SlideShare a Scribd company logo
1 of 23
Segurança @ Nuno Ratão
O Computador – Cuidados a ter

  Fazer actualizações periódicas do sistema operativo e do

  software.



  Utilizar sempre um antivírus e mantê-lo actualizado, assim

  como a firewall.

  Fazer cópias de segurança periodicamente (documentos,

  fotografias, música, software, e outros ficheiros).
e-Mail – Cuidados a ter


Com Conhecimento (Carbon Copy)

Blind carbon copy ou Cópia carbom
oculta
e-Mail – Cuidados a ter

Reencaminhar um e-mail
para várias pessoas que
não se conhecem utilizar
o campo Bcc




      Endereços da
      mensagem devem
      ser removidos
e-Mail – Cuidados a ter
e-Mail – Cuidados a ter

  Ter software antivírus activo e actualizado;

    Não abrir mensagens que avisam de perigos (reais?);

    Não correr programas de origem desconhecida;

    Não enviar informação confidencial por e-mail;

    Não responder a Spam.
Sair em segurança

E-mail

Plataformas

Fóruns

Entre outros
Palavras-chave seguras

 Criar palavras-chave longas - devem ter uma extensão de 8

  caracteres ou mais.

 Combinar letras, números e símbolos.

 Usar palavras e frases que sejam fáceis de recordar, mas

  difíceis de descobrir por outra pessoa.

 Não revelar as palavras-chave.
Palavras-chave seguras

 Sequências ou caracteres repetidos: "12345678," "222222,"
 "abcdefg," .

 Usar o seu nome de utilizador.

 Usar sempre a mesma palavra-chave para todas as situações.

 Substituir caracteres por símbolos semelhantes.
Validade de Fontes

 Verificar as informações que se recolhe on-line,

  comparando-as com outras fontes;




 Utilizar outros recursos de informação, e não apenas a

  Internet: bibliotecas, enciclopédias, CD-ROM, entre outras;

 Utilizar diversos motores de pesquisa.
Chat e IM
 Escolher um nome de utilizador que não revele informação
  pessoal;
 Evitar preencher o campo dos dados no perfil;

  Não divulgar informação privada a desconhecidos;

  Não aceitar encontrar-se com desconhecidos;

  Não abrir ficheiros nem aceder a páginas de Internet enviadas
  por desconhecidos.
Messenger - Perfil
Messenger - Política de Privacidade
Regras de comunicação e
 comportamentos
 não escrever com letras maiúsculas - isso significa que ESTÁ A
  GRITAR;
 evitar atitudes que possam ser mal interpretadas ou que firam
  susceptibilidades;
 evitar utilizar em excesso abreviaturas, pois podem confundir
  o(s) interlocutor(es);
 não ofender nem magoar aqueles com quem está a interagir;
 utilizar uma linguagem própria, adequada e cuidada;
 utilizar o bom senso;
 respeitar os outros;
 tentar escrever mensagens curtas.
Ligação segura

Endereço que começa com
“https” em vez do normal
“http”, quando se utiliza uma
ligação segura.



Cadeado de cifragem: símbolo
que indica que é seguro revelar
os dados pessoais a um sítio na
Web.
Redes Sociais

   Proteger as informações pessoais;

   Verificar os comentários regularmente;

   Fotografias: pensar antes de publicar;

   Ser honesto em relação à idade;

    Nunca marcar encontros com estranhos.
Cyberbullying

Mudar de conta de correio electrónico se sofrer ameaças;

Guardar as mensagens de cyberbullying;

  Não partilhar dados pessoais;
Telemóveis

 Evitar dar o contacto telefónico a desconhecidos;

   Não responder a mensagens cujo remetente é desconhecido ;

 Colocar a definição Bluetooth para não visível;

 Evitar atender chamadas não identificadas;

   Não responder a SMS de desconhecidos.
YouTube

  Os direitos de autor devem ser respeitados;
  Não deverão ser publicado vídeos mostrando situações
  nefastas;
  Violência gratuita não é permitida, bem como situações que
  reportem apenas imagens chocantes;
  Tolerância zero para: comportamento predatório, ameaças,
  assédio, invasão de privacidade, revelar informações
  pessoais de outros utilizadores;
Phishing
•Não responder a e-mail´s ou a pop-up´s que peçam informação
pessoal ou financeira e não nem clicar nos links da mensagens;

•Não enviar informações pessoais ou financeiras por e-mail;

Verificar regularmente os extractos do cartão de crédito e contas
bancárias;

Usar software antivírus e fazer actualizações periódicas;

Cuidado ao abrir anexos ou descarregar ficheiros a partir de e-
mails recebidos, independentemente do remetente.
Compras online
 Não utilizar cartão de crédito;

 Não enviar número de cartão de crédito;

Utilizar MBNet para efectuar compras online;

Definir um plafond para fazer operações online;

Verificar se o site é seguro (HTTPS);
Ciberdepência
Quanto tempo passas na Internet?


Alguns sintomas:


Preocupação excessiva com a Internet

Irritabilidade se não tem acesso ao computador

Distanciamento da família e amigos

Resultados pouco satisfatórios na Escola

Retracção nas actividades desportivas
Jogos On-line
Informa-te: classificações dos jogos; declarações de privacidade; termos de
utilização aceitável de todos os sítios de jogos on-line;
Tenta jogar sempre com amigos off-line, evitando conversar com desconhecidos;




Nunca reveles informações pessoais (por exemplo, o nome, a idade, o sexo, ou o
endereço de casa), nem mostres fotografias tuas ou de amigos e familiares;
Utiliza a conversação por voz de forma sensata: atenção ao disfarce de voz;
Fica atento a situações de assédio e intimidação em jogos on-line;
Convida os teus pais para jogarem contigo on-line.

More Related Content

What's hot

Amor de Perdição - Camilo Castelo Branco
Amor de Perdição - Camilo Castelo BrancoAmor de Perdição - Camilo Castelo Branco
Amor de Perdição - Camilo Castelo BrancoClaudia Ribeiro
 
Hume_tipos_conhecimento
Hume_tipos_conhecimentoHume_tipos_conhecimento
Hume_tipos_conhecimentoIsabel Moura
 
Como fazer uma apresentação oral de um livro 2
Como fazer uma apresentação oral de um livro 2Como fazer uma apresentação oral de um livro 2
Como fazer uma apresentação oral de um livro 2Graça Moutinho
 
Ali Babá e os quarenta ladrões
Ali Babá e os quarenta ladrõesAli Babá e os quarenta ladrões
Ali Babá e os quarenta ladrõesIsabelPereira2010
 
O artigo de apreciação crítica
O artigo de apreciação críticaO artigo de apreciação crítica
O artigo de apreciação críticaFernanda Monteiro
 
ANÁLISE DO CONTO A PALAVRA MÁGICA" - Português
ANÁLISE DO CONTO  A PALAVRA MÁGICA" - PortuguêsANÁLISE DO CONTO  A PALAVRA MÁGICA" - Português
ANÁLISE DO CONTO A PALAVRA MÁGICA" - PortuguêsJoão Pedro Costa
 
Alberto Caeiro - poema I do guardador de rebanhos
Alberto Caeiro - poema I do guardador de rebanhosAlberto Caeiro - poema I do guardador de rebanhos
Alberto Caeiro - poema I do guardador de rebanhosBruno Meirim
 
O heteronimo Alberto Caeiro
O heteronimo Alberto CaeiroO heteronimo Alberto Caeiro
O heteronimo Alberto Caeiroguest155834
 
A Arquitectura do Ferro no século XIX
A Arquitectura do Ferro no século XIXA Arquitectura do Ferro no século XIX
A Arquitectura do Ferro no século XIXJorge Almeida
 
Património cultural
Património culturalPatrimónio cultural
Património culturalcattonia
 
Como fazer uma apresentação oral?
Como fazer uma apresentação oral?Como fazer uma apresentação oral?
Como fazer uma apresentação oral?becastanheiradepera
 
Teste filosofia da Ciência
Teste filosofia da CiênciaTeste filosofia da Ciência
Teste filosofia da CiênciaMiguel Reis
 
Teorias explicativas do conhecimento: O empirsmo de David Hume
Teorias explicativas do conhecimento: O empirsmo de David HumeTeorias explicativas do conhecimento: O empirsmo de David Hume
Teorias explicativas do conhecimento: O empirsmo de David Humeguest9578d1
 
3_contraexemplos_cvj
3_contraexemplos_cvj3_contraexemplos_cvj
3_contraexemplos_cvjIsabel Moura
 
Elaborar biografia
Elaborar biografiaElaborar biografia
Elaborar biografiaamelasa
 
Teorias Explicativas do Conhecimento - Hume
Teorias Explicativas do Conhecimento - HumeTeorias Explicativas do Conhecimento - Hume
Teorias Explicativas do Conhecimento - HumeJorge Barbosa
 

What's hot (20)

Amor de Perdição - Camilo Castelo Branco
Amor de Perdição - Camilo Castelo BrancoAmor de Perdição - Camilo Castelo Branco
Amor de Perdição - Camilo Castelo Branco
 
Hume_tipos_conhecimento
Hume_tipos_conhecimentoHume_tipos_conhecimento
Hume_tipos_conhecimento
 
Como fazer uma apresentação oral de um livro 2
Como fazer uma apresentação oral de um livro 2Como fazer uma apresentação oral de um livro 2
Como fazer uma apresentação oral de um livro 2
 
Desflorestação
DesflorestaçãoDesflorestação
Desflorestação
 
Ali Babá e os quarenta ladrões
Ali Babá e os quarenta ladrõesAli Babá e os quarenta ladrões
Ali Babá e os quarenta ladrões
 
O artigo de apreciação crítica
O artigo de apreciação críticaO artigo de apreciação crítica
O artigo de apreciação crítica
 
ANÁLISE DO CONTO A PALAVRA MÁGICA" - Português
ANÁLISE DO CONTO  A PALAVRA MÁGICA" - PortuguêsANÁLISE DO CONTO  A PALAVRA MÁGICA" - Português
ANÁLISE DO CONTO A PALAVRA MÁGICA" - Português
 
Ceticismo
CeticismoCeticismo
Ceticismo
 
Alberto Caeiro - poema I do guardador de rebanhos
Alberto Caeiro - poema I do guardador de rebanhosAlberto Caeiro - poema I do guardador de rebanhos
Alberto Caeiro - poema I do guardador de rebanhos
 
O heteronimo Alberto Caeiro
O heteronimo Alberto CaeiroO heteronimo Alberto Caeiro
O heteronimo Alberto Caeiro
 
A Arquitectura do Ferro no século XIX
A Arquitectura do Ferro no século XIXA Arquitectura do Ferro no século XIX
A Arquitectura do Ferro no século XIX
 
Património cultural
Património culturalPatrimónio cultural
Património cultural
 
Como fazer uma apresentação oral?
Como fazer uma apresentação oral?Como fazer uma apresentação oral?
Como fazer uma apresentação oral?
 
Teste filosofia da Ciência
Teste filosofia da CiênciaTeste filosofia da Ciência
Teste filosofia da Ciência
 
Camilo Castelo Branco
Camilo Castelo BrancoCamilo Castelo Branco
Camilo Castelo Branco
 
Teorias explicativas do conhecimento: O empirsmo de David Hume
Teorias explicativas do conhecimento: O empirsmo de David HumeTeorias explicativas do conhecimento: O empirsmo de David Hume
Teorias explicativas do conhecimento: O empirsmo de David Hume
 
3_contraexemplos_cvj
3_contraexemplos_cvj3_contraexemplos_cvj
3_contraexemplos_cvj
 
Elaborar biografia
Elaborar biografiaElaborar biografia
Elaborar biografia
 
David hume
David humeDavid hume
David hume
 
Teorias Explicativas do Conhecimento - Hume
Teorias Explicativas do Conhecimento - HumeTeorias Explicativas do Conhecimento - Hume
Teorias Explicativas do Conhecimento - Hume
 

Viewers also liked

As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internetDiogo Guerreiro
 
Segurança na internet power point
Segurança na internet power pointSegurança na internet power point
Segurança na internet power pointturma4N
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetJotaefe93
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetmariana8G
 
Apresentação power-point Seguranet
Apresentação power-point SeguranetApresentação power-point Seguranet
Apresentação power-point Seguranetturmaservicodemesa
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAna José
 
POWERPOINT SOBRE SIGURANÇA INTERNET
POWERPOINT SOBRE SIGURANÇA INTERNETPOWERPOINT SOBRE SIGURANÇA INTERNET
POWERPOINT SOBRE SIGURANÇA INTERNETTEODORO SOARES
 
Segurança na Internet (Redes Sociais)
Segurança na Internet (Redes Sociais)Segurança na Internet (Redes Sociais)
Segurança na Internet (Redes Sociais)karolkrater
 
Slogans
SlogansSlogans
Slogansf859
 
7 dicas para promover a segurança online 6.º a, n.º 4,9
7 dicas para promover a segurança online 6.º a, n.º 4,97 dicas para promover a segurança online 6.º a, n.º 4,9
7 dicas para promover a segurança online 6.º a, n.º 4,9AEA-BE
 
“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”João Gomes
 
A internet e as suas des/vantagens
A internet e as suas des/vantagensA internet e as suas des/vantagens
A internet e as suas des/vantagensinstitutoduartelemos
 
Os Perigos da Internet
Os Perigos da InternetOs Perigos da Internet
Os Perigos da InternetROFLCOPTER
 
Comunicar em Segurança
Comunicar em SegurançaComunicar em Segurança
Comunicar em SegurançaPaula Morgado
 

Viewers also liked (20)

As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internet
 
Segurança na internet power point
Segurança na internet power pointSegurança na internet power point
Segurança na internet power point
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Apresentação power-point Seguranet
Apresentação power-point SeguranetApresentação power-point Seguranet
Apresentação power-point Seguranet
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
POWERPOINT SOBRE SIGURANÇA INTERNET
POWERPOINT SOBRE SIGURANÇA INTERNETPOWERPOINT SOBRE SIGURANÇA INTERNET
POWERPOINT SOBRE SIGURANÇA INTERNET
 
Segurança na Internet (Redes Sociais)
Segurança na Internet (Redes Sociais)Segurança na Internet (Redes Sociais)
Segurança na Internet (Redes Sociais)
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
Slogans
SlogansSlogans
Slogans
 
7 dicas para promover a segurança online 6.º a, n.º 4,9
7 dicas para promover a segurança online 6.º a, n.º 4,97 dicas para promover a segurança online 6.º a, n.º 4,9
7 dicas para promover a segurança online 6.º a, n.º 4,9
 
“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”“Cuidados a ter com a utilização do computador e da internet”
“Cuidados a ter com a utilização do computador e da internet”
 
Os Perigos da Internet
Os Perigos da InternetOs Perigos da Internet
Os Perigos da Internet
 
A internet e as suas des/vantagens
A internet e as suas des/vantagensA internet e as suas des/vantagens
A internet e as suas des/vantagens
 
Os Perigos da Internet
Os Perigos da InternetOs Perigos da Internet
Os Perigos da Internet
 
Internet
InternetInternet
Internet
 
Comunicar em Segurança
Comunicar em SegurançaComunicar em Segurança
Comunicar em Segurança
 
Internet Segura 2
Internet Segura 2Internet Segura 2
Internet Segura 2
 

Similar to Seguranca na Internet (20)

Be guião informativo como utilizar a internet
Be guião informativo    como utilizar a internetBe guião informativo    como utilizar a internet
Be guião informativo como utilizar a internet
 
SegurançA Na Internet
SegurançA Na InternetSegurançA Na Internet
SegurançA Na Internet
 
VíRus
VíRusVíRus
VíRus
 
Segurança na internet Diogo e Raquel
Segurança na internet Diogo e RaquelSegurança na internet Diogo e Raquel
Segurança na internet Diogo e Raquel
 
In) segurança na rede
In) segurança na redeIn) segurança na rede
In) segurança na rede
 
Apresentacao internet andre
Apresentacao internet   andreApresentacao internet   andre
Apresentacao internet andre
 
Os perigos do correio electrónico
Os perigos do correio electrónicoOs perigos do correio electrónico
Os perigos do correio electrónico
 
Segurança na internet e netiquetas
Segurança na internet e netiquetasSegurança na internet e netiquetas
Segurança na internet e netiquetas
 
04 07
04    0704    07
04 07
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
03 10
03   1003   10
03 10
 
Apresentacao internet
Apresentacao internetApresentacao internet
Apresentacao internet
 
Virus 2
Virus 2Virus 2
Virus 2
 
Anexo 11 segurança na internet
Anexo 11 segurança na internetAnexo 11 segurança na internet
Anexo 11 segurança na internet
 
Fascículo Privacidade Digital
Fascículo Privacidade DigitalFascículo Privacidade Digital
Fascículo Privacidade Digital
 
Seguranca Internet
Seguranca InternetSeguranca Internet
Seguranca Internet
 
16 19
16   1916   19
16 19
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
 
Segurança na Internet - perigos e cuidados
Segurança na Internet - perigos e cuidadosSegurança na Internet - perigos e cuidados
Segurança na Internet - perigos e cuidados
 

More from nratao

Moinho de maré da mourisca
Moinho de maré da mouriscaMoinho de maré da mourisca
Moinho de maré da mouriscanratao
 
Energias não renováveis
Energias não renováveisEnergias não renováveis
Energias não renováveisnratao
 
Apresentação micróbios
Apresentação micróbiosApresentação micróbios
Apresentação micróbiosnratao
 
Apresentacao Projecto GO!2.0
Apresentacao Projecto GO!2.0Apresentacao Projecto GO!2.0
Apresentacao Projecto GO!2.0nratao
 
Competancias Tic
Competancias TicCompetancias Tic
Competancias Ticnratao
 
Planeamento Percursos
Planeamento PercursosPlaneamento Percursos
Planeamento Percursosnratao
 
Apresentacao Go
Apresentacao GoApresentacao Go
Apresentacao Gonratao
 
Escola 2.0
Escola 2.0Escola 2.0
Escola 2.0nratao
 
As Tecnologias no ensino
As Tecnologias no ensinoAs Tecnologias no ensino
As Tecnologias no ensinonratao
 
Escola 2.0
Escola 2.0Escola 2.0
Escola 2.0nratao
 
Utilização das TIC nos Processos de Ensino-Aprendizagem
Utilização das TIC nos Processos de Ensino-AprendizagemUtilização das TIC nos Processos de Ensino-Aprendizagem
Utilização das TIC nos Processos de Ensino-Aprendizagemnratao
 
Utilização das TIC nos processos de Ensino-Aprendizagem
Utilização das TIC nos processos de Ensino-AprendizagemUtilização das TIC nos processos de Ensino-Aprendizagem
Utilização das TIC nos processos de Ensino-Aprendizagemnratao
 
Avaliação
AvaliaçãoAvaliação
Avaliaçãonratao
 
Software livre na educação
Software livre na educaçãoSoftware livre na educação
Software livre na educaçãonratao
 

More from nratao (14)

Moinho de maré da mourisca
Moinho de maré da mouriscaMoinho de maré da mourisca
Moinho de maré da mourisca
 
Energias não renováveis
Energias não renováveisEnergias não renováveis
Energias não renováveis
 
Apresentação micróbios
Apresentação micróbiosApresentação micróbios
Apresentação micróbios
 
Apresentacao Projecto GO!2.0
Apresentacao Projecto GO!2.0Apresentacao Projecto GO!2.0
Apresentacao Projecto GO!2.0
 
Competancias Tic
Competancias TicCompetancias Tic
Competancias Tic
 
Planeamento Percursos
Planeamento PercursosPlaneamento Percursos
Planeamento Percursos
 
Apresentacao Go
Apresentacao GoApresentacao Go
Apresentacao Go
 
Escola 2.0
Escola 2.0Escola 2.0
Escola 2.0
 
As Tecnologias no ensino
As Tecnologias no ensinoAs Tecnologias no ensino
As Tecnologias no ensino
 
Escola 2.0
Escola 2.0Escola 2.0
Escola 2.0
 
Utilização das TIC nos Processos de Ensino-Aprendizagem
Utilização das TIC nos Processos de Ensino-AprendizagemUtilização das TIC nos Processos de Ensino-Aprendizagem
Utilização das TIC nos Processos de Ensino-Aprendizagem
 
Utilização das TIC nos processos de Ensino-Aprendizagem
Utilização das TIC nos processos de Ensino-AprendizagemUtilização das TIC nos processos de Ensino-Aprendizagem
Utilização das TIC nos processos de Ensino-Aprendizagem
 
Avaliação
AvaliaçãoAvaliação
Avaliação
 
Software livre na educação
Software livre na educaçãoSoftware livre na educação
Software livre na educação
 

Seguranca na Internet

  • 2. O Computador – Cuidados a ter Fazer actualizações periódicas do sistema operativo e do software. Utilizar sempre um antivírus e mantê-lo actualizado, assim como a firewall. Fazer cópias de segurança periodicamente (documentos, fotografias, música, software, e outros ficheiros).
  • 3. e-Mail – Cuidados a ter Com Conhecimento (Carbon Copy) Blind carbon copy ou Cópia carbom oculta
  • 4. e-Mail – Cuidados a ter Reencaminhar um e-mail para várias pessoas que não se conhecem utilizar o campo Bcc Endereços da mensagem devem ser removidos
  • 6. e-Mail – Cuidados a ter  Ter software antivírus activo e actualizado; Não abrir mensagens que avisam de perigos (reais?); Não correr programas de origem desconhecida; Não enviar informação confidencial por e-mail; Não responder a Spam.
  • 8. Palavras-chave seguras  Criar palavras-chave longas - devem ter uma extensão de 8 caracteres ou mais.  Combinar letras, números e símbolos.  Usar palavras e frases que sejam fáceis de recordar, mas difíceis de descobrir por outra pessoa.  Não revelar as palavras-chave.
  • 9. Palavras-chave seguras Sequências ou caracteres repetidos: "12345678," "222222," "abcdefg," . Usar o seu nome de utilizador. Usar sempre a mesma palavra-chave para todas as situações. Substituir caracteres por símbolos semelhantes.
  • 10. Validade de Fontes  Verificar as informações que se recolhe on-line, comparando-as com outras fontes;  Utilizar outros recursos de informação, e não apenas a Internet: bibliotecas, enciclopédias, CD-ROM, entre outras;  Utilizar diversos motores de pesquisa.
  • 11. Chat e IM  Escolher um nome de utilizador que não revele informação pessoal;  Evitar preencher o campo dos dados no perfil; Não divulgar informação privada a desconhecidos; Não aceitar encontrar-se com desconhecidos; Não abrir ficheiros nem aceder a páginas de Internet enviadas por desconhecidos.
  • 13. Messenger - Política de Privacidade
  • 14. Regras de comunicação e comportamentos  não escrever com letras maiúsculas - isso significa que ESTÁ A GRITAR;  evitar atitudes que possam ser mal interpretadas ou que firam susceptibilidades;  evitar utilizar em excesso abreviaturas, pois podem confundir o(s) interlocutor(es);  não ofender nem magoar aqueles com quem está a interagir;  utilizar uma linguagem própria, adequada e cuidada;  utilizar o bom senso;  respeitar os outros;  tentar escrever mensagens curtas.
  • 15. Ligação segura Endereço que começa com “https” em vez do normal “http”, quando se utiliza uma ligação segura. Cadeado de cifragem: símbolo que indica que é seguro revelar os dados pessoais a um sítio na Web.
  • 16. Redes Sociais  Proteger as informações pessoais;  Verificar os comentários regularmente;  Fotografias: pensar antes de publicar;  Ser honesto em relação à idade; Nunca marcar encontros com estranhos.
  • 17. Cyberbullying Mudar de conta de correio electrónico se sofrer ameaças; Guardar as mensagens de cyberbullying; Não partilhar dados pessoais;
  • 18. Telemóveis  Evitar dar o contacto telefónico a desconhecidos; Não responder a mensagens cujo remetente é desconhecido ;  Colocar a definição Bluetooth para não visível;  Evitar atender chamadas não identificadas; Não responder a SMS de desconhecidos.
  • 19. YouTube Os direitos de autor devem ser respeitados; Não deverão ser publicado vídeos mostrando situações nefastas; Violência gratuita não é permitida, bem como situações que reportem apenas imagens chocantes; Tolerância zero para: comportamento predatório, ameaças, assédio, invasão de privacidade, revelar informações pessoais de outros utilizadores;
  • 20. Phishing •Não responder a e-mail´s ou a pop-up´s que peçam informação pessoal ou financeira e não nem clicar nos links da mensagens; •Não enviar informações pessoais ou financeiras por e-mail; Verificar regularmente os extractos do cartão de crédito e contas bancárias; Usar software antivírus e fazer actualizações periódicas; Cuidado ao abrir anexos ou descarregar ficheiros a partir de e- mails recebidos, independentemente do remetente.
  • 21. Compras online Não utilizar cartão de crédito; Não enviar número de cartão de crédito; Utilizar MBNet para efectuar compras online; Definir um plafond para fazer operações online; Verificar se o site é seguro (HTTPS);
  • 22. Ciberdepência Quanto tempo passas na Internet? Alguns sintomas: Preocupação excessiva com a Internet Irritabilidade se não tem acesso ao computador Distanciamento da família e amigos Resultados pouco satisfatórios na Escola Retracção nas actividades desportivas
  • 23. Jogos On-line Informa-te: classificações dos jogos; declarações de privacidade; termos de utilização aceitável de todos os sítios de jogos on-line; Tenta jogar sempre com amigos off-line, evitando conversar com desconhecidos; Nunca reveles informações pessoais (por exemplo, o nome, a idade, o sexo, ou o endereço de casa), nem mostres fotografias tuas ou de amigos e familiares; Utiliza a conversação por voz de forma sensata: atenção ao disfarce de voz; Fica atento a situações de assédio e intimidação em jogos on-line; Convida os teus pais para jogarem contigo on-line.