15 Set a 27 Jan 2º Semestre 30 Jan a 23 Jun Nº

Leia mais