Cyberbullying. Luís Morais
|
|
- Agustina Barroso de Sintra
- 8 Há anos
- Visualizações:
Transcrição
1 Cyberbullying Luís Morais
2 Agenda 2 Cyberbullying 1. O que é? 2. Como funciona? 3. Quais as motivações? 4. Como prevenir? 5. Como reagir?
3 O que é? 3
4 O que é? 4 Cyberbullying = Cyber + Bullying Bullying - termo inglês utilizado na descrição de actos de violência física ou psicológica praticados por um indivíduo, normalmente o Valentão de um grupo ou turma. Em Inglês, o Bully. Os ataques são normalmente feitos aos indivíduos que não se podem defender, fisicamente e/ou psicologicamente mais fracos, em minoria ou com maiores dificuldades de adaptação social.
5 O que é? 5 Cyberbullying Pratica de bullying recorrendo ás Tecnologias de Informação como Internet, Telemóveis ou quaisquer outras tecnologias digitais que permitam interacção entre utilizadores.
6 O que é? 6 Aplicação do termo É considerado cyberbullying apenas quando ambos os envolvidos (agressor e vítima) são menores. Quando estão envolvidos adultos este comportamento é considerado como assédio de menores, perseguição ou assédio sexual de menores.
7 O que é? 7 Métodos Os métodos utilizados são limitados pela imaginação e acesso a tecnologia por parte do atacante. Um atacante pode ser também vítima deste tipo de prática. Mudança de papeis é bastante frequente.
8 O que é? 8 Consequências Agressões visam provocar alterações de cariz psicológico, na vitima, deixando-a abatida e desmoralizada perante a comunidade real e virtual. A vítima poderá deixar de ter vontade de ir à escola, isolar-se, mostrar angústia, tornar-se agressiva, ter alterações ao nível da alimentação e do sono.
9 O que é? 9 Consequências (cont.) Podem ser bastante graves. Casos de suicídio e homicídio tiveram como origem este tipo de comportamento perante a vítima ou agressor. Geralmente é um ataque deste tipo contra uma vítima é continuado e evolutivo
10 O que é? 10 Consequências (cont.) Casos podem acabar em processos judiciais (não é muito frequente). Geralmente os atacantes vêem as suas contas de Messenger ou das várias redes sociais canceladas por violação das condições de utilização (após queixa). Pode ocorrer crime informático.
11 Como funciona? 11
12 Como funciona? 12 Vítimas Não existe um padrão para definir as vitimas podendo ser colegas de escola, de turma, da equipa de desporto ou professores. Normalmente as vítimas e os agressores encontram-se na comunidade Escola.
13 Como funciona? 13 Agressores Normalmente os agressores são adolescentes. Sem noção dos limites, são insensíveis, insensatos, inconsequentes. Obtém prazer na sensação causada por destruir outra pessoa. Agem anonimamente
14 Como funciona? 14 Métodos de ataque Directos Com recurso a terceiros
15 Como funciona? 15 Directos Assédio através de Messenger ou SMS Roubo de Passwords Blogs Sites na web Envio de imagens através de e telemóvel Criação de votações online Jogos online Envio de vírus e malware Inscrição em listas de distribuição Impersonificação
16 Como funciona? 16 Recurso a terceiros O atacante recorre a ajuda de outros para levar a cabo as suas acções. Envio massivo de notificações aos administradores de um serviço Num ataque de impersonificação o atacante envia mensagens maliciosas para lista de contactos da vítima ou outros contactos externos. Colocação de contactos da vítima em salas de chat ou anúncios na Internet. Em alguns casos os atacantes indirectos podem ser adultos.
17 Quais as motivações? 17
18 Quais as motivações? 18 Motivações Afirmação Social Raiva Revolta Vingança Frustração Entretenimento Diversão Porque sim Etc...
19 Quais as motivações? 19 Como as motivações são bastante variadas as respostas a este tipo de comportamentos tem que ser adaptada ás suas motivações. Não existe uma solução milagrosa para todos os casos Cyberbullying é distinto do bullying tradicional
20 Quais as motivações? 20 Principais perfis de um Bully O justiceiro Demonstração de poder Raparigas maldosas Bully não intencional
21 Quais as motivações? 21 O justiceiro Não se vê como um Bully. Actuam para se proteger, para proteger um determinado grupo ou em resposta a uma agressão ou acção que lhes desagradou por parte da vítima. Inversão de papeis - Um antigo Bully passa a desempenhar o papel de vítima e uma antiga vítima a desempenhar o papel de Bully. Baseiam-se num processo de vitimização para justificar as suas acções.
22 Quais as motivações? 22 Demonstração de poder Necessitam de demonstrar o seu poder Normalmente possuem bons conhecimentos das TI (nerds ou geeks) Motivações semelhantes ás do bully tradicional, diferem apenas nos métodos Frequentemente necessitam de uma audiência Escalam as acções se não obtiverem reacção. Em alguns casos são vítimas de bullying tradicional
23 Quais as motivações? 23 Raparigas Maldosas Actuam normalmente apenas por diversão Normalmente por imaturidade ou apenas para aumentar o ego pessoal Normalmente levado a cabo por raparigas contra uma ou várias raparigas Acções planeadas e levadas a cabo em grupo Necessitam de audiência
24 Quais as motivações? 24 Bully não intencional Não se vêem como cyberbullies Normalmente actuam como reacção a provocações Não tem uma intenção em demonstrar poder Respondem sem pensar Iniciam acções apenas porque podem Não ponderam as consequências e gravidade dos actos
25 Como prevenir? 25
26 Como prevenir? 26 Educadores Alertando para as consequências deste tipo de práticas, tanto para a vítima como para o atacante Incentivando a ética na utilização das TI Apoiando e educando as vítimas para que estas respondam positivamente a este tipo de acções Estando alerta para comportamentos estranhos ou anormais no grupo
27 Como prevenir? 27 Pais Mantendo um equilíbrio nas restrições e acompanhamento das actividades online dos filhos bem como um clima de comunicação aberta e conversas regulares sobre a Internet e as tecnologias Monitorizando a utilização das TI pelos seus filhos. Escolhendo criteriosamente o local e o posicionamento do(s) computador(es), evitando sempre as áreas isoladas (quartos). Caso considerem necessário, adoptando programas de controlo parental.
28 Como prevenir? 28 Pais (cont.) Estando atentos a alguns sinais: Alteração comportamental e emocional Comportamentos agressivos para com outras crianças (irmãos mais novos) Perda de interesse generalizada Súbita relutância em frequentar a escola Alterações na utilização da Internet ou de outras tecnologias. É vulgar que uma vítima de bullying seja, também ela, um bully.
29 Como prevenir? 29 Crianças e Jovens Ter alguns cuidados na utilização das ferramentas online, em particular: Com os dados pessoais que se colocam nos vários serviços web (fotos, nome, , moradas, escola, turma, etc...,) Com quem partilham os vossos dados ( amigos das redes sociais),
30 Como prevenir? 30 Crianças e Jovens Ter alguns cuidados na utilização das ferramentas online, em particular: (cont.) Certifiquem-se que não estão a divulgar informações que não pretendem na web: Desliguem-se dos serviços e consultem os vossos perfis públicos Pesquisem-se na Internet: Usando o vosso nome ou
31 Como reagir? 31
32 Como reagir? 32 Escolas Apoiando as vítimas através dos serviços apropriados disponíveis nas escolas (SPO). Necessitam de algum cuidado a lidar com este tipo de casos para não ultrapassarem as fronteiras do seu âmbito de actuação (comunidade escolar). Podem articular-se com encarregados de educação na gestão destas situações.
33 Como reagir? 33 Pais Não subestimando os casos reportados Não reagindo intempestivamente e não castigando a vítima (retirando-lhe o acesso à Internet) com a intenção de a proteger. Trabalhando com a criança/jovem para encontrar uma solução. Articulando com a escola a resposta a estes actos. Caso se justifique, contactando as autoridades.
34 Como reagir? 34 Crianças e Jovens Parem algum tempo para reflectir, não respondam a este tipo de acções. Se possível, bloqueiem o utilizador Denunciem Serviço web Pais e escola Autoridades
35 Perguntas? 35 Fim Obrigado! Perguntas?
Perfis de vítimas e agressores. Resultados do inquérito EU Kids Online 4 Fevereiro 2011 Ana Jorge
Perfis de vítimas e agressores Resultados do inquérito EU Kids Online 4 Fevereiro 2011 Ana Jorge Objectivo / Plano Caracterizar os perfis de vítimas e agressores online, para os riscos: Ver imagens de
Leia maisSegurança na Internet. Escola Básica Carlos Gargaté
Segurança na Internet 2017 Escola Básica Carlos Gargaté Segurança na Internet - Cyberbullying 1 Índice 1. Introdução... 2 2. Que métodos são empregues pelos agressores?... 2 3. Quais são as possíveis consequências?...
Leia maisO que farias? pretendem servir de apoio à dinamização de sessões de trabalho
Indicações para o professor Introdução Os ALER TAS O que farias? pretendem servir de apoio à dinamização de sessões de trabalho sobre segurança na Internet, promovendo a discussão entre os alunos, em torno
Leia maisDia Regional da Segurança na
Dia Regional da Segurança na Internet - 19 de Março de 2010 Objectivos: - Sensibilizar a comunidade para uma utilização mais segura da Internet. - Dar a conhecer ferramentas/estratégias de protecção Partilhar
Leia maisPassword. Vê mais vídeos em comunicaremseguranca.sapo.pt
0 Password PASSWORD 1 Password Vê mais vídeos em comunicaremseguranca.sapo.pt 2 Password Como é que escolhem e criam as vossas passwords? Palavras curtas Palavras simples, sem carateres especiais Palavras
Leia maisNa Internet (hi5, Facebook, Messenger, Picasa ) que informações posso dar?
Concurso 1 Na Internet (hi5, Facebook, Messenger, Picasa ) que informações posso dar? 1. Nome, morada, telefone, password 2. Nick, e-mail, clube de futebol preferido 3. Escola, piscina, local de férias
Leia maisO Caracol Curioso. Escola a Tempo Inteiro - 1ºciclo. Projeto PedagógicoCAF/CATL - Bullying
O Caracol Curioso Escola a Tempo Inteiro - 1ºciclo Projeto PedagógicoCAF/CATL - Bullying 1. Enquadramento O projeto pedagógico definido para este ano letivo pretende abordar um tema actual, que tem tanto
Leia maisBullying - A Agressividade Entre Pares. A Agressividade Entre Pares
Bullying - A Agressividade Entre Pares A Agressividade Entre Pares Conceito de Bullying Dan Olweus (1991), definiu o conceito de Bullying afirmando que um aluno está a ser provocado/vitimado quando ele
Leia maisHábitos de Navegação na Internet: será que nossos alunos e educadores navegam com segurança na Internet no Estado da Paraíba?
RELATÓRIO DA PESQUISA ONLINE NO ESTADO DA PARAÍBA: Hábitos de Navegação na Internet: será que nossos alunos e educadores navegam com segurança na Internet no Estado da Paraíba? REALIZAÇÃO: SaferNet Brasil
Leia maisMANUAL PARA PAIS E RESPONSÁVEIS SOBRE COMO LIDAR COM O "BULLYING/IJIME"
MANUAL PARA PAIS E RESPONSÁVEIS SOBRE COMO LIDAR COM O "BULLYING/IJIME" Consulado Geral do Brasil em Tóquio 2014 1. DEFINIÇÃO DE "IJIME" A expressão japonesa "ijime" significa maltrato. Já a expressão
Leia maisPrevenção na Escola. 1. Eu não ajo com violência física ou psicológica (Bullying/Cyberbullying).
Prevenção na Escola Na verdade, através da prevenção realizada continuadamente na EAL, cada aluno/a, cada professor/a e cada mãe ou pai (1ª reunião de pais/website/anuário) sabe do que se trata, quando
Leia maisGuião de Apoio Juntos por uma Internet melhor! GUIÃO DE APOIO. Página 1
GUIÃO DE APOIO Página 1 As metas curriculares da disciplina de Tecnologias de Informação e Comunicação, do 7º e 8º ano, contemplam em alguns domínios, subdomínios e descritores, uma abordagem às questões
Leia maisPOLÍTICA DE PRIVACIDADE. Site http://www.areastore.com/
a POLÍTICA DE PRIVACIDADE Site http://www.areastore.com/ A AREA Infinitas - Design de Interiores, S.A. ( AREA ) garante aos visitantes deste site ( Utilizador ou Utilizadores ) o respeito pela sua privacidade.
Leia maisReceitas para a Escola e Família na. ou provocação? Orlanda Cruz
Receitas para a Escola e Família na melhoria do processo educativo: verdade ou provocação? Orlanda Cruz Promovendo a Parentalidade Positiva Cruz Orlanda Parentalidade (positiva) Criar as condições (necessárias,
Leia maisFoi-nos proposto este trabalho no âmbito do projecto Segurança na Internet, pela Segura Net.
Foi-nos proposto este trabalho no âmbito do projecto Segurança na Internet, pela Segura Net. Com este trabalho pretendemos ficar a saber mais e sensibilizar a comunidade escolar sobre os perigos da internet
Leia maisAplicações de Escritório Electrónico
Universidade de Aveiro Escola Superior de Tecnologia e Gestão de Águeda Curso de Especialização Tecnológica em Práticas Administrativas e Tradução Aplicações de Escritório Electrónico Folha de trabalho
Leia maisLIÇÃO Interacção na Internet - Web 2.0
LIÇÃO Interacção na Internet - Web 2.0 Idade-alvo recomendada: 11 anos Guia da lição Os alunos irão desenvolver uma compreensão básica das considerações de segurança envolvidas na comunicação online. Objectivos
Leia maisSegurança na Internet Redes Socias
Segurança na Internet Redes Socias Escola Básica e Secundária da Ponta do Sol Tecnologias de Informação e Comunicação Soraia Ponte Espírito Santo nº 17 João Feliciano Sousa Pestana n º 10 Juliana Carlota
Leia maisSegurança na Internet. Redes Sociais
Segurança na Internet Redes Sociais Mariana Neto Pita nº14 8ºE Micaela Natalina Sousa Loreto nº16 8ºE Escola Básica e Secundária da Ponta do Sol 10-12-2013 1 Índice Introdução... 2 O que são redes sociais?...
Leia maisSegurança Informática
Instituto Politécnico de Santarém Escola Superior de Educação Segurança Informática Curso de Educação Social 1º ano Ensino Diurno Tecnologias de Informação e Comunicação-TIC Docente: Ana Loureiro Discentes:
Leia maisESTUDO DE RECEPÇÃO DOS MEIOS DE COMUNICAÇÃO SOCIAL PORTUGUESES (ISCTE/ERC) A CRIANÇA/ADOLESCENTE DO ESTUDO E A FAMÍLIA
ESTUDO DE RECEPÇÃO DOS MEIOS DE COMUNICAÇÃO SOCIAL PORTUGUESES (ISCTE/ERC) Questionário Pai / Mãe / Encarregado/a de Educação Nota: Não deve escrever o nome e/ou morada em nenhuma das páginas deste questionário
Leia maisDia Internet Segura 2011, 8 de Fevereiro. Biblioteca Escolar André Soares
Dia Internet Segura 2011, 8 de Fevereiro A era dos ecrãs Quantos ecrãs tens em casa? E no carro? E no bolso? A era dos ecrãs Trabalhar MUDANÇA Comunicar Aprender Viajar Brincar A era dos ecrãs A Rede algumas
Leia maisOs Perigos na Internet
Os Perigos na Internet O fenómeno da Internet é, sem dúvida, algo de muito positivo, uma vez que nos abre as portas da informação global, de uma forma que não sonharíamos há alguns anos atrás. Poder ler
Leia maisEscola secundária de S. Pedro da Cova BULLYING. Trabalho realizado por: Joana Aurora e Sara Sousa
Escola secundária de S. Pedro da Cova BULLYING Trabalho realizado por: 1 Joana Aurora e Sara Sousa INTRODUÇÃO Este trabalho foi realizado na disciplina de área de projecto. Este trabalho tem como objectivo
Leia maisSegurança na Internet www.educacao-sexual.pt Redes Sociais Virtuais
Segurança na Internet www.educacao-sexual.pt Redes Sociais Virtuais Redes socias virtuais VIOLÊNCIA SEXUAL Violência sexual Existe violência sexual a partir do momento em que alguém (homem, mulher, rapaz,
Leia maisCurso de Capacitação em Bullying
Curso de Capacitação em Bullying Segundo pesquisa do Instituto Cidadania e da Fundação Perseu Abramo, a violência é o tema que mais preocupa os brasileiros entre 15 e 24 anos (55% do total), à frente de
Leia maisComunicar em segurança protecção de menores na utitilização das TIC
Comunicar em segurança protecção de menores na utitilização das TIC Sustentabilidade social This document is intellectual property of PT and its use or dissemination is forbidden without explicit written
Leia maisEscola Profissional Fialho de Almeida - Vidigueira
Um (cada um de nós) por todos (os outros) E todos (os outros) por um (nós). O BULLYING É UM FENÓMENO QUE DEIXA MARCAS PARA SEMPRE O bullying caracteriza-se por comportamentos de abuso sistemático de poder,
Leia maisCertificação do software de facturação passa a ser obrigatória a partir de 1 de Janeiro de 2011.
NOTÍCIAS Certificação do software de facturação passa a ser obrigatória a partir de 1 de Janeiro de 2011. De acordo com a Portaria n.º 363/2010, de 23 de Junho, todas as empresas com um volume de negócios
Leia maisNetEtiqueta. É uma abreviação de Etiqueta na Internet. Aplica-se ao envio de e-mails, conversas de chat e envio de mensagens para Fóruns de discussão.
NetEtiqueta É uma abreviação de Etiqueta na Internet. Aplica-se ao envio de e-mails, conversas de chat e envio de mensagens para Fóruns de discussão. No caso das comunicações virtuais é fácil esquecer
Leia maisGUIA PRÁTICO APOIOS SOCIAIS FAMÍLIA E COMUNIDADE EM GERAL
Manual de GUIA PRÁTICO APOIOS SOCIAIS FAMÍLIA E COMUNIDADE EM GERAL INSTITUTO DA SEGURANÇA SOCIAL, I.P INSTITUTO DA SEGURANÇA SOCIAL, I.P ISS, I.P. Departamento/Gabinete Pág. 1/9 FICHA TÉCNICA TÍTULO Guia
Leia maisMicrosoft Outlook Live @EDU Centro Universitário Belas Artes de São Paulo
Tecnologia da Informação Suporte Email: suporte@belasartes.br Site: www.belasartes.br Microsoft Outlook Live @EDU Centro Universitário Belas Artes de São Paulo O Microsoft Outlook Live @EDU é uma suíte
Leia maisVivências condicionadas do digital: as experiências de crianças e jovens do Programa Escolhas
Vivências condicionadas do digital: as experiências de crianças e jovens do Programa Escolhas Cristina Ponte, José Alberto Simões, Ana Jorge FCSH-UNL, Lisboa, 4 de Novembro 2011 Aspectos gerais Objectivo
Leia maisBenefícios e perigos da Internet e Redes Sociais. Algumas recomendações de utilização
Benefícios e perigos da Internet e Redes Sociais Algumas recomendações de utilização João Nunes da Silva seg@joaopc.com 11 Janeiro 2011 Antes da Preocupação da utilização de terceiros E Eu? Sei o que estou
Leia maisIntrodução Conselhos para educadores
Introdução Conselhos para educadores INTRODUÇÃO A utilização da Internet constitui um desafio para a educação dos nossos filhos e dos nossos alunos. Acontece muito frequentemente que os deixamos a navegar
Leia maisNavegar NA NET SEM PROBLEMAS
r Navegar NA NET a SEM PROBLEMAS rr r rrr r rr r REDES SOCIAIS Atualmente a Internet faz parte das nossas vidas e todos utilizamos ou conhecemos alguém que utiliza uma ou várias Redes Sociais, que são
Leia maisÁREA A DESENVOLVER. Formação Comercial Gratuita para Desempregados
ÁREA A DESENVOLVER Formação Comercial Gratuita para Desempregados Índice 8. Sobre nós 7. Como pode apoiar-nos 6. Datas de realização e inscrição 5. Conteúdos Programáticos 4. Objectivos 3. O Workshop de
Leia maisSemana da Internet Segura Correio Eletrónico
Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos
Leia maisApresentação do Projecto SeguraNet
Apresentação do Projecto SeguraNet Segurança na Internet: Uma Questão de Educação João Vítor Torres joao.torres@dgidc.min-edu.pt Ministério da Educação - DGIDC Açores, 20 e 21 de Outubro de 2010 Conteúdos
Leia maisCRIE > Iniciativa Escolas, Professores e Computadores Portáteis
CRIE > Iniciativa Escolas, Professores e Computadores Portáteis Resumo do projecto Com a candidatura a este projecto, e envolvendo todos os departamentos, alunos e encarregados de educação, a nossa escola
Leia maisRegulamento de utilização Centros Informáticos 2008/2009
REGULAMENTO DE UTILIZAÇÃO DO EQUIPAMENTO INFORMÁTICO SALA 15 E LABORATÓRIO DE INFORMÁTICA BLOCO 4 1 1 Introdução Este regulamento destina-se a promover uma utilização mais racional, disciplinada e eficiente
Leia maisREGULAMENTO INTERNO VOLUNTARIADO
REGULAMENTO INTERNO DO VOLUNTARIADO REGULAMENTO Artigo 1.º Âmbito O presente regulamento visa definir as linhas orientadoras do grupo de voluntariado Marvila Voluntária, o qual tem como entidade promotora
Leia maisGESTÃO DE VIOLÊNCIA NO LOCAL DE TRABALHO USF AMATO LUSITANO 2009
GESTÃO DE VIOLÊNCIA NO LOCAL DE TRABALHO USF AMATO LUSITANO 2009 Violência no local de trabalho Introdução A escalada da violência dentro das Unidades de Saúde e a falta de segurança são motivo de preocupação
Leia maisPLANO DA LIÇÃO Aprender sobre Segurança Pessoal On-line
PLANO DA LIÇÃO Aprender sobre Segurança Pessoal On-line Idade Recomendada: 5 anos Guia da Lição Os alunos participarão numa discussão de grupo moderada pelo professor de modo a (a) serem expostos ao vocabulário
Leia maisSegurança na Rede UFBA
Dia Mundial de Segurança da Informação Segurança na Rede UFBA Roberto Ferreira Prado Quaresma UFBA - Números UFBA (2001) 58 cursos de graduação 39 mestrados 16 doutorados 30 cursos de especialização/ano
Leia maisUtilização das redes sociais e suas repercussões
Utilização das redes sociais e suas repercussões O papel da escola : @ Orientação aos professores, alunos e pais @ Acompanhamento de situações que repercutem na escola @ Atendimento e orientação a pais
Leia maisQuais os riscos? criminoso pode roubar o dinheiro que estiver na conta.
Quais os riscos? o Cyberbullying - Usar a internet (através de comunidades, redes sociais, e-mails, torpedos, blogs e fotologs) para humilhar e ofender alguém de forma constante. o Happy Slapping - Evolução
Leia maisTecnologias da Informação e Comunicação
SUBDOMÍNIO CC8.1. CONHECIMENTO E UTILIZAÇÃO ADEQU ADA E SEGURA DE DIFERENTES TIPOS DE FERRAMENTAS DE COMUNICAÇÃO, DE ACORDO COM AS SITUAÇÕES DE COMUNICAÇÃO E AS REGRAS DE CONDUTA E DE FUNCIONAMENTO DE
Leia maisColaborações em ambientes online predispõem a criação de comunidades de
Ficha de Leitura Tipo de documento: Artigo Título: Colaboração em Ambientes Online na Resolução de Tarefas de Aprendizagem Autor: Miranda Luísa, Morais Carlos, Dias Paulo Assunto/Sinopse/Resenha: Neste
Leia maisQUESTIONÁRIO: VIOLÊNCIA CONTRA CRIANÇAS NOME: CLASSIFIQUE EM VERDADEIRO (V) OU FALSO (F) AS SENTENÇAS ABAIXO:
QUESTIONÁRIO: VIOLÊNCIA CONTRA CRIANÇAS NOME: 1. Um tapinha no bumbum não é considerado violência devido ao baixo grau de agressão. 2. A prática sexual com indivíduos menores de 14 anos, com o consentimento
Leia maisRoubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013
Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013 RELATÓRIO CIBERAMEAÇAS B2B 2O13 Lisboa, 18 de Dezembro de 2013 O uso alargado
Leia maisESCOLA BÁSICA 2 / 3 DE MARTIM DE FREITAS TIC Tecnologias de informação e comunicação - Ano lectivo de 2014 / 2015
TIC Tecnologias de informação e comunicação - Ano lectivo de 204 / 205 SUBDOMÍNIO CC8.. CONHECIMENTO E UTILIZAÇÃO ADEQU ADA E SEGURA DE DIFERENTES TIPOS DE FERRAMENTAS DE COMUNICAÇÃO, DE ACORDO COM AS
Leia maisA Importância da Família na Educação
A Importância da Família na Educação Não caminhes à minha frente Posso não saber seguir-te. Não caminhes atrás de mim Posso não saber guiar-te. Educadora Social Dra. Joana Valente Caminha antes a meu lado
Leia maisSegurança na internet
Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas
Leia maisTransição para a parentalidade após um diagnóstico de anomalia congénita no bebé: Resultados do estudo
2013 Transição para a parentalidade após um diagnóstico de anomalia congénita no bebé: Resultados do estudo Ana Fonseca, Bárbara Nazaré e Maria Cristina Canavarro Pontos de interesse especiais: Porque
Leia maisEnsine a Regra Aqui ninguém toca aos seus filhos.
1. Ensine a Regra Aqui ninguém toca aos seus filhos. Cerca de uma em cada cinco crianças é vítima de violência ou abuso sexual. Ajude a impedir que a sua criança seja uma vítima. Ensine-lhe a Regra Aqui
Leia maisPESQUISA Práticas de Comunicação Digital OBJETIVO Traçar um panorama da utilização das mídias sociais nas redações dos principais jornais do país. principais práticas uso profissional e/ou pessoal existência
Leia mais1.1. O objectivo do presente passatempo, a ser realizado pela marca Roger&Gallet Portugal na rede social Facebook, é promover os produtos marca.
REGULAMENTO DO PASSATEMPO PEQUENOS PRAZERES, GRANDES FRAGRÂNCIAS A L ORÉAL PORTUGAL UNIPESSOAL, Lda., pessoa colectiva n.º 500250839, com sede na Rua Dr. António Loureiro Borges, 7, Arquiparque, Miraflores,
Leia maisREGULAMENTO DE ACTIVIDADES BÁSICO (2º e 3º CICLOS) E SECUNDÁRIO (Válido até 31 de Maio de 2010)
REGULAMENTO DE ACTIVIDADES BÁSICO (2º e 3º CICLOS) E SECUNDÁRIO (Válido até 31 de Maio de 2010) Âmbito das Actividades As Actividades SeguraNet inserem-se no projecto com o mesmo nome, desenvolvido no
Leia maisTermos e Política de Privacidade
Termos e Política de Privacidade Sua privacidade é fundamental para nós. Por isso, queremos explicar-lhe os detalhes de política e práticas adotadas para proteger sua privacidade para que se sinta confortável
Leia maisApresentar queixa por corrupção à ICAC
Apresentar queixa por corrupção à ICAC A função da ICAC A Comissão Independente Contra a Corrupção foi fundada em 1988 para investigar e reduzir a corrupção no sector público de NSW. Sobre a ICAC A ICAC
Leia maisComputadores Portáteis. Regulamento de utilização
Computadores Portáteis Regulamento de utilização 1 Introdução Os computadores portáteis estão disponíveis para: a) a utilização individual e profissional por professores; b) a utilização por professores,
Leia maisAula 28.2 Conteúdos: A estrutura de construção de um texto argumentativo Características do gênero Artigo de opinião LÍNGUA PORTUGUESA
2 Aula 28.2 Conteúdos: A estrutura de construção de um texto argumentativo Características do gênero Artigo de opinião 3 Habilidades: Apreender a estruturação de um Artigo de opinião 4 Artigo de opinião
Leia maisCARTILHA DE SEGURANÇA
ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações
Leia maisSegurança na Internet para Crianças e sua Família
Segurança na Internet para Crianças e sua Família Plano 2010 19-jan-10 Um mundo digital seguro e possível para todos. Securing your web world. Missão do Programa Permitir e apoiar pais, familiares, professores,
Leia maisRegulamento. Regulamento Concurso de fotografias A Festa dos Bebés" Artigo 1 Organização
Regulamento Regulamento Concurso de fotografias A Festa dos Bebés" Artigo 1 Organização 1.1. Laboratórios Expanscience, com sede na Rua Pinheiro Chagas nº17 5º andar 1050-174 Lisboa (o "Organizador") é
Leia maisNAVEGAR EM SEGURANÇA NA INTERNET DIREITOS E DEVERES
ESCOLA SECUNDÁRIA DE AROUCA CURSO OPERADOR DE INFORMÁTICA (2) Educação e Formação de Adultos NAVEGAR EM SEGURANÇA NA INTERNET DIREITOS E DEVERES 1º PERÍODO Sara Matias ICORLI 2008/2009 Sumário Fraudes
Leia maisMedidas de Controlo de Incidentes de Segurança Informática
Medidas de Controlo de Incidentes de Segurança Informática Política de actuação do CERT.PT para mitigação de impacto de incidentes de segurança informática Serviço CERT.PT Abril de 2010 Medidas de Controlo
Leia maisDiagrama de transição de Estados (DTE)
Diagrama de transição de Estados (DTE) O DTE é uma ferramenta de modelação poderosa para descrever o comportamento do sistema dependente do tempo. A necessidade de uma ferramenta deste tipo surgiu das
Leia maisO Acesso Livre visto por quem dele usufrui - a perspectiva dos utilizadores
O Acesso Livre visto por quem dele usufrui - a perspectiva dos utilizadores Ana Alice Baptista http://www.dsi.uminho.pt/~analice (este documento está disponível em Acesso Livre) Conteúdos Perspectiva dos
Leia maisGESTÃO DE INFORMAÇÃO PESSOAL OUTLOOK (1)
GESTÃO DE INFORMAÇÃO PESSOAL OUTLOOK (1) MICROSOFT OUTLOOK 2003 - OBJECTIVOS OBJECTIVOS: Enumerar as principais funcionalidades do Outlook; Demonstrar a utilização das ferramentas do correio electrónico;
Leia maisApresentação da Solução. Divisão Área Saúde. Solução: Gestão de Camas
Apresentação da Solução Solução: Gestão de Camas Unidade de negócio da C3im: a) Consultoria e desenvolvimento de de Projectos b) Unidade de Desenvolvimento Área da Saúde Rua dos Arneiros, 82-A, 1500-060
Leia maisA psicologia tem uma dimensão prática que se integra em vários contextos e instituições sociais: escolas, hospitais, empresas, tribunais, associações
PSICOLOGIA APLICADA A psicologia tem uma dimensão prática que se integra em vários contextos e instituições sociais: escolas, hospitais, empresas, tribunais, associações Os níveis de intervenção vão desde
Leia maisMÓDULO MULTIMÉDIA PROFESSOR: RICARDO RODRIGUES. MAIL: rprodrigues@escs.ipl.pt esganarel@gmail.com. URL: http://esganarel.home.sapo.
MÓDULO MULTIMÉDIA PROFESSOR: RICARDO RODRIGUES MAIL: rprodrigues@escs.ipl.pt esganarel@gmail.com URL: http://esganarel.home.sapo.pt GABINETE: 1G1 - A HORA DE ATENDIMENTO: SEG. E QUA. DAS 11H / 12H30 (MARCAÇÃO
Leia maisTecnologias da Informação e Comunicação: Internet
Tecnologias da Informação e Comunicação UNIDADE 3 Tecnologias da Informação e Comunicação: Internet Aula nº 2º Período Escola EB 2,3 de Taíde Ano lectivo 2009/2010 SUMÁRIO Serviços básicos da internet
Leia maisO Que São os Serviços de Psicologia e Orientação (SPO)?
O Que São os Serviços de Psicologia e Orientação (SPO)? São unidades especializadas de apoio educativo multidisciplinares que asseguram o acompanhamento do aluno, individualmente ou em grupo, ao longo
Leia maisMestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação
Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão da Segurança da Informação Fernando Correia Capitão-de-fragata EN-AEL 30 de Novembro
Leia maisO QUE É? A LEUCEMIA MIELOBLÁSTICA AGUDA
O QUE É? A LEUCEMIA MIELOBLÁSTICA AGUDA A LEUCEMIA MIELOBLÁSTICA AGUDA O QUE É A LEUCEMIA MIELOBLÁSTICA AGUDA? A Leucemia Mieloblástica Aguda (LMA) é o segundo tipo de leucemia mais frequente na criança.
Leia maisÁrea - Relações Interpessoais
Área - Relações Interpessoais Eu e os Outros ACTIVIDADE 1 Dar e Receber um Não. Dar e Receber um Sim. Tempo Previsível 60 a 90 m COMO FAZER? 1. Propor ao grupo a realização de situações de role play, em
Leia maisBullying não é brincadeira!
Bullying não é brincadeira! Nunca se discutiu tanto, nos meios de comunicação, nas escolas e universidades, a violência física e verbal que ocorre nas escolas. O bullying, popular inclusive entre os alunos,
Leia maisem nada nem constitui um aviso de qualquer posição da Comissão sobre as questões em causa.
DOCUMENTO DE CONSULTA: COMUNICAÇÃO DA COMISSÃO EUROPEIA SOBRE OS DIREITOS DA CRIANÇA (2011-2014) 1 Direitos da Criança Em conformidade com o artigo 3.º do Tratado da União Europeia, a União promoverá os
Leia maisLABORATÓRIO DE INFORMÁTICA POLÍTICA DE USO DE FUNCIONAMENTO
FACULDADE DE ENSINO SUPERIOR DO PIAUÍ - FACULDADE DE ENSINO SUPERIOR DO PIAUÍ Rua 1º de Maio Nº 2235/N Bairro Primavera Qualidade em Educação Teresina PI Brasil Fone:(86) 2107-2200 www.faespi.com.br/faespi.edu@gmail.com
Leia maisGerenciando Sua Reputação Online Parte 1
Gerenciando Sua Reputação Online Parte 1 Índice Gerenciando Sua Reputação Online Parte 1 Índice O Que é Gerenciamento da Sua Reputação Online? Como Monitorar Sua Reputação Online O Básico Para Construir
Leia mais1ª Edição do CURSO DE FORMAÇÃO DE VOLUNTARIADO Corações Capazes de Construir Iniciativa e responsabilidade da Associação Corações com Coroa (CCC)
1ª Edição do CURSO DE FORMAÇÃO DE VOLUNTARIADO Iniciativa e responsabilidade da Associação Corações com Coroa (CCC) OBJECTIVOS: Formar equipas de voluntariado da CCC. Promover o conhecimento em torno das
Leia mais