política de privacidade

Documentos relacionados
Tecnologias da Informação e Comunicação. Correio eletrónico

TIC 8º Ano Redes Sociais

Tecnologias da Informação e Comunicação. Correio eletrónico

Conceitos de Segurança

MANUAL DE UTILIZAÇÃO DA PLATAFORMA MOODLE DO IAVE

Outlook.com - Como criar um alias da sua conta de ?

O Correio Electrónico ( ) é um dos serviços mais populares da Internet.

e-nota G Módulo de Guarda da Nota Fiscal eletrônica

COMO FAZER A DECLARAÇÃO DE BENS E VALORES

Cadastro na Intranet UNIFESP

PROVA DE NOÇÕES DE INFORMÁTICA

Sistema de Recuperação da Senha nos Sistemas Informáticos da FEUP

QUESTÕES FREQUENTES PRESCRIÇÃO DESMATERIALIZADA RECEITA SEM PAPEL. E-medicar Versão 3.0

HP Color LaserJet série CM3530 MFP Guia de referência rápida. Como fazer: Cópia. Envio digital. Fax. Armazenamento de trabalhos

COMO PREENCHER A DECLARAÇÃO DE BENS E VALORES

Manual de Processo de Licitações

Catálogo de Serviços

CARTILHA UTILIZAÇÃO DE PEN DRIVES NAS ESTAÇÕES DE TRABALHO DO TJPE NOVAS REGRAS DE UTILIZAÇÃO

1 - Enviar dinâmico

22 SET Área Cliente. Manual do Utilizador

MANUAL DO SISTEMA TRT-5 PRESTADOR MÉDICO

ABERTURA CONTA DEPÓSITOS À ORDEM PESSOAS SINGULARES/ EMPRESÁRIOS EM NOME INDIVIDUAL FICHA DE INFORMAÇÃO DE CLIENTE

Utilização e Manutenção do Corporativo Hernany Silveira Rocha

Plataforma Moodle ESTeSL

Universidade Federal de São Carlos Secretaria Geral de Informática

Tecnologias da Informação e Comunicação

ROTEIRO PARA EMISSÃO DE CERTIFICADO DIGITAL A1

Processo de Inscrição nos Desafios SeguraNet 1.º Ciclo. Escolas

56K ESP-2 Modem 56K ESP-2 MODEM. Manual de instalação rápida. Versão 1.0

Atualizações de Software Guia do Usuário

Cadastro de Usuários Manual de Usuário 09/05/2011 FAPESP

PREFEITURA MUNICIPAL DE SÃO VICENTE ESTADO DE SÃO PAULO

Manual de Procedimentos de Acesso VPN Versão 3.2

ECF: A Geração do Arquivo

PAGAMENTO DE IMPOSTOS

Xerox WorkCentre 5735/5740/5745/ 5755/5765/5775/5790 Como fazer uma cópia. Preparação. Digitalizar. Mais informações

COORDENAÇÃO DE GESTÃO DE PESSOAS ESCOLA MUNICIPAL DE SAÚDE EMS

Atualização de Software Guia do Usuário

Serviço de Cópia e Impressão: Como instalar

Cartões Multimédia Externos Manual do utilizador

PROCEDIMENTO DO CLIENTE

PROGRAMA DE VALORIZAÇÃO DO PROFISSIONAL DA ATENÇÃO BÁSICA TUTORIAL PARA O COORDENADOR PLANO DE TRABALHO PROVAB 2014

Inserindo o SIM card no modem D-Link DWM-156

Como criar conta de correio eletrónico ( )

Segurança em Senhas. <Nome> <Instituição> < >

Política de Uso do Portal IVIDES.org

TUTORIAL SOBRE O GOOGLE DOCS

ROTEIRO DE EMISSÃO DE CERTIFICADO DIGITAL A3

TUTORIAL - COMO SUBMETER ARTIGOS

Processo de Aquisição de Livros 2015: tutorial para pedidos no Sistema Sophia

Normas de Funcionamento II EDIÇÃO DO ORÇAMENTO PARTICIPATIVO DO MUNICÍPIO DE GONDOMAR NOTA JUSTIFICATIVA

OBJETIVO INSTRUÇÕES. Primeiro processo:

Criando uma conta no Gmail

SISTEMA OPERACIONAL - ios

MANUAL DE ACESSO E PERMISSÕES SISPRENATAL WEB PERFIL ADMINISTRADOR ESFERA MUNICIPAL

Manual do Usuário. E-DOC Peticionamento Eletrônico TST

Tecnologias da Informação e Comunicação

Eis algumas sugestões para ajudá-lo a começar a trabalhar com tarefas comuns. Série Introdução

COMANDO DA AERONÁUTICA COMANDO GERAL DE APOIO CENTRO DE COMPUTAÇÃO DA AERONÁUTICA DO RIO DE JANEIRO

Manual SAGe Versa o 2.3

MANUAL DE UTILIZAÇÃO DO AUTO ATENDIMENTO SETOR PÚBLICO DO BANCO DO BRASIL

Manual do Utilizador Candidaturas Online U.Porto. Ajuda ao Estudante Estrangeiro de Mobilidade. Caro Utilizador,

POLÍCIA MILITAR DO PARANÁ Comando do Corpo de Bombeiros 4º GRUPAMENTO DE BOMBEIROS

Tutorial Suporte Técnico da DTI

COMO BAIXAR, INSTALAR E UTILIZAR O NAVEGADOR MOZILLA FIREFOX

Universidade Federal da Fronteira Sul Moodle Versão 3.0 MANUAL DO ALUNO

Eduardo Seincman Painel de Controle

Matrículas Colégio Bom Jesus - alunos novos 2011

Manual de baixa do Certificado Digital AR PRÁTICA

PORTARIA Nº 433, DE 15 DE MAIO DE 2012

PRINCIPAL PAGINA INICIAL

GUIA PRÁTICO DE USO Núcleo de Relacionamento com o Cliente

Manual do Usuário SISCOLE - Sistema de Cadastro de Organismos e Laboratórios Estrangeiros

AEC - ATIVIDADES DE ENRIQUECIMENTO CURRICULAR

Apostila de Outlook 2013

Comiqs Manual e Guia de exploração do Comiqs para utilização em contexto de Educação Visual e Tecnológica. Rosabela Agostinho Borges

Primeiro Passo. Na sequência, surgirá a tela de Login, onde você poderá realizar uma das seguintes tarefas:

MEDIÇÃO INDIVIDUALIZADA TUTORIAL DE ORIENTAÇÃO PARA PREENCHIMENTO DOS DADOS DAS UNIDADES HABITACIONAIS

CONTA DE Apresentação

1. Período de matrículas

Spam em Setembro: Já chegou o Natal!

RioCard Saúde Presente

SECRETARIA DE ESTADO DA EDUCAÇÃO

Cartão Millennium bcp Free Refeição

UTILIZAÇÃO DO SISTEMA DE REGULARIDADE SEBRAE/ES (SRS/ES) FORNECEDORES E PARCEIROS

Consultório On-line. Tudo o que você precisa em um só lugar.

Backup e Recuperação Guia do Usuário

TERMOS DE TRATAMENTO DE DADOS PESSOAIS MEO WALLET

GABINETE DE ASSESSORAMENTO TÉCNICO MANUAL DE PRESTAÇÃO DE CONTAS

APOSTILA DE INFORMÁTICA INTERNET E

POR FAVOR, LEIA ESTES TERMOS DE USO (OS TERMOS ) COM ATENÇÃO ANTES DE USAR O SITE.

Guia do Usuário Gestor Web TIM

Programa de ampliação e optimização do ecrã para alívio do cansaço visual. Guia de Referência

ARMAZÉM-GERAL ASPECTOS FISCAIS

AÇÃO SOCIAL. Concurso Logótipo SEMPRE PERTO!

Transcrição:

Como proteção de dados pessoais entende-se a possibilidade de cada cidadão determinar de forma autónoma a utilização que é feita aos seus próprios dados pessoais, em conjunto com o estabelecimento de uma série de garantias para evitar que estes dados pessoais sejam utilizados de forma a causar discriminação, ou danos de qualquer espécie, ao cidadão ou à coletividade. in Wikipédia Quando crias uma conta de correio eletrónico deverás ler com cuidado a política de privacidade da organização que vai recolher os teus dados pessoais para o fornecimento do serviço que desejas. 8º Ano 1

O que não deves fazer Não cries senhas baseadas em sequências Não uses datas especiais, matrícula do carro, nomes e afins Evita utilizar senhas relacionadas com os teus gostos Não cries senhas parecidas com as anteriores Mistura letras, símbolos especiais e números Usa letras maiúsculas e minúsculas Usa uma quantidade de carateres superior ao recomendado Usa regras para criar as tuas senhas e não esquecê-las 8º Ano 2

Guarda as tuas senhas na tua mente Não uses a opção de "lembrar senha" em computadores públicos Se acederes à tua conta num computador público deverás ter o cuidado de não acionar a opção Manter sessão iniciada nem guardar palavras-passe. Quando terminares todas as operações dentro da tua conta de correio eletrónico deverás sempre sair (fazer logout) de uma forma segura. 8º Ano 3

Na sua forma mais popular, spam consiste numa mensagem de correio eletrónico com fins publicitários. O termo spam, no entanto, pode ser aplicado a mensagens enviadas por outros meios e em outras situações até modestas. Geralmente o spam têm caráter apelativo e na maioria das vezes é incómodo e inconveniente in Wikipédia Normalmente o fornecedor da tua conta de correio eletrónico possui filtros de forma a que as mensagens não desejadas vão ser colocadas numa pasta própria vulgarmente chamada Spam Às vezes mensagens com interesse para ti também são colocadas nesta pasta. As que não te interessam deverás apagá-las e aquelas com interesse para ti deverás movê-las para a caixa de entrada 8º Ano 4

Em computação, phishing, termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrónica, caracterizada pela tentativa de adquirir dados pessoais de diversos tipos: senhas, dados financeiros, como número de cartões de crédito. etc Como o nome propõe (Phishing), é uma tentativa de "pescar" informações pessoais de utilizadores desinformados ou inexperientes. in Wikipédia Utilizar um software antivírus atualizado para verificar os ficheiros em anexo. Não abrir ficheiros ou executar programas em anexo sem ter a certeza que não se trata de algum vírus ou programa malicioso Desconfia sempre dos ficheiros enviados em anexo, mesmo que a origem seja conhecida. Isto devido ao endereço do remetente poder ter sido forjado, trata-se de um esquema utilizado por intrusos chamado spoofing 8º Ano 5

Não cliques em links que possam eventualmente aparecer no conteúdo da mensagem de correio electrónico, é aconselhável copiar o link e abrir num browser preenche o campo de assunto de forma que o destinatário possa perceber de que se trata a mensagem Compõe a mensagem de uma forma respeitosa e responsável Não repasses tudo o que recebes para a tua lista de contatos Evita a participação em correntes via correio eletrónico Evita enviar anexos volumosos 8º Ano 6

Para Destinatário(s) da mensagem Cc Se adicionares o nome de um destinatário a esta caixa numa mensagem de correio, é enviada uma cópia da mensagem para esse destinatário e o nome do destinatário é visível para os outros destinatários da mensagem Bcc ou Cco Se adicionares o nome de um destinatário a esta caixa numa mensagem de correio, é enviada uma cópia da mensagem a esse destinatário e o nome do destinatário não será visível para os outros destinatários da mensagem. Autor (fonte): Prof. João Leão. 8º Ano 7