SlideShare a Scribd company logo
1 of 35
Utilização segura da Internet Seguranet 2010
Enquadramento Possibilidades da Internet Segurança no Computador Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e IMs Peer-to-Peer Correio electrónico Cyberbullyng Phishing Sítios úteis Seguranet
1. As possibilidades da Internet (1) A utilização massiva das tecnologias de informação tem transformado a sociedade. Temos novas formas de: ,[object Object]
Trabalhar;
Brincar;
Interagir;
Comunicar.Seguranet
1. As possibilidades da Internet (2) Nos dias que correm a Internet é uma ferramenta que permite ao utilizador efectuar múltiplas tarefas: ,[object Object]
Enviar mensagens de correio;
Trocar informação;
Efectuar operações de comércio electrónico;
Utilizar serviços online;
Formar e educar;
Aprender;Seguranet
1. As possibilidades da Internet (3) Neste contexto, a Internet é uma ferramenta de trabalho e/ ou diversão indispensável para qualquer cidadão. A utilização da Internet tem alguns riscos associados, dos quais se deve ter consciência, para que se possa agir em conformidade e segurança. No entanto, e apesar dos riscos associados à sua utilização, o perigo é não a utilizar. Seria completamente errado, pelo facto de reconhecer os riscos que esta representa, deixar de a utilizar com receio das consequências que podem resultar da sua utilização. Seguranet
2. Segurança do computador Seguranet
3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing i. O que é? ,[object Object]
 A maioria dos bloguistas autoriza que os seus textos sejam comentados. Esta funcionalidade permite que quem acede aos blogues deixe a sua opinião ou coloque perguntas, produzindo uma interacção entre autores e leitores.
Um blogue típico pode combinar as funcionalidades do texto, imagem, vídeo e links para outros blogues ou páginas Web. Além dos blogues de conteúdos de texto, existem também blogues mais vocacionados para um determinado meio, como a fotografia (“Photolog”) ou o vídeo (“vlog”).Seguranet
3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing ii. Que perigos apresentam? ,[object Object]
 Perseguições online e offline;
 Imagens;
 Blogues de apologia a doenças, discriminação, ódio, entre outros;
 Responsabilização pelos conteúdos.Seguranet
3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing iii. Que cuidados devo ter? ,[object Object]
 Navegue;
 Não forneça inadvertidamente dados pessoais;
 Não forneça a sua palavra-passe a terceiros;
 Tenha atenção aos links que coloca;
Coloque um endereço de correio electrónico genérico
Defina regras e fronteiras
Imagens pessoais
Tenha planos para o caso de as coisas correrem mal
Moderadores para os menores de idadeSeguranet
3. Perigos e prevenção Blogues Telemóveis Vírus Redes Sociais Virtuais Chats e Ims Peer-to-Peer Correio electrónico Cyberbullyng Phishing i. O que é? ,[object Object]

More Related Content

What's hot

Dia Europeu Da Internet Segura 2009[1]
Dia Europeu Da Internet Segura 2009[1]Dia Europeu Da Internet Segura 2009[1]
Dia Europeu Da Internet Segura 2009[1]Bilbioteca
 
Internet segura 2
Internet segura 2Internet segura 2
Internet segura 2Marta Fort
 
Seguranca Internet
Seguranca InternetSeguranca Internet
Seguranca InternetLuisa Lamas
 
Cyberbullyng.marcos.gleice.joao vitor
Cyberbullyng.marcos.gleice.joao vitorCyberbullyng.marcos.gleice.joao vitor
Cyberbullyng.marcos.gleice.joao vitorsiperdias
 
Internet Vsf
Internet VsfInternet Vsf
Internet Vsfap8dgrp4
 
Segurança Digital + Ciberbullying
Segurança Digital + CiberbullyingSegurança Digital + Ciberbullying
Segurança Digital + Ciberbullyingpedrojpfrancisco
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na InternetJorge Borges
 
Uso seguro e consciente da internet
Uso seguro e consciente da internetUso seguro e consciente da internet
Uso seguro e consciente da internetAron Sporkens
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetFabrício Basto
 
Semana da Internet mais segura - 3.º ciclo e secundário
Semana da Internet mais segura - 3.º ciclo e secundárioSemana da Internet mais segura - 3.º ciclo e secundário
Semana da Internet mais segura - 3.º ciclo e secundárioTeresa Marques
 

What's hot (17)

Dia Europeu Da Internet Segura 2009[1]
Dia Europeu Da Internet Segura 2009[1]Dia Europeu Da Internet Segura 2009[1]
Dia Europeu Da Internet Segura 2009[1]
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Internet segura 2
Internet segura 2Internet segura 2
Internet segura 2
 
03 10
03   1003   10
03 10
 
Seguranca Internet
Seguranca InternetSeguranca Internet
Seguranca Internet
 
Cyberbullyng.marcos.gleice.joao vitor
Cyberbullyng.marcos.gleice.joao vitorCyberbullyng.marcos.gleice.joao vitor
Cyberbullyng.marcos.gleice.joao vitor
 
Internet Vsf
Internet VsfInternet Vsf
Internet Vsf
 
Segurança Digital + Ciberbullying
Segurança Digital + CiberbullyingSegurança Digital + Ciberbullying
Segurança Digital + Ciberbullying
 
16 17
16  1716  17
16 17
 
Os perigos da internet
Os perigos da internetOs perigos da internet
Os perigos da internet
 
07 18
07 1807 18
07 18
 
Os perigos do correio electrónico
Os perigos do correio electrónicoOs perigos do correio electrónico
Os perigos do correio electrónico
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na Internet
 
Uso seguro e consciente da internet
Uso seguro e consciente da internetUso seguro e consciente da internet
Uso seguro e consciente da internet
 
3 ciclo nr1
3 ciclo nr13 ciclo nr1
3 ciclo nr1
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da Internet
 
Semana da Internet mais segura - 3.º ciclo e secundário
Semana da Internet mais segura - 3.º ciclo e secundárioSemana da Internet mais segura - 3.º ciclo e secundário
Semana da Internet mais segura - 3.º ciclo e secundário
 

Viewers also liked

Bamboo Lake, Yangming Mountain National Park, Taipei
Bamboo Lake, Yangming Mountain National Park, TaipeiBamboo Lake, Yangming Mountain National Park, Taipei
Bamboo Lake, Yangming Mountain National Park, TaipeiIvy Cheng
 
Morir Por La Piel
Morir Por La PielMorir Por La Piel
Morir Por La Pieljosemorales
 
Iir 31 Mai 00
Iir 31 Mai 00Iir 31 Mai 00
Iir 31 Mai 00lmaurer
 
Soletrando na escola
Soletrando na escolaSoletrando na escola
Soletrando na escolaPaulo Garcia
 

Viewers also liked (8)

Bamboo Lake, Yangming Mountain National Park, Taipei
Bamboo Lake, Yangming Mountain National Park, TaipeiBamboo Lake, Yangming Mountain National Park, Taipei
Bamboo Lake, Yangming Mountain National Park, Taipei
 
Beautiful Bridges
 Beautiful  Bridges  Beautiful  Bridges
Beautiful Bridges
 
Morir Por La Piel
Morir Por La PielMorir Por La Piel
Morir Por La Piel
 
Cartilha+Nav Segura
Cartilha+Nav SeguraCartilha+Nav Segura
Cartilha+Nav Segura
 
Atitudes 8352
Atitudes 8352Atitudes 8352
Atitudes 8352
 
Iir 31 Mai 00
Iir 31 Mai 00Iir 31 Mai 00
Iir 31 Mai 00
 
Presentación1
Presentación1Presentación1
Presentación1
 
Soletrando na escola
Soletrando na escolaSoletrando na escola
Soletrando na escola
 

Similar to 2 apresentacao internet_segura

Segurananainternet 110408141546-phpapp01
Segurananainternet 110408141546-phpapp01Segurananainternet 110408141546-phpapp01
Segurananainternet 110408141546-phpapp01Henrique Fonseca
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetguest2816a
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet
Ptt segurança da internetPtt segurança da internet
Ptt segurança da internetherciliasilva
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt Segurança da Internet
Ptt Segurança da InternetPtt Segurança da Internet
Ptt Segurança da Internetherciliasilva
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetPedro Prata
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetPedro Prata
 
Internet segura sydney
Internet segura sydneyInternet segura sydney
Internet segura sydneyTurma8B
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05natanael_queiroz
 
Nanavegacao rede
Nanavegacao redeNanavegacao rede
Nanavegacao redemyrianlaste
 

Similar to 2 apresentacao internet_segura (20)

Segurananainternet 110408141546-phpapp01
Segurananainternet 110408141546-phpapp01Segurananainternet 110408141546-phpapp01
Segurananainternet 110408141546-phpapp01
 
Internet
InternetInternet
Internet
 
E@d7 e
E@d7 eE@d7 e
E@d7 e
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Módulo n.º 5: Segurança
Módulo n.º 5: SegurançaMódulo n.º 5: Segurança
Módulo n.º 5: Segurança
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet
Ptt segurança da internetPtt segurança da internet
Ptt segurança da internet
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt Segurança da Internet
Ptt Segurança da InternetPtt Segurança da Internet
Ptt Segurança da Internet
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Grp7 8d3
Grp7 8d3Grp7 8d3
Grp7 8d3
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Trabalho da internet
Trabalho da internetTrabalho da internet
Trabalho da internet
 
Internet segura sydney
Internet segura sydneyInternet segura sydney
Internet segura sydney
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05
 
Nanavegacao rede
Nanavegacao redeNanavegacao rede
Nanavegacao rede
 

More from Projeto Criança em Rede

More from Projeto Criança em Rede (20)

Inovarte inovando a arte do encontro
Inovarte inovando a arte do encontroInovarte inovando a arte do encontro
Inovarte inovando a arte do encontro
 
Espaço vintage Belo Horizonte
Espaço vintage Belo HorizonteEspaço vintage Belo Horizonte
Espaço vintage Belo Horizonte
 
Como queremos ser tratados por nossos pais separados
Como queremos ser tratados por nossos pais separadosComo queremos ser tratados por nossos pais separados
Como queremos ser tratados por nossos pais separados
 
Projeto advogados em rede
Projeto advogados em redeProjeto advogados em rede
Projeto advogados em rede
 
Criança em rede ppt resumo
Criança em rede ppt resumoCriança em rede ppt resumo
Criança em rede ppt resumo
 
Criança em rede ppt resumo
Criança em rede ppt resumoCriança em rede ppt resumo
Criança em rede ppt resumo
 
Educadores fora da lei
Educadores fora da leiEducadores fora da lei
Educadores fora da lei
 
Declaracao dos direitos humanos
Declaracao dos direitos humanosDeclaracao dos direitos humanos
Declaracao dos direitos humanos
 
Apresentacao Internet Segura
Apresentacao Internet SeguraApresentacao Internet Segura
Apresentacao Internet Segura
 
Apresent Open Office Alertas
Apresent Open Office AlertasApresent Open Office Alertas
Apresent Open Office Alertas
 
Cartilha Bullying
Cartilha BullyingCartilha Bullying
Cartilha Bullying
 
Cartilha Safernet
Cartilha SafernetCartilha Safernet
Cartilha Safernet
 
Cartilha Mpmg
Cartilha MpmgCartilha Mpmg
Cartilha Mpmg
 
Cartilha Mpmg
Cartilha MpmgCartilha Mpmg
Cartilha Mpmg
 
Cartilha+Nav Segura+02
Cartilha+Nav Segura+02Cartilha+Nav Segura+02
Cartilha+Nav Segura+02
 
Cartilha Safernet
Cartilha SafernetCartilha Safernet
Cartilha Safernet
 
E Safety Kit Online
E Safety Kit OnlineE Safety Kit Online
E Safety Kit Online
 
Guia Para Midia
Guia Para MidiaGuia Para Midia
Guia Para Midia
 
Guia Seg Inf Consorcio
Guia Seg Inf ConsorcioGuia Seg Inf Consorcio
Guia Seg Inf Consorcio
 
Mc Afee Internet Safety Plan
Mc Afee Internet Safety PlanMc Afee Internet Safety Plan
Mc Afee Internet Safety Plan
 

Recently uploaded

ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 

Recently uploaded (6)

ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 

2 apresentacao internet_segura