Cyberbullying. Luís Morais

Tamanho: px
Começar a partir da página:

Download "Cyberbullying. Luís Morais luis.morais@fccn.pt"

Transcrição

1 Cyberbullying Luís Morais

2 Agenda 2 Cyberbullying 1. O que é? 2. Como funciona? 3. Quais as motivações? 4. Como prevenir? 5. Como reagir?

3 O que é? 3

4 O que é? 4 Cyberbullying = Cyber + Bullying Bullying - termo inglês utilizado na descrição de actos de violência física ou psicológica praticados por um indivíduo, normalmente o Valentão de um grupo ou turma. Em Inglês, o Bully. Os ataques são normalmente feitos aos indivíduos que não se podem defender, fisicamente e/ou psicologicamente mais fracos, em minoria ou com maiores dificuldades de adaptação social.

5 O que é? 5 Cyberbullying Pratica de bullying recorrendo ás Tecnologias de Informação como Internet, Telemóveis ou quaisquer outras tecnologias digitais que permitam interacção entre utilizadores.

6 O que é? 6 Aplicação do termo É considerado cyberbullying apenas quando ambos os envolvidos (agressor e vítima) são menores. Quando estão envolvidos adultos este comportamento é considerado como assédio de menores, perseguição ou assédio sexual de menores.

7 O que é? 7 Métodos Os métodos utilizados são limitados pela imaginação e acesso a tecnologia por parte do atacante. Um atacante pode ser também vítima deste tipo de prática. Mudança de papeis é bastante frequente.

8 O que é? 8 Consequências Agressões visam provocar alterações de cariz psicológico, na vitima, deixando-a abatida e desmoralizada perante a comunidade real e virtual. A vítima poderá deixar de ter vontade de ir à escola, isolar-se, mostrar angústia, tornar-se agressiva, ter alterações ao nível da alimentação e do sono.

9 O que é? 9 Consequências (cont.) Podem ser bastante graves. Casos de suicídio e homicídio tiveram como origem este tipo de comportamento perante a vítima ou agressor. Geralmente é um ataque deste tipo contra uma vítima é continuado e evolutivo

10 O que é? 10 Consequências (cont.) Casos podem acabar em processos judiciais (não é muito frequente). Geralmente os atacantes vêem as suas contas de Messenger ou das várias redes sociais canceladas por violação das condições de utilização (após queixa). Pode ocorrer crime informático.

11 Como funciona? 11

12 Como funciona? 12 Vítimas Não existe um padrão para definir as vitimas podendo ser colegas de escola, de turma, da equipa de desporto ou professores. Normalmente as vítimas e os agressores encontram-se na comunidade Escola.

13 Como funciona? 13 Agressores Normalmente os agressores são adolescentes. Sem noção dos limites, são insensíveis, insensatos, inconsequentes. Obtém prazer na sensação causada por destruir outra pessoa. Agem anonimamente

14 Como funciona? 14 Métodos de ataque Directos Com recurso a terceiros

15 Como funciona? 15 Directos Assédio através de Messenger ou SMS Roubo de Passwords Blogs Sites na web Envio de imagens através de e telemóvel Criação de votações online Jogos online Envio de vírus e malware Inscrição em listas de distribuição Impersonificação

16 Como funciona? 16 Recurso a terceiros O atacante recorre a ajuda de outros para levar a cabo as suas acções. Envio massivo de notificações aos administradores de um serviço Num ataque de impersonificação o atacante envia mensagens maliciosas para lista de contactos da vítima ou outros contactos externos. Colocação de contactos da vítima em salas de chat ou anúncios na Internet. Em alguns casos os atacantes indirectos podem ser adultos.

17 Quais as motivações? 17

18 Quais as motivações? 18 Motivações Afirmação Social Raiva Revolta Vingança Frustração Entretenimento Diversão Porque sim Etc...

19 Quais as motivações? 19 Como as motivações são bastante variadas as respostas a este tipo de comportamentos tem que ser adaptada ás suas motivações. Não existe uma solução milagrosa para todos os casos Cyberbullying é distinto do bullying tradicional

20 Quais as motivações? 20 Principais perfis de um Bully O justiceiro Demonstração de poder Raparigas maldosas Bully não intencional

21 Quais as motivações? 21 O justiceiro Não se vê como um Bully. Actuam para se proteger, para proteger um determinado grupo ou em resposta a uma agressão ou acção que lhes desagradou por parte da vítima. Inversão de papeis - Um antigo Bully passa a desempenhar o papel de vítima e uma antiga vítima a desempenhar o papel de Bully. Baseiam-se num processo de vitimização para justificar as suas acções.

22 Quais as motivações? 22 Demonstração de poder Necessitam de demonstrar o seu poder Normalmente possuem bons conhecimentos das TI (nerds ou geeks) Motivações semelhantes ás do bully tradicional, diferem apenas nos métodos Frequentemente necessitam de uma audiência Escalam as acções se não obtiverem reacção. Em alguns casos são vítimas de bullying tradicional

23 Quais as motivações? 23 Raparigas Maldosas Actuam normalmente apenas por diversão Normalmente por imaturidade ou apenas para aumentar o ego pessoal Normalmente levado a cabo por raparigas contra uma ou várias raparigas Acções planeadas e levadas a cabo em grupo Necessitam de audiência

24 Quais as motivações? 24 Bully não intencional Não se vêem como cyberbullies Normalmente actuam como reacção a provocações Não tem uma intenção em demonstrar poder Respondem sem pensar Iniciam acções apenas porque podem Não ponderam as consequências e gravidade dos actos

25 Como prevenir? 25

26 Como prevenir? 26 Educadores Alertando para as consequências deste tipo de práticas, tanto para a vítima como para o atacante Incentivando a ética na utilização das TI Apoiando e educando as vítimas para que estas respondam positivamente a este tipo de acções Estando alerta para comportamentos estranhos ou anormais no grupo

27 Como prevenir? 27 Pais Mantendo um equilíbrio nas restrições e acompanhamento das actividades online dos filhos bem como um clima de comunicação aberta e conversas regulares sobre a Internet e as tecnologias Monitorizando a utilização das TI pelos seus filhos. Escolhendo criteriosamente o local e o posicionamento do(s) computador(es), evitando sempre as áreas isoladas (quartos). Caso considerem necessário, adoptando programas de controlo parental.

28 Como prevenir? 28 Pais (cont.) Estando atentos a alguns sinais: Alteração comportamental e emocional Comportamentos agressivos para com outras crianças (irmãos mais novos) Perda de interesse generalizada Súbita relutância em frequentar a escola Alterações na utilização da Internet ou de outras tecnologias. É vulgar que uma vítima de bullying seja, também ela, um bully.

29 Como prevenir? 29 Crianças e Jovens Ter alguns cuidados na utilização das ferramentas online, em particular: Com os dados pessoais que se colocam nos vários serviços web (fotos, nome, , moradas, escola, turma, etc...,) Com quem partilham os vossos dados ( amigos das redes sociais),

30 Como prevenir? 30 Crianças e Jovens Ter alguns cuidados na utilização das ferramentas online, em particular: (cont.) Certifiquem-se que não estão a divulgar informações que não pretendem na web: Desliguem-se dos serviços e consultem os vossos perfis públicos Pesquisem-se na Internet: Usando o vosso nome ou

31 Como reagir? 31

32 Como reagir? 32 Escolas Apoiando as vítimas através dos serviços apropriados disponíveis nas escolas (SPO). Necessitam de algum cuidado a lidar com este tipo de casos para não ultrapassarem as fronteiras do seu âmbito de actuação (comunidade escolar). Podem articular-se com encarregados de educação na gestão destas situações.

33 Como reagir? 33 Pais Não subestimando os casos reportados Não reagindo intempestivamente e não castigando a vítima (retirando-lhe o acesso à Internet) com a intenção de a proteger. Trabalhando com a criança/jovem para encontrar uma solução. Articulando com a escola a resposta a estes actos. Caso se justifique, contactando as autoridades.

34 Como reagir? 34 Crianças e Jovens Parem algum tempo para reflectir, não respondam a este tipo de acções. Se possível, bloqueiem o utilizador Denunciem Serviço web Pais e escola Autoridades

35 Perguntas? 35 Fim Obrigado! Perguntas?

Perfis de vítimas e agressores. Resultados do inquérito EU Kids Online 4 Fevereiro 2011 Ana Jorge

Perfis de vítimas e agressores. Resultados do inquérito EU Kids Online 4 Fevereiro 2011 Ana Jorge Perfis de vítimas e agressores Resultados do inquérito EU Kids Online 4 Fevereiro 2011 Ana Jorge Objectivo / Plano Caracterizar os perfis de vítimas e agressores online, para os riscos: Ver imagens de

Leia mais

Segurança na Internet. Escola Básica Carlos Gargaté

Segurança na Internet. Escola Básica Carlos Gargaté Segurança na Internet 2017 Escola Básica Carlos Gargaté Segurança na Internet - Cyberbullying 1 Índice 1. Introdução... 2 2. Que métodos são empregues pelos agressores?... 2 3. Quais são as possíveis consequências?...

Leia mais

O que farias? pretendem servir de apoio à dinamização de sessões de trabalho

O que farias? pretendem servir de apoio à dinamização de sessões de trabalho Indicações para o professor Introdução Os ALER TAS O que farias? pretendem servir de apoio à dinamização de sessões de trabalho sobre segurança na Internet, promovendo a discussão entre os alunos, em torno

Leia mais

Dia Regional da Segurança na

Dia Regional da Segurança na Dia Regional da Segurança na Internet - 19 de Março de 2010 Objectivos: - Sensibilizar a comunidade para uma utilização mais segura da Internet. - Dar a conhecer ferramentas/estratégias de protecção Partilhar

Leia mais

Password. Vê mais vídeos em comunicaremseguranca.sapo.pt

Password. Vê mais vídeos em comunicaremseguranca.sapo.pt 0 Password PASSWORD 1 Password Vê mais vídeos em comunicaremseguranca.sapo.pt 2 Password Como é que escolhem e criam as vossas passwords? Palavras curtas Palavras simples, sem carateres especiais Palavras

Leia mais

Na Internet (hi5, Facebook, Messenger, Picasa ) que informações posso dar?

Na Internet (hi5, Facebook, Messenger, Picasa ) que informações posso dar? Concurso 1 Na Internet (hi5, Facebook, Messenger, Picasa ) que informações posso dar? 1. Nome, morada, telefone, password 2. Nick, e-mail, clube de futebol preferido 3. Escola, piscina, local de férias

Leia mais

O Caracol Curioso. Escola a Tempo Inteiro - 1ºciclo. Projeto PedagógicoCAF/CATL - Bullying

O Caracol Curioso. Escola a Tempo Inteiro - 1ºciclo. Projeto PedagógicoCAF/CATL - Bullying O Caracol Curioso Escola a Tempo Inteiro - 1ºciclo Projeto PedagógicoCAF/CATL - Bullying 1. Enquadramento O projeto pedagógico definido para este ano letivo pretende abordar um tema actual, que tem tanto

Leia mais

Bullying - A Agressividade Entre Pares. A Agressividade Entre Pares

Bullying - A Agressividade Entre Pares. A Agressividade Entre Pares Bullying - A Agressividade Entre Pares A Agressividade Entre Pares Conceito de Bullying Dan Olweus (1991), definiu o conceito de Bullying afirmando que um aluno está a ser provocado/vitimado quando ele

Leia mais

Hábitos de Navegação na Internet: será que nossos alunos e educadores navegam com segurança na Internet no Estado da Paraíba?

Hábitos de Navegação na Internet: será que nossos alunos e educadores navegam com segurança na Internet no Estado da Paraíba? RELATÓRIO DA PESQUISA ONLINE NO ESTADO DA PARAÍBA: Hábitos de Navegação na Internet: será que nossos alunos e educadores navegam com segurança na Internet no Estado da Paraíba? REALIZAÇÃO: SaferNet Brasil

Leia mais

MANUAL PARA PAIS E RESPONSÁVEIS SOBRE COMO LIDAR COM O "BULLYING/IJIME"

MANUAL PARA PAIS E RESPONSÁVEIS SOBRE COMO LIDAR COM O BULLYING/IJIME MANUAL PARA PAIS E RESPONSÁVEIS SOBRE COMO LIDAR COM O "BULLYING/IJIME" Consulado Geral do Brasil em Tóquio 2014 1. DEFINIÇÃO DE "IJIME" A expressão japonesa "ijime" significa maltrato. Já a expressão

Leia mais

Prevenção na Escola. 1. Eu não ajo com violência física ou psicológica (Bullying/Cyberbullying).

Prevenção na Escola. 1. Eu não ajo com violência física ou psicológica (Bullying/Cyberbullying). Prevenção na Escola Na verdade, através da prevenção realizada continuadamente na EAL, cada aluno/a, cada professor/a e cada mãe ou pai (1ª reunião de pais/website/anuário) sabe do que se trata, quando

Leia mais

Guião de Apoio Juntos por uma Internet melhor! GUIÃO DE APOIO. Página 1

Guião de Apoio Juntos por uma Internet melhor! GUIÃO DE APOIO. Página 1 GUIÃO DE APOIO Página 1 As metas curriculares da disciplina de Tecnologias de Informação e Comunicação, do 7º e 8º ano, contemplam em alguns domínios, subdomínios e descritores, uma abordagem às questões

Leia mais

POLÍTICA DE PRIVACIDADE. Site http://www.areastore.com/

POLÍTICA DE PRIVACIDADE. Site http://www.areastore.com/ a POLÍTICA DE PRIVACIDADE Site http://www.areastore.com/ A AREA Infinitas - Design de Interiores, S.A. ( AREA ) garante aos visitantes deste site ( Utilizador ou Utilizadores ) o respeito pela sua privacidade.

Leia mais

Receitas para a Escola e Família na. ou provocação? Orlanda Cruz

Receitas para a Escola e Família na. ou provocação? Orlanda Cruz Receitas para a Escola e Família na melhoria do processo educativo: verdade ou provocação? Orlanda Cruz Promovendo a Parentalidade Positiva Cruz Orlanda Parentalidade (positiva) Criar as condições (necessárias,

Leia mais

Foi-nos proposto este trabalho no âmbito do projecto Segurança na Internet, pela Segura Net.

Foi-nos proposto este trabalho no âmbito do projecto Segurança na Internet, pela Segura Net. Foi-nos proposto este trabalho no âmbito do projecto Segurança na Internet, pela Segura Net. Com este trabalho pretendemos ficar a saber mais e sensibilizar a comunidade escolar sobre os perigos da internet

Leia mais

Aplicações de Escritório Electrónico

Aplicações de Escritório Electrónico Universidade de Aveiro Escola Superior de Tecnologia e Gestão de Águeda Curso de Especialização Tecnológica em Práticas Administrativas e Tradução Aplicações de Escritório Electrónico Folha de trabalho

Leia mais

LIÇÃO Interacção na Internet - Web 2.0

LIÇÃO Interacção na Internet - Web 2.0 LIÇÃO Interacção na Internet - Web 2.0 Idade-alvo recomendada: 11 anos Guia da lição Os alunos irão desenvolver uma compreensão básica das considerações de segurança envolvidas na comunicação online. Objectivos

Leia mais

Segurança na Internet Redes Socias

Segurança na Internet Redes Socias Segurança na Internet Redes Socias Escola Básica e Secundária da Ponta do Sol Tecnologias de Informação e Comunicação Soraia Ponte Espírito Santo nº 17 João Feliciano Sousa Pestana n º 10 Juliana Carlota

Leia mais

Segurança na Internet. Redes Sociais

Segurança na Internet. Redes Sociais Segurança na Internet Redes Sociais Mariana Neto Pita nº14 8ºE Micaela Natalina Sousa Loreto nº16 8ºE Escola Básica e Secundária da Ponta do Sol 10-12-2013 1 Índice Introdução... 2 O que são redes sociais?...

Leia mais

Segurança Informática

Segurança Informática Instituto Politécnico de Santarém Escola Superior de Educação Segurança Informática Curso de Educação Social 1º ano Ensino Diurno Tecnologias de Informação e Comunicação-TIC Docente: Ana Loureiro Discentes:

Leia mais

ESTUDO DE RECEPÇÃO DOS MEIOS DE COMUNICAÇÃO SOCIAL PORTUGUESES (ISCTE/ERC) A CRIANÇA/ADOLESCENTE DO ESTUDO E A FAMÍLIA

ESTUDO DE RECEPÇÃO DOS MEIOS DE COMUNICAÇÃO SOCIAL PORTUGUESES (ISCTE/ERC) A CRIANÇA/ADOLESCENTE DO ESTUDO E A FAMÍLIA ESTUDO DE RECEPÇÃO DOS MEIOS DE COMUNICAÇÃO SOCIAL PORTUGUESES (ISCTE/ERC) Questionário Pai / Mãe / Encarregado/a de Educação Nota: Não deve escrever o nome e/ou morada em nenhuma das páginas deste questionário

Leia mais

Dia Internet Segura 2011, 8 de Fevereiro. Biblioteca Escolar André Soares

Dia Internet Segura 2011, 8 de Fevereiro. Biblioteca Escolar André Soares Dia Internet Segura 2011, 8 de Fevereiro A era dos ecrãs Quantos ecrãs tens em casa? E no carro? E no bolso? A era dos ecrãs Trabalhar MUDANÇA Comunicar Aprender Viajar Brincar A era dos ecrãs A Rede algumas

Leia mais

Os Perigos na Internet

Os Perigos na Internet Os Perigos na Internet O fenómeno da Internet é, sem dúvida, algo de muito positivo, uma vez que nos abre as portas da informação global, de uma forma que não sonharíamos há alguns anos atrás. Poder ler

Leia mais

Escola secundária de S. Pedro da Cova BULLYING. Trabalho realizado por: Joana Aurora e Sara Sousa

Escola secundária de S. Pedro da Cova BULLYING. Trabalho realizado por: Joana Aurora e Sara Sousa Escola secundária de S. Pedro da Cova BULLYING Trabalho realizado por: 1 Joana Aurora e Sara Sousa INTRODUÇÃO Este trabalho foi realizado na disciplina de área de projecto. Este trabalho tem como objectivo

Leia mais

Segurança na Internet www.educacao-sexual.pt Redes Sociais Virtuais

Segurança na Internet www.educacao-sexual.pt Redes Sociais Virtuais Segurança na Internet www.educacao-sexual.pt Redes Sociais Virtuais Redes socias virtuais VIOLÊNCIA SEXUAL Violência sexual Existe violência sexual a partir do momento em que alguém (homem, mulher, rapaz,

Leia mais

Curso de Capacitação em Bullying

Curso de Capacitação em Bullying Curso de Capacitação em Bullying Segundo pesquisa do Instituto Cidadania e da Fundação Perseu Abramo, a violência é o tema que mais preocupa os brasileiros entre 15 e 24 anos (55% do total), à frente de

Leia mais

Comunicar em segurança protecção de menores na utitilização das TIC

Comunicar em segurança protecção de menores na utitilização das TIC Comunicar em segurança protecção de menores na utitilização das TIC Sustentabilidade social This document is intellectual property of PT and its use or dissemination is forbidden without explicit written

Leia mais

Escola Profissional Fialho de Almeida - Vidigueira

Escola Profissional Fialho de Almeida - Vidigueira Um (cada um de nós) por todos (os outros) E todos (os outros) por um (nós). O BULLYING É UM FENÓMENO QUE DEIXA MARCAS PARA SEMPRE O bullying caracteriza-se por comportamentos de abuso sistemático de poder,

Leia mais

Certificação do software de facturação passa a ser obrigatória a partir de 1 de Janeiro de 2011.

Certificação do software de facturação passa a ser obrigatória a partir de 1 de Janeiro de 2011. NOTÍCIAS Certificação do software de facturação passa a ser obrigatória a partir de 1 de Janeiro de 2011. De acordo com a Portaria n.º 363/2010, de 23 de Junho, todas as empresas com um volume de negócios

Leia mais

NetEtiqueta. É uma abreviação de Etiqueta na Internet. Aplica-se ao envio de e-mails, conversas de chat e envio de mensagens para Fóruns de discussão.

NetEtiqueta. É uma abreviação de Etiqueta na Internet. Aplica-se ao envio de e-mails, conversas de chat e envio de mensagens para Fóruns de discussão. NetEtiqueta É uma abreviação de Etiqueta na Internet. Aplica-se ao envio de e-mails, conversas de chat e envio de mensagens para Fóruns de discussão. No caso das comunicações virtuais é fácil esquecer

Leia mais

GUIA PRÁTICO APOIOS SOCIAIS FAMÍLIA E COMUNIDADE EM GERAL

GUIA PRÁTICO APOIOS SOCIAIS FAMÍLIA E COMUNIDADE EM GERAL Manual de GUIA PRÁTICO APOIOS SOCIAIS FAMÍLIA E COMUNIDADE EM GERAL INSTITUTO DA SEGURANÇA SOCIAL, I.P INSTITUTO DA SEGURANÇA SOCIAL, I.P ISS, I.P. Departamento/Gabinete Pág. 1/9 FICHA TÉCNICA TÍTULO Guia

Leia mais

Microsoft Outlook Live @EDU Centro Universitário Belas Artes de São Paulo

Microsoft Outlook Live @EDU Centro Universitário Belas Artes de São Paulo Tecnologia da Informação Suporte Email: suporte@belasartes.br Site: www.belasartes.br Microsoft Outlook Live @EDU Centro Universitário Belas Artes de São Paulo O Microsoft Outlook Live @EDU é uma suíte

Leia mais

Vivências condicionadas do digital: as experiências de crianças e jovens do Programa Escolhas

Vivências condicionadas do digital: as experiências de crianças e jovens do Programa Escolhas Vivências condicionadas do digital: as experiências de crianças e jovens do Programa Escolhas Cristina Ponte, José Alberto Simões, Ana Jorge FCSH-UNL, Lisboa, 4 de Novembro 2011 Aspectos gerais Objectivo

Leia mais

Benefícios e perigos da Internet e Redes Sociais. Algumas recomendações de utilização

Benefícios e perigos da Internet e Redes Sociais. Algumas recomendações de utilização Benefícios e perigos da Internet e Redes Sociais Algumas recomendações de utilização João Nunes da Silva seg@joaopc.com 11 Janeiro 2011 Antes da Preocupação da utilização de terceiros E Eu? Sei o que estou

Leia mais

Introdução Conselhos para educadores

Introdução Conselhos para educadores Introdução Conselhos para educadores INTRODUÇÃO A utilização da Internet constitui um desafio para a educação dos nossos filhos e dos nossos alunos. Acontece muito frequentemente que os deixamos a navegar

Leia mais

Navegar NA NET SEM PROBLEMAS

Navegar NA NET SEM PROBLEMAS r Navegar NA NET a SEM PROBLEMAS rr r rrr r rr r REDES SOCIAIS Atualmente a Internet faz parte das nossas vidas e todos utilizamos ou conhecemos alguém que utiliza uma ou várias Redes Sociais, que são

Leia mais

ÁREA A DESENVOLVER. Formação Comercial Gratuita para Desempregados

ÁREA A DESENVOLVER. Formação Comercial Gratuita para Desempregados ÁREA A DESENVOLVER Formação Comercial Gratuita para Desempregados Índice 8. Sobre nós 7. Como pode apoiar-nos 6. Datas de realização e inscrição 5. Conteúdos Programáticos 4. Objectivos 3. O Workshop de

Leia mais

Semana da Internet Segura Correio Eletrónico

Semana da Internet Segura Correio Eletrónico Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos

Leia mais

Apresentação do Projecto SeguraNet

Apresentação do Projecto SeguraNet Apresentação do Projecto SeguraNet Segurança na Internet: Uma Questão de Educação João Vítor Torres joao.torres@dgidc.min-edu.pt Ministério da Educação - DGIDC Açores, 20 e 21 de Outubro de 2010 Conteúdos

Leia mais

CRIE > Iniciativa Escolas, Professores e Computadores Portáteis

CRIE > Iniciativa Escolas, Professores e Computadores Portáteis CRIE > Iniciativa Escolas, Professores e Computadores Portáteis Resumo do projecto Com a candidatura a este projecto, e envolvendo todos os departamentos, alunos e encarregados de educação, a nossa escola

Leia mais

Regulamento de utilização Centros Informáticos 2008/2009

Regulamento de utilização Centros Informáticos 2008/2009 REGULAMENTO DE UTILIZAÇÃO DO EQUIPAMENTO INFORMÁTICO SALA 15 E LABORATÓRIO DE INFORMÁTICA BLOCO 4 1 1 Introdução Este regulamento destina-se a promover uma utilização mais racional, disciplinada e eficiente

Leia mais

REGULAMENTO INTERNO VOLUNTARIADO

REGULAMENTO INTERNO VOLUNTARIADO REGULAMENTO INTERNO DO VOLUNTARIADO REGULAMENTO Artigo 1.º Âmbito O presente regulamento visa definir as linhas orientadoras do grupo de voluntariado Marvila Voluntária, o qual tem como entidade promotora

Leia mais

GESTÃO DE VIOLÊNCIA NO LOCAL DE TRABALHO USF AMATO LUSITANO 2009

GESTÃO DE VIOLÊNCIA NO LOCAL DE TRABALHO USF AMATO LUSITANO 2009 GESTÃO DE VIOLÊNCIA NO LOCAL DE TRABALHO USF AMATO LUSITANO 2009 Violência no local de trabalho Introdução A escalada da violência dentro das Unidades de Saúde e a falta de segurança são motivo de preocupação

Leia mais

PLANO DA LIÇÃO Aprender sobre Segurança Pessoal On-line

PLANO DA LIÇÃO Aprender sobre Segurança Pessoal On-line PLANO DA LIÇÃO Aprender sobre Segurança Pessoal On-line Idade Recomendada: 5 anos Guia da Lição Os alunos participarão numa discussão de grupo moderada pelo professor de modo a (a) serem expostos ao vocabulário

Leia mais

Segurança na Rede UFBA

Segurança na Rede UFBA Dia Mundial de Segurança da Informação Segurança na Rede UFBA Roberto Ferreira Prado Quaresma UFBA - Números UFBA (2001) 58 cursos de graduação 39 mestrados 16 doutorados 30 cursos de especialização/ano

Leia mais

Utilização das redes sociais e suas repercussões

Utilização das redes sociais e suas repercussões Utilização das redes sociais e suas repercussões O papel da escola : @ Orientação aos professores, alunos e pais @ Acompanhamento de situações que repercutem na escola @ Atendimento e orientação a pais

Leia mais

Quais os riscos? criminoso pode roubar o dinheiro que estiver na conta.

Quais os riscos? criminoso pode roubar o dinheiro que estiver na conta. Quais os riscos? o Cyberbullying - Usar a internet (através de comunidades, redes sociais, e-mails, torpedos, blogs e fotologs) para humilhar e ofender alguém de forma constante. o Happy Slapping - Evolução

Leia mais

Tecnologias da Informação e Comunicação

Tecnologias da Informação e Comunicação SUBDOMÍNIO CC8.1. CONHECIMENTO E UTILIZAÇÃO ADEQU ADA E SEGURA DE DIFERENTES TIPOS DE FERRAMENTAS DE COMUNICAÇÃO, DE ACORDO COM AS SITUAÇÕES DE COMUNICAÇÃO E AS REGRAS DE CONDUTA E DE FUNCIONAMENTO DE

Leia mais

Colaborações em ambientes online predispõem a criação de comunidades de

Colaborações em ambientes online predispõem a criação de comunidades de Ficha de Leitura Tipo de documento: Artigo Título: Colaboração em Ambientes Online na Resolução de Tarefas de Aprendizagem Autor: Miranda Luísa, Morais Carlos, Dias Paulo Assunto/Sinopse/Resenha: Neste

Leia mais

QUESTIONÁRIO: VIOLÊNCIA CONTRA CRIANÇAS NOME: CLASSIFIQUE EM VERDADEIRO (V) OU FALSO (F) AS SENTENÇAS ABAIXO:

QUESTIONÁRIO: VIOLÊNCIA CONTRA CRIANÇAS NOME: CLASSIFIQUE EM VERDADEIRO (V) OU FALSO (F) AS SENTENÇAS ABAIXO: QUESTIONÁRIO: VIOLÊNCIA CONTRA CRIANÇAS NOME: 1. Um tapinha no bumbum não é considerado violência devido ao baixo grau de agressão. 2. A prática sexual com indivíduos menores de 14 anos, com o consentimento

Leia mais

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 RELATÓRIO CIBERAMEAÇAS B2B 2O13 Lisboa, 18 de Dezembro de 2013 O uso alargado

Leia mais

ESCOLA BÁSICA 2 / 3 DE MARTIM DE FREITAS TIC Tecnologias de informação e comunicação - Ano lectivo de 2014 / 2015

ESCOLA BÁSICA 2 / 3 DE MARTIM DE FREITAS TIC Tecnologias de informação e comunicação - Ano lectivo de 2014 / 2015 TIC Tecnologias de informação e comunicação - Ano lectivo de 204 / 205 SUBDOMÍNIO CC8.. CONHECIMENTO E UTILIZAÇÃO ADEQU ADA E SEGURA DE DIFERENTES TIPOS DE FERRAMENTAS DE COMUNICAÇÃO, DE ACORDO COM AS

Leia mais

A Importância da Família na Educação

A Importância da Família na Educação A Importância da Família na Educação Não caminhes à minha frente Posso não saber seguir-te. Não caminhes atrás de mim Posso não saber guiar-te. Educadora Social Dra. Joana Valente Caminha antes a meu lado

Leia mais

Segurança na internet

Segurança na internet Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas

Leia mais

Transição para a parentalidade após um diagnóstico de anomalia congénita no bebé: Resultados do estudo

Transição para a parentalidade após um diagnóstico de anomalia congénita no bebé: Resultados do estudo 2013 Transição para a parentalidade após um diagnóstico de anomalia congénita no bebé: Resultados do estudo Ana Fonseca, Bárbara Nazaré e Maria Cristina Canavarro Pontos de interesse especiais: Porque

Leia mais

Ensine a Regra Aqui ninguém toca aos seus filhos.

Ensine a Regra Aqui ninguém toca aos seus filhos. 1. Ensine a Regra Aqui ninguém toca aos seus filhos. Cerca de uma em cada cinco crianças é vítima de violência ou abuso sexual. Ajude a impedir que a sua criança seja uma vítima. Ensine-lhe a Regra Aqui

Leia mais

PESQUISA Práticas de Comunicação Digital OBJETIVO Traçar um panorama da utilização das mídias sociais nas redações dos principais jornais do país. principais práticas uso profissional e/ou pessoal existência

Leia mais

1.1. O objectivo do presente passatempo, a ser realizado pela marca Roger&Gallet Portugal na rede social Facebook, é promover os produtos marca.

1.1. O objectivo do presente passatempo, a ser realizado pela marca Roger&Gallet Portugal na rede social Facebook, é promover os produtos marca. REGULAMENTO DO PASSATEMPO PEQUENOS PRAZERES, GRANDES FRAGRÂNCIAS A L ORÉAL PORTUGAL UNIPESSOAL, Lda., pessoa colectiva n.º 500250839, com sede na Rua Dr. António Loureiro Borges, 7, Arquiparque, Miraflores,

Leia mais

REGULAMENTO DE ACTIVIDADES BÁSICO (2º e 3º CICLOS) E SECUNDÁRIO (Válido até 31 de Maio de 2010)

REGULAMENTO DE ACTIVIDADES BÁSICO (2º e 3º CICLOS) E SECUNDÁRIO (Válido até 31 de Maio de 2010) REGULAMENTO DE ACTIVIDADES BÁSICO (2º e 3º CICLOS) E SECUNDÁRIO (Válido até 31 de Maio de 2010) Âmbito das Actividades As Actividades SeguraNet inserem-se no projecto com o mesmo nome, desenvolvido no

Leia mais

Termos e Política de Privacidade

Termos e Política de Privacidade Termos e Política de Privacidade Sua privacidade é fundamental para nós. Por isso, queremos explicar-lhe os detalhes de política e práticas adotadas para proteger sua privacidade para que se sinta confortável

Leia mais

Apresentar queixa por corrupção à ICAC

Apresentar queixa por corrupção à ICAC Apresentar queixa por corrupção à ICAC A função da ICAC A Comissão Independente Contra a Corrupção foi fundada em 1988 para investigar e reduzir a corrupção no sector público de NSW. Sobre a ICAC A ICAC

Leia mais

Computadores Portáteis. Regulamento de utilização

Computadores Portáteis. Regulamento de utilização Computadores Portáteis Regulamento de utilização 1 Introdução Os computadores portáteis estão disponíveis para: a) a utilização individual e profissional por professores; b) a utilização por professores,

Leia mais

Aula 28.2 Conteúdos: A estrutura de construção de um texto argumentativo Características do gênero Artigo de opinião LÍNGUA PORTUGUESA

Aula 28.2 Conteúdos: A estrutura de construção de um texto argumentativo Características do gênero Artigo de opinião LÍNGUA PORTUGUESA 2 Aula 28.2 Conteúdos: A estrutura de construção de um texto argumentativo Características do gênero Artigo de opinião 3 Habilidades: Apreender a estruturação de um Artigo de opinião 4 Artigo de opinião

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

Segurança na Internet para Crianças e sua Família

Segurança na Internet para Crianças e sua Família Segurança na Internet para Crianças e sua Família Plano 2010 19-jan-10 Um mundo digital seguro e possível para todos. Securing your web world. Missão do Programa Permitir e apoiar pais, familiares, professores,

Leia mais

Regulamento. Regulamento Concurso de fotografias A Festa dos Bebés" Artigo 1 Organização

Regulamento. Regulamento Concurso de fotografias A Festa dos Bebés Artigo 1 Organização Regulamento Regulamento Concurso de fotografias A Festa dos Bebés" Artigo 1 Organização 1.1. Laboratórios Expanscience, com sede na Rua Pinheiro Chagas nº17 5º andar 1050-174 Lisboa (o "Organizador") é

Leia mais

NAVEGAR EM SEGURANÇA NA INTERNET DIREITOS E DEVERES

NAVEGAR EM SEGURANÇA NA INTERNET DIREITOS E DEVERES ESCOLA SECUNDÁRIA DE AROUCA CURSO OPERADOR DE INFORMÁTICA (2) Educação e Formação de Adultos NAVEGAR EM SEGURANÇA NA INTERNET DIREITOS E DEVERES 1º PERÍODO Sara Matias ICORLI 2008/2009 Sumário Fraudes

Leia mais

Medidas de Controlo de Incidentes de Segurança Informática

Medidas de Controlo de Incidentes de Segurança Informática Medidas de Controlo de Incidentes de Segurança Informática Política de actuação do CERT.PT para mitigação de impacto de incidentes de segurança informática Serviço CERT.PT Abril de 2010 Medidas de Controlo

Leia mais

Diagrama de transição de Estados (DTE)

Diagrama de transição de Estados (DTE) Diagrama de transição de Estados (DTE) O DTE é uma ferramenta de modelação poderosa para descrever o comportamento do sistema dependente do tempo. A necessidade de uma ferramenta deste tipo surgiu das

Leia mais

O Acesso Livre visto por quem dele usufrui - a perspectiva dos utilizadores

O Acesso Livre visto por quem dele usufrui - a perspectiva dos utilizadores O Acesso Livre visto por quem dele usufrui - a perspectiva dos utilizadores Ana Alice Baptista http://www.dsi.uminho.pt/~analice (este documento está disponível em Acesso Livre) Conteúdos Perspectiva dos

Leia mais

GESTÃO DE INFORMAÇÃO PESSOAL OUTLOOK (1)

GESTÃO DE INFORMAÇÃO PESSOAL OUTLOOK (1) GESTÃO DE INFORMAÇÃO PESSOAL OUTLOOK (1) MICROSOFT OUTLOOK 2003 - OBJECTIVOS OBJECTIVOS: Enumerar as principais funcionalidades do Outlook; Demonstrar a utilização das ferramentas do correio electrónico;

Leia mais

Apresentação da Solução. Divisão Área Saúde. Solução: Gestão de Camas

Apresentação da Solução. Divisão Área Saúde. Solução: Gestão de Camas Apresentação da Solução Solução: Gestão de Camas Unidade de negócio da C3im: a) Consultoria e desenvolvimento de de Projectos b) Unidade de Desenvolvimento Área da Saúde Rua dos Arneiros, 82-A, 1500-060

Leia mais

A psicologia tem uma dimensão prática que se integra em vários contextos e instituições sociais: escolas, hospitais, empresas, tribunais, associações

A psicologia tem uma dimensão prática que se integra em vários contextos e instituições sociais: escolas, hospitais, empresas, tribunais, associações PSICOLOGIA APLICADA A psicologia tem uma dimensão prática que se integra em vários contextos e instituições sociais: escolas, hospitais, empresas, tribunais, associações Os níveis de intervenção vão desde

Leia mais

MÓDULO MULTIMÉDIA PROFESSOR: RICARDO RODRIGUES. MAIL: rprodrigues@escs.ipl.pt esganarel@gmail.com. URL: http://esganarel.home.sapo.

MÓDULO MULTIMÉDIA PROFESSOR: RICARDO RODRIGUES. MAIL: rprodrigues@escs.ipl.pt esganarel@gmail.com. URL: http://esganarel.home.sapo. MÓDULO MULTIMÉDIA PROFESSOR: RICARDO RODRIGUES MAIL: rprodrigues@escs.ipl.pt esganarel@gmail.com URL: http://esganarel.home.sapo.pt GABINETE: 1G1 - A HORA DE ATENDIMENTO: SEG. E QUA. DAS 11H / 12H30 (MARCAÇÃO

Leia mais

Tecnologias da Informação e Comunicação: Internet

Tecnologias da Informação e Comunicação: Internet Tecnologias da Informação e Comunicação UNIDADE 3 Tecnologias da Informação e Comunicação: Internet Aula nº 2º Período Escola EB 2,3 de Taíde Ano lectivo 2009/2010 SUMÁRIO Serviços básicos da internet

Leia mais

O Que São os Serviços de Psicologia e Orientação (SPO)?

O Que São os Serviços de Psicologia e Orientação (SPO)? O Que São os Serviços de Psicologia e Orientação (SPO)? São unidades especializadas de apoio educativo multidisciplinares que asseguram o acompanhamento do aluno, individualmente ou em grupo, ao longo

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão da Segurança da Informação Fernando Correia Capitão-de-fragata EN-AEL 30 de Novembro

Leia mais

O QUE É? A LEUCEMIA MIELOBLÁSTICA AGUDA

O QUE É? A LEUCEMIA MIELOBLÁSTICA AGUDA O QUE É? A LEUCEMIA MIELOBLÁSTICA AGUDA A LEUCEMIA MIELOBLÁSTICA AGUDA O QUE É A LEUCEMIA MIELOBLÁSTICA AGUDA? A Leucemia Mieloblástica Aguda (LMA) é o segundo tipo de leucemia mais frequente na criança.

Leia mais

Área - Relações Interpessoais

Área - Relações Interpessoais Área - Relações Interpessoais Eu e os Outros ACTIVIDADE 1 Dar e Receber um Não. Dar e Receber um Sim. Tempo Previsível 60 a 90 m COMO FAZER? 1. Propor ao grupo a realização de situações de role play, em

Leia mais

Bullying não é brincadeira!

Bullying não é brincadeira! Bullying não é brincadeira! Nunca se discutiu tanto, nos meios de comunicação, nas escolas e universidades, a violência física e verbal que ocorre nas escolas. O bullying, popular inclusive entre os alunos,

Leia mais

em nada nem constitui um aviso de qualquer posição da Comissão sobre as questões em causa.

em nada nem constitui um aviso de qualquer posição da Comissão sobre as questões em causa. DOCUMENTO DE CONSULTA: COMUNICAÇÃO DA COMISSÃO EUROPEIA SOBRE OS DIREITOS DA CRIANÇA (2011-2014) 1 Direitos da Criança Em conformidade com o artigo 3.º do Tratado da União Europeia, a União promoverá os

Leia mais

LABORATÓRIO DE INFORMÁTICA POLÍTICA DE USO DE FUNCIONAMENTO

LABORATÓRIO DE INFORMÁTICA POLÍTICA DE USO DE FUNCIONAMENTO FACULDADE DE ENSINO SUPERIOR DO PIAUÍ - FACULDADE DE ENSINO SUPERIOR DO PIAUÍ Rua 1º de Maio Nº 2235/N Bairro Primavera Qualidade em Educação Teresina PI Brasil Fone:(86) 2107-2200 www.faespi.com.br/faespi.edu@gmail.com

Leia mais

Gerenciando Sua Reputação Online Parte 1

Gerenciando Sua Reputação Online Parte 1 Gerenciando Sua Reputação Online Parte 1 Índice Gerenciando Sua Reputação Online Parte 1 Índice O Que é Gerenciamento da Sua Reputação Online? Como Monitorar Sua Reputação Online O Básico Para Construir

Leia mais

1ª Edição do CURSO DE FORMAÇÃO DE VOLUNTARIADO Corações Capazes de Construir Iniciativa e responsabilidade da Associação Corações com Coroa (CCC)

1ª Edição do CURSO DE FORMAÇÃO DE VOLUNTARIADO Corações Capazes de Construir Iniciativa e responsabilidade da Associação Corações com Coroa (CCC) 1ª Edição do CURSO DE FORMAÇÃO DE VOLUNTARIADO Iniciativa e responsabilidade da Associação Corações com Coroa (CCC) OBJECTIVOS: Formar equipas de voluntariado da CCC. Promover o conhecimento em torno das

Leia mais