SlideShare una empresa de Scribd logo
1 de 25
Escola Básica e Secundária de Canelas Área de Projecto Tecnologias de Informação e Comunicação
Segurança informática Encontros “on-line” com  pessoas menos recomendáveis Professora: Lili Gatinha Morena e Anjo Negro 3 de Dezembro de 2008
ÍNDICE
Capa.................................................................... 1 Índice................................................................... 3 Introdução............................................................ 5 Quem não gosta de usar a Internet?................... 7 Aqui ficam alguns avisos..................................... 9 Quais os perigos?................................................15 Como devemos prevenir?................................... 17 Conclusão……………………………….............… 22 Bibliografia……………………………………...……24 Fim………………………………………………...… 25
Introdução
No âmbito da disciplina de Área de Projecto, realizamos um trabalho sobre “Encontros on-line com pessoas menos recomendáveis”. É importante estarmos informados sobre a forma como utilizar a Internet e sabermos algumas regras fundamentais. Consideramos este tema importante, dado, que podemos dar a conhecer os perigos mais conhecidos e mais abundantes.
Quem não  gosta de usar a Internet?
Como todos sabemos, a Internet é nos dias de hoje um recurso indispensável para estudantes, professores e para tantos outros. Contudo é muito importante alertar, principalmente os mais jovens, para todos os perigos deste meio que tem tanto de útil com de perigoso. Através da Internet, temos acesso à informação imediata sobre os temas, mas alguma dessa informação nem sempre é a mais adequada. Daí ser importante seleccionar os sites onde pesquisamos.
Aqui ficam alguns avisos
Nunca confiar no que um estranho diz, quando fala pela Internet;
Nunca enviar fotografias pela Internet, a pessoas que não se conheça pessoalmente;
Nunca fazer verdadeiras amizades, com pessoas que tenha conhecido através da Internet;
Nunca divulgar informação pessoal que nos identifique (idade, nome, endereço, estabelecimento de ensino/trabalho, número de telefone/telemóvel…);
Nunca aceite encontros com pessoas que conheceu através de chat's ou através da sua conta de e-mail, na Internet;
Quais os perigos?
Nem sempre é tarefa fácil distinguir entre aquilo que é, ou não é, perigoso ou ilegal. Por vezes o perigo pode vir de uma conversa aparentemente inocente, tida num programa de conversa à distancia, o “chat”. Por todas estas razões convém que as crianças e adolescentes sejam orientados na sua “navegação” e que, aprendam a lidar, o melhor possível, com as situações que podem vir a surgir.
Como devemos prevenir?
Todos os pais devem alertar os seus filhos para todos os perigos deste meio tão útil, mas também, muito perigoso.
Todos estes crimes, estão configurados na lei, ou seja, é possível apresentar queixa às autoridades, quando algo se passar.
Cumpram sempre estas regras, pois são as vossas vidas que estão em jogo!!
Alertamos para que todos os que  usam a Internet (mais propriamente os chat's ou outros meios de conversação), muito frequentemente, que tenham cuidado com todas estas situações.
Conclusão
[object Object]
[object Object],Bibliografia Disponível em  http://www.prof2000.pt/users/lbastos/os%20perigos%20da%20internet.htm
Cumpra todos  estes avisos  para que o mal  nunca “lhe bata à porta”.

Más contenido relacionado

La actualidad más candente

Perigos da internet emanuel e filipa
Perigos da internet emanuel e filipaPerigos da internet emanuel e filipa
Perigos da internet emanuel e filipa7cvelas
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internetDiogo Guerreiro
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internetap3bmachado
 
Trabalho de TIC - «Os Perigos da Internet»
Trabalho de TIC - «Os Perigos da Internet»Trabalho de TIC - «Os Perigos da Internet»
Trabalho de TIC - «Os Perigos da Internet»Maria Freitas
 
Conceitos essenciais de bases de dados
Conceitos essenciais de bases de dadosConceitos essenciais de bases de dados
Conceitos essenciais de bases de dadosPatrícia Morais
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetLuísa Lima
 
Backups e restauração de dados
Backups e restauração de dadosBackups e restauração de dados
Backups e restauração de dadoselliando dias
 
Crianças e jovens na internet
Crianças e jovens na internetCrianças e jovens na internet
Crianças e jovens na internetGina Rodrigues
 
Vantagens e Desvantagens do Computador Portátil
Vantagens e Desvantagens do Computador PortátilVantagens e Desvantagens do Computador Portátil
Vantagens e Desvantagens do Computador Portátilkalaukias
 
Perigo das redes sociais
Perigo das redes sociais Perigo das redes sociais
Perigo das redes sociais Paula Lopes
 
Sobre as Aprendizagens Essenciais para Disciplina de TIC dos Cursos Profissio...
Sobre as Aprendizagens Essenciais para Disciplina de TIC dos Cursos Profissio...Sobre as Aprendizagens Essenciais para Disciplina de TIC dos Cursos Profissio...
Sobre as Aprendizagens Essenciais para Disciplina de TIC dos Cursos Profissio...Fernanda Ledesma
 
Modelo Relacional, Rede e Hierárquico
Modelo Relacional, Rede e HierárquicoModelo Relacional, Rede e Hierárquico
Modelo Relacional, Rede e Hierárquicorosimaracorsino
 
Exercícios de hardware software
Exercícios de hardware softwareExercícios de hardware software
Exercícios de hardware softwarejocaco
 
1.Introdução Banco de Dados
1.Introdução Banco de Dados1.Introdução Banco de Dados
1.Introdução Banco de Dadosvini_campos
 

La actualidad más candente (20)

Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
Perigos da internet emanuel e filipa
Perigos da internet emanuel e filipaPerigos da internet emanuel e filipa
Perigos da internet emanuel e filipa
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internet
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
Trabalho de TIC - «Os Perigos da Internet»
Trabalho de TIC - «Os Perigos da Internet»Trabalho de TIC - «Os Perigos da Internet»
Trabalho de TIC - «Os Perigos da Internet»
 
Conceitos essenciais de bases de dados
Conceitos essenciais de bases de dadosConceitos essenciais de bases de dados
Conceitos essenciais de bases de dados
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Backups e restauração de dados
Backups e restauração de dadosBackups e restauração de dados
Backups e restauração de dados
 
Aula 2 - Introdução a Banco de Dados
Aula 2 - Introdução a Banco de DadosAula 2 - Introdução a Banco de Dados
Aula 2 - Introdução a Banco de Dados
 
Crianças e jovens na internet
Crianças e jovens na internetCrianças e jovens na internet
Crianças e jovens na internet
 
Introdução a Bancos de Dados
Introdução a Bancos de DadosIntrodução a Bancos de Dados
Introdução a Bancos de Dados
 
Vantagens e riscos internet
Vantagens e riscos  internetVantagens e riscos  internet
Vantagens e riscos internet
 
Vantagens e Desvantagens do Computador Portátil
Vantagens e Desvantagens do Computador PortátilVantagens e Desvantagens do Computador Portátil
Vantagens e Desvantagens do Computador Portátil
 
Perigo das redes sociais
Perigo das redes sociais Perigo das redes sociais
Perigo das redes sociais
 
Sobre as Aprendizagens Essenciais para Disciplina de TIC dos Cursos Profissio...
Sobre as Aprendizagens Essenciais para Disciplina de TIC dos Cursos Profissio...Sobre as Aprendizagens Essenciais para Disciplina de TIC dos Cursos Profissio...
Sobre as Aprendizagens Essenciais para Disciplina de TIC dos Cursos Profissio...
 
Modelo Relacional, Rede e Hierárquico
Modelo Relacional, Rede e HierárquicoModelo Relacional, Rede e Hierárquico
Modelo Relacional, Rede e Hierárquico
 
Perigos na internet
Perigos na internetPerigos na internet
Perigos na internet
 
Exercícios de hardware software
Exercícios de hardware softwareExercícios de hardware software
Exercícios de hardware software
 
1.Introdução Banco de Dados
1.Introdução Banco de Dados1.Introdução Banco de Dados
1.Introdução Banco de Dados
 

Similar a Trabalho De Tic

Trabalho De Tic
Trabalho De TicTrabalho De Tic
Trabalho De TicClaudia95
 
Trabalho
TrabalhoTrabalho
Trabalhofeirex
 
O5 - Cyberbullying guide - Short version - PT
O5 - Cyberbullying guide - Short version - PTO5 - Cyberbullying guide - Short version - PT
O5 - Cyberbullying guide - Short version - PTInterMediaKT
 
Cartilha Tecnologia[1]
Cartilha Tecnologia[1]Cartilha Tecnologia[1]
Cartilha Tecnologia[1]Luís Lima
 
Tecnologia na Educação
Tecnologia na EducaçãoTecnologia na Educação
Tecnologia na EducaçãoInova7
 
Trabalho tic vanessa
Trabalho tic vanessaTrabalho tic vanessa
Trabalho tic vanessaVPS1
 
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA  SEGURANÇA DA INFORMAÇÃO ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA  SEGURANÇA DA INFORMAÇÃO
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO Diego Souza
 
Acessibilidade na internet
Acessibilidade na internetAcessibilidade na internet
Acessibilidade na internetLuciana Pimentel
 
O Que Farias V2
O Que Farias V2O Que Farias V2
O Que Farias V2Jmr
 
Análise de segurança em redes utilizando o sistema de detecção de intrusão snort
Análise de segurança em redes utilizando o sistema de detecção de intrusão snortAnálise de segurança em redes utilizando o sistema de detecção de intrusão snort
Análise de segurança em redes utilizando o sistema de detecção de intrusão snortpriarcaro
 

Similar a Trabalho De Tic (20)

Trabalho De Tic
Trabalho De TicTrabalho De Tic
Trabalho De Tic
 
Cartilha gvt
Cartilha gvtCartilha gvt
Cartilha gvt
 
Trabalho
TrabalhoTrabalho
Trabalho
 
Ciberbuling
CiberbulingCiberbuling
Ciberbuling
 
Internet segura pais
Internet segura paisInternet segura pais
Internet segura pais
 
O5 - Cyberbullying guide - Short version - PT
O5 - Cyberbullying guide - Short version - PTO5 - Cyberbullying guide - Short version - PT
O5 - Cyberbullying guide - Short version - PT
 
Apresentação1 (2)
Apresentação1 (2)Apresentação1 (2)
Apresentação1 (2)
 
Mini TCC - os perigos da web
Mini TCC -  os perigos da webMini TCC -  os perigos da web
Mini TCC - os perigos da web
 
Iii. tema transversal
Iii. tema transversalIii. tema transversal
Iii. tema transversal
 
06 09
06  0906  09
06 09
 
Area De Projecto2
Area De Projecto2Area De Projecto2
Area De Projecto2
 
Cartilha Tecnologia[1]
Cartilha Tecnologia[1]Cartilha Tecnologia[1]
Cartilha Tecnologia[1]
 
Tecnologia na Educação
Tecnologia na EducaçãoTecnologia na Educação
Tecnologia na Educação
 
Cartilha tecnologiana educacao
Cartilha tecnologiana educacaoCartilha tecnologiana educacao
Cartilha tecnologiana educacao
 
Trabalho tic vanessa
Trabalho tic vanessaTrabalho tic vanessa
Trabalho tic vanessa
 
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA  SEGURANÇA DA INFORMAÇÃO ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA  SEGURANÇA DA INFORMAÇÃO
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO
 
Acessibilidade na internet
Acessibilidade na internetAcessibilidade na internet
Acessibilidade na internet
 
Encontros on-line
Encontros on-lineEncontros on-line
Encontros on-line
 
O Que Farias V2
O Que Farias V2O Que Farias V2
O Que Farias V2
 
Análise de segurança em redes utilizando o sistema de detecção de intrusão snort
Análise de segurança em redes utilizando o sistema de detecção de intrusão snortAnálise de segurança em redes utilizando o sistema de detecção de intrusão snort
Análise de segurança em redes utilizando o sistema de detecção de intrusão snort
 

Último

Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfSamaraLunas
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuisKitota
 
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docxATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 

Último (9)

Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docxATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 

Trabalho De Tic

  • 1. Escola Básica e Secundária de Canelas Área de Projecto Tecnologias de Informação e Comunicação
  • 2. Segurança informática Encontros “on-line” com pessoas menos recomendáveis Professora: Lili Gatinha Morena e Anjo Negro 3 de Dezembro de 2008
  • 4. Capa.................................................................... 1 Índice................................................................... 3 Introdução............................................................ 5 Quem não gosta de usar a Internet?................... 7 Aqui ficam alguns avisos..................................... 9 Quais os perigos?................................................15 Como devemos prevenir?................................... 17 Conclusão……………………………….............… 22 Bibliografia……………………………………...……24 Fim………………………………………………...… 25
  • 6. No âmbito da disciplina de Área de Projecto, realizamos um trabalho sobre “Encontros on-line com pessoas menos recomendáveis”. É importante estarmos informados sobre a forma como utilizar a Internet e sabermos algumas regras fundamentais. Consideramos este tema importante, dado, que podemos dar a conhecer os perigos mais conhecidos e mais abundantes.
  • 7. Quem não gosta de usar a Internet?
  • 8. Como todos sabemos, a Internet é nos dias de hoje um recurso indispensável para estudantes, professores e para tantos outros. Contudo é muito importante alertar, principalmente os mais jovens, para todos os perigos deste meio que tem tanto de útil com de perigoso. Através da Internet, temos acesso à informação imediata sobre os temas, mas alguma dessa informação nem sempre é a mais adequada. Daí ser importante seleccionar os sites onde pesquisamos.
  • 10. Nunca confiar no que um estranho diz, quando fala pela Internet;
  • 11. Nunca enviar fotografias pela Internet, a pessoas que não se conheça pessoalmente;
  • 12. Nunca fazer verdadeiras amizades, com pessoas que tenha conhecido através da Internet;
  • 13. Nunca divulgar informação pessoal que nos identifique (idade, nome, endereço, estabelecimento de ensino/trabalho, número de telefone/telemóvel…);
  • 14. Nunca aceite encontros com pessoas que conheceu através de chat's ou através da sua conta de e-mail, na Internet;
  • 16. Nem sempre é tarefa fácil distinguir entre aquilo que é, ou não é, perigoso ou ilegal. Por vezes o perigo pode vir de uma conversa aparentemente inocente, tida num programa de conversa à distancia, o “chat”. Por todas estas razões convém que as crianças e adolescentes sejam orientados na sua “navegação” e que, aprendam a lidar, o melhor possível, com as situações que podem vir a surgir.
  • 18. Todos os pais devem alertar os seus filhos para todos os perigos deste meio tão útil, mas também, muito perigoso.
  • 19. Todos estes crimes, estão configurados na lei, ou seja, é possível apresentar queixa às autoridades, quando algo se passar.
  • 20. Cumpram sempre estas regras, pois são as vossas vidas que estão em jogo!!
  • 21. Alertamos para que todos os que usam a Internet (mais propriamente os chat's ou outros meios de conversação), muito frequentemente, que tenham cuidado com todas estas situações.
  • 23.
  • 24.
  • 25. Cumpra todos estes avisos para que o mal nunca “lhe bata à porta”.