SlideShare ist ein Scribd-Unternehmen logo
1 von 25
Escola Básica e Secundária de Canelas Área de Projecto Tecnologias de Informação e Comunicação
Segurança informática Encontros “on-line” com  pessoas menos recomendáveis Professora: Lili Gatinha Morena e Anjo Negro 3 de Dezembro de 2008
ÍNDICE
Capa.................................................................... 1 Índice................................................................... 3 Introdução............................................................ 5 Quem não gosta de usar a Internet?................... 7 Aqui ficam alguns avisos..................................... 9 Quais os perigos?................................................15 Como devemos prevenir?................................... 17 Conclusão……………………………….............… 22 Bibliografia……………………………………...……24 Fim………………………………………………...… 25
Introdução
No âmbito da disciplina de Área de Projecto, realizamos um trabalho sobre “Encontros on-line com pessoas menos recomendáveis”. É importante estarmos informados sobre a forma como utilizar a Internet e sabermos algumas regras fundamentais. Consideramos este tema importante, dado, que podemos dar a conhecer os perigos mais conhecidos e mais abundantes.
Quem não  gosta de usar a Internet?
Como todos sabemos, a Internet é nos dias de hoje um recurso indispensável para estudantes, professores e para tantos outros. Contudo é muito importante alertar, principalmente os mais jovens, para todos os perigos deste meio que tem tanto de útil com de perigoso. Através da Internet, temos acesso à informação imediata sobre os temas, mas alguma dessa informação nem sempre é a mais adequada. Daí ser importante seleccionar os sites onde pesquisamos.
Aqui ficam alguns avisos
Nunca confiar no que um estranho diz, quando fala pela Internet;
Nunca enviar fotografias pela Internet, a pessoas que não se conheça pessoalmente;
Nunca fazer verdadeiras amizades, com pessoas que tenha conhecido através da Internet;
Nunca divulgar informação pessoal que nos identifique (idade, nome, endereço, estabelecimento de ensino/trabalho, número de telefone/telemóvel…);
Nunca aceite encontros com pessoas que conheceu através de chat's ou através da sua conta de e-mail, na Internet;
Quais os perigos?
Nem sempre é tarefa fácil distinguir entre aquilo que é, ou não é, perigoso ou ilegal. Por vezes o perigo pode vir de uma conversa aparentemente inocente, tida num programa de conversa à distancia, o “chat”. Por todas estas razões convém que as crianças e adolescentes sejam orientados na sua “navegação” e que, aprendam a lidar, o melhor possível, com as situações que podem vir a surgir.
Como devemos prevenir?
Todos os pais devem alertar os seus filhos para todos os perigos deste meio tão útil, mas também, muito perigoso.
Todos estes crimes, estão configurados na lei, ou seja, é possível apresentar queixa às autoridades, quando algo se passar.
Cumpram sempre estas regras, pois são as vossas vidas que estão em jogo!!
Alertamos para que todos os que  usam a Internet (mais propriamente os chat's ou outros meios de conversação), muito frequentemente, que tenham cuidado com todas estas situações.
Conclusão
[object Object]
[object Object],Bibliografia Disponível em  http://www.prof2000.pt/users/lbastos/os%20perigos%20da%20internet.htm
Cumpra todos  estes avisos  para que o mal  nunca “lhe bata à porta”.

Weitere ähnliche Inhalte

Was ist angesagt?

Trabalho de TIC - «Os Perigos da Internet»
Trabalho de TIC - «Os Perigos da Internet»Trabalho de TIC - «Os Perigos da Internet»
Trabalho de TIC - «Os Perigos da Internet»Maria Freitas
 
Aula 1 introdução à computação para crianças
Aula 1 introdução à computação para criançasAula 1 introdução à computação para crianças
Aula 1 introdução à computação para criançasDorgival Netto
 
Perigos da internet emanuel e filipa
Perigos da internet emanuel e filipaPerigos da internet emanuel e filipa
Perigos da internet emanuel e filipa7cvelas
 
Perigos Na Internet
Perigos Na InternetPerigos Na Internet
Perigos Na InternetManel
 
Cidade e campo vantagens e desvantagens
Cidade e campo vantagens e desvantagensCidade e campo vantagens e desvantagens
Cidade e campo vantagens e desvantagensAriana Oliveira
 
Os perigos da Internet
Os perigos da InternetOs perigos da Internet
Os perigos da InternetInes Calheiros
 
Informática Básica parte 1 - Introdução à informática e windows 7 - Inclusão...
Informática Básica parte 1 - Introdução à informática e windows 7 -  Inclusão...Informática Básica parte 1 - Introdução à informática e windows 7 -  Inclusão...
Informática Básica parte 1 - Introdução à informática e windows 7 - Inclusão...Maurício V.Pires
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internetbryner97
 
Ficha auto-avaliação-aluno-secundário
Ficha auto-avaliação-aluno-secundárioFicha auto-avaliação-aluno-secundário
Ficha auto-avaliação-aluno-secundárioMarina Silva
 
Ficha formativa_ Recursos Expressivos (I)
Ficha formativa_ Recursos Expressivos (I)Ficha formativa_ Recursos Expressivos (I)
Ficha formativa_ Recursos Expressivos (I)Raquel Antunes
 
Perigo nas redes sociais
Perigo nas redes sociaisPerigo nas redes sociais
Perigo nas redes sociaisPaula Lopes
 
Ficha de-preparac3a7c3a3o-para-o-teste-de-portugues-pc3a1scoa
Ficha de-preparac3a7c3a3o-para-o-teste-de-portugues-pc3a1scoaFicha de-preparac3a7c3a3o-para-o-teste-de-portugues-pc3a1scoa
Ficha de-preparac3a7c3a3o-para-o-teste-de-portugues-pc3a1scoaRita Ribeiro
 
Ficha de trabalho discurso direto- indireto
Ficha de trabalho  discurso direto- indiretoFicha de trabalho  discurso direto- indireto
Ficha de trabalho discurso direto- indiretomanuela016
 

Was ist angesagt? (20)

Trabalho de TIC - «Os Perigos da Internet»
Trabalho de TIC - «Os Perigos da Internet»Trabalho de TIC - «Os Perigos da Internet»
Trabalho de TIC - «Os Perigos da Internet»
 
Aula 1 introdução à computação para crianças
Aula 1 introdução à computação para criançasAula 1 introdução à computação para crianças
Aula 1 introdução à computação para crianças
 
Apostila informática
Apostila informáticaApostila informática
Apostila informática
 
Perigos da internet emanuel e filipa
Perigos da internet emanuel e filipaPerigos da internet emanuel e filipa
Perigos da internet emanuel e filipa
 
Perigos Na Internet
Perigos Na InternetPerigos Na Internet
Perigos Na Internet
 
Cidade e campo vantagens e desvantagens
Cidade e campo vantagens e desvantagensCidade e campo vantagens e desvantagens
Cidade e campo vantagens e desvantagens
 
Perigos na internet
Perigos na internetPerigos na internet
Perigos na internet
 
Big 6
Big 6Big 6
Big 6
 
Os perigos da Internet
Os perigos da InternetOs perigos da Internet
Os perigos da Internet
 
Redes sociais 8º Ano / TIC
Redes sociais 8º Ano / TIC Redes sociais 8º Ano / TIC
Redes sociais 8º Ano / TIC
 
Informática Básica parte 1 - Introdução à informática e windows 7 - Inclusão...
Informática Básica parte 1 - Introdução à informática e windows 7 -  Inclusão...Informática Básica parte 1 - Introdução à informática e windows 7 -  Inclusão...
Informática Básica parte 1 - Introdução à informática e windows 7 - Inclusão...
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internet
 
1ª Ficha De AvaliaçãO
1ª Ficha De AvaliaçãO1ª Ficha De AvaliaçãO
1ª Ficha De AvaliaçãO
 
Vantagens e riscos internet
Vantagens e riscos  internetVantagens e riscos  internet
Vantagens e riscos internet
 
Ficha auto-avaliação-aluno-secundário
Ficha auto-avaliação-aluno-secundárioFicha auto-avaliação-aluno-secundário
Ficha auto-avaliação-aluno-secundário
 
Ficha formativa_ Recursos Expressivos (I)
Ficha formativa_ Recursos Expressivos (I)Ficha formativa_ Recursos Expressivos (I)
Ficha formativa_ Recursos Expressivos (I)
 
Perigo nas redes sociais
Perigo nas redes sociaisPerigo nas redes sociais
Perigo nas redes sociais
 
Ficha de-preparac3a7c3a3o-para-o-teste-de-portugues-pc3a1scoa
Ficha de-preparac3a7c3a3o-para-o-teste-de-portugues-pc3a1scoaFicha de-preparac3a7c3a3o-para-o-teste-de-portugues-pc3a1scoa
Ficha de-preparac3a7c3a3o-para-o-teste-de-portugues-pc3a1scoa
 
Ficha de trabalho discurso direto- indireto
Ficha de trabalho  discurso direto- indiretoFicha de trabalho  discurso direto- indireto
Ficha de trabalho discurso direto- indireto
 

Ähnlich wie Trabalho De Tic

Trabalho De Tic
Trabalho De TicTrabalho De Tic
Trabalho De TicClaudia95
 
Trabalho
TrabalhoTrabalho
Trabalhofeirex
 
O5 - Cyberbullying guide - Short version - PT
O5 - Cyberbullying guide - Short version - PTO5 - Cyberbullying guide - Short version - PT
O5 - Cyberbullying guide - Short version - PTInterMediaKT
 
Cartilha Tecnologia[1]
Cartilha Tecnologia[1]Cartilha Tecnologia[1]
Cartilha Tecnologia[1]Luís Lima
 
Tecnologia na Educação
Tecnologia na EducaçãoTecnologia na Educação
Tecnologia na EducaçãoInova7
 
Trabalho tic vanessa
Trabalho tic vanessaTrabalho tic vanessa
Trabalho tic vanessaVPS1
 
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA  SEGURANÇA DA INFORMAÇÃO ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA  SEGURANÇA DA INFORMAÇÃO
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO Diego Souza
 
Acessibilidade na internet
Acessibilidade na internetAcessibilidade na internet
Acessibilidade na internetLuciana Pimentel
 
O Que Farias V2
O Que Farias V2O Que Farias V2
O Que Farias V2Jmr
 
Análise de segurança em redes utilizando o sistema de detecção de intrusão snort
Análise de segurança em redes utilizando o sistema de detecção de intrusão snortAnálise de segurança em redes utilizando o sistema de detecção de intrusão snort
Análise de segurança em redes utilizando o sistema de detecção de intrusão snortpriarcaro
 

Ähnlich wie Trabalho De Tic (20)

Trabalho De Tic
Trabalho De TicTrabalho De Tic
Trabalho De Tic
 
Cartilha gvt
Cartilha gvtCartilha gvt
Cartilha gvt
 
Trabalho
TrabalhoTrabalho
Trabalho
 
Ciberbuling
CiberbulingCiberbuling
Ciberbuling
 
Internet segura pais
Internet segura paisInternet segura pais
Internet segura pais
 
O5 - Cyberbullying guide - Short version - PT
O5 - Cyberbullying guide - Short version - PTO5 - Cyberbullying guide - Short version - PT
O5 - Cyberbullying guide - Short version - PT
 
Apresentação1 (2)
Apresentação1 (2)Apresentação1 (2)
Apresentação1 (2)
 
Mini TCC - os perigos da web
Mini TCC -  os perigos da webMini TCC -  os perigos da web
Mini TCC - os perigos da web
 
Iii. tema transversal
Iii. tema transversalIii. tema transversal
Iii. tema transversal
 
06 09
06  0906  09
06 09
 
Area De Projecto2
Area De Projecto2Area De Projecto2
Area De Projecto2
 
Cartilha Tecnologia[1]
Cartilha Tecnologia[1]Cartilha Tecnologia[1]
Cartilha Tecnologia[1]
 
Tecnologia na Educação
Tecnologia na EducaçãoTecnologia na Educação
Tecnologia na Educação
 
Cartilha tecnologiana educacao
Cartilha tecnologiana educacaoCartilha tecnologiana educacao
Cartilha tecnologiana educacao
 
Trabalho tic vanessa
Trabalho tic vanessaTrabalho tic vanessa
Trabalho tic vanessa
 
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA  SEGURANÇA DA INFORMAÇÃO ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA  SEGURANÇA DA INFORMAÇÃO
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO
 
Acessibilidade na internet
Acessibilidade na internetAcessibilidade na internet
Acessibilidade na internet
 
Encontros on-line
Encontros on-lineEncontros on-line
Encontros on-line
 
O Que Farias V2
O Que Farias V2O Que Farias V2
O Que Farias V2
 
Análise de segurança em redes utilizando o sistema de detecção de intrusão snort
Análise de segurança em redes utilizando o sistema de detecção de intrusão snortAnálise de segurança em redes utilizando o sistema de detecção de intrusão snort
Análise de segurança em redes utilizando o sistema de detecção de intrusão snort
 

Kürzlich hochgeladen

Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuisKitota
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfSamaraLunas
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 

Kürzlich hochgeladen (8)

Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 

Trabalho De Tic

  • 1. Escola Básica e Secundária de Canelas Área de Projecto Tecnologias de Informação e Comunicação
  • 2. Segurança informática Encontros “on-line” com pessoas menos recomendáveis Professora: Lili Gatinha Morena e Anjo Negro 3 de Dezembro de 2008
  • 4. Capa.................................................................... 1 Índice................................................................... 3 Introdução............................................................ 5 Quem não gosta de usar a Internet?................... 7 Aqui ficam alguns avisos..................................... 9 Quais os perigos?................................................15 Como devemos prevenir?................................... 17 Conclusão……………………………….............… 22 Bibliografia……………………………………...……24 Fim………………………………………………...… 25
  • 6. No âmbito da disciplina de Área de Projecto, realizamos um trabalho sobre “Encontros on-line com pessoas menos recomendáveis”. É importante estarmos informados sobre a forma como utilizar a Internet e sabermos algumas regras fundamentais. Consideramos este tema importante, dado, que podemos dar a conhecer os perigos mais conhecidos e mais abundantes.
  • 7. Quem não gosta de usar a Internet?
  • 8. Como todos sabemos, a Internet é nos dias de hoje um recurso indispensável para estudantes, professores e para tantos outros. Contudo é muito importante alertar, principalmente os mais jovens, para todos os perigos deste meio que tem tanto de útil com de perigoso. Através da Internet, temos acesso à informação imediata sobre os temas, mas alguma dessa informação nem sempre é a mais adequada. Daí ser importante seleccionar os sites onde pesquisamos.
  • 10. Nunca confiar no que um estranho diz, quando fala pela Internet;
  • 11. Nunca enviar fotografias pela Internet, a pessoas que não se conheça pessoalmente;
  • 12. Nunca fazer verdadeiras amizades, com pessoas que tenha conhecido através da Internet;
  • 13. Nunca divulgar informação pessoal que nos identifique (idade, nome, endereço, estabelecimento de ensino/trabalho, número de telefone/telemóvel…);
  • 14. Nunca aceite encontros com pessoas que conheceu através de chat's ou através da sua conta de e-mail, na Internet;
  • 16. Nem sempre é tarefa fácil distinguir entre aquilo que é, ou não é, perigoso ou ilegal. Por vezes o perigo pode vir de uma conversa aparentemente inocente, tida num programa de conversa à distancia, o “chat”. Por todas estas razões convém que as crianças e adolescentes sejam orientados na sua “navegação” e que, aprendam a lidar, o melhor possível, com as situações que podem vir a surgir.
  • 18. Todos os pais devem alertar os seus filhos para todos os perigos deste meio tão útil, mas também, muito perigoso.
  • 19. Todos estes crimes, estão configurados na lei, ou seja, é possível apresentar queixa às autoridades, quando algo se passar.
  • 20. Cumpram sempre estas regras, pois são as vossas vidas que estão em jogo!!
  • 21. Alertamos para que todos os que usam a Internet (mais propriamente os chat's ou outros meios de conversação), muito frequentemente, que tenham cuidado com todas estas situações.
  • 23.
  • 24.
  • 25. Cumpra todos estes avisos para que o mal nunca “lhe bata à porta”.