SlideShare una empresa de Scribd logo
1 de 14
Agrupamento de Escolas Sá Couto Escola E.B 2/3 Sá Couto - Espinho Área de Projecto/ T.I.C Ano Lectivo 2009/2010 Professora: Liliana Monteiro
Privacidade na internet e Protecção dos dados pessoais  Protecção dos dados Pessoais & Abuso sexual de menores
Introdução Este trabalho surgiu no âmbito da disciplina de Área de Projecto/T.I.C. 	Com o objectivo de alertar a turma para os perigos da Internet, pois são muitos e nem nós nem os nossos colegas sabíamos da sua existência, por isso com este trabalho vamos ficar a conhecer alguns desses perigos.
Itens a apresentar ,[object Object]
Algumas formas para proteger os seus dados pessoais na internet
O que é a privacidade na Internet?
O que é o abuso sexual de menores?
Será que existe uma Ligação entre os temas “Protecção dos Dados pessoais” e “abuso sexual de menores”?
A mensagem que pretendemos transmitir aos outros
Conclusão
Bibliografia,[object Object]
Algumas formas para proteger os seus dados pessoais na internet ,[object Object]
Não deve colocar fotografias suas ou dos amigos, nem dos locais que costuma frequentar em sites sociais;
Não deve dar a sua morada, contacto, ou qualquer outra informação sobre si a quem não conhece, nem a deve colocar em nenhum site social;

Más contenido relacionado

La actualidad más candente

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Educação Financeira para Jovens
Educação Financeira para JovensEducação Financeira para Jovens
Educação Financeira para JovensMarden Rodrigues
 
O Perfil do Profissional no Atual Mundo do Trabalho
O Perfil do Profissional no Atual Mundo do TrabalhoO Perfil do Profissional no Atual Mundo do Trabalho
O Perfil do Profissional no Atual Mundo do TrabalhoSilvia Fleming
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetLuísa Lima
 
Estrutura de Mercados - Oligopólio
Estrutura de Mercados - OligopólioEstrutura de Mercados - Oligopólio
Estrutura de Mercados - OligopólioMarynara Barros
 
Segmentação de mercado
Segmentação de mercado   Segmentação de mercado
Segmentação de mercado guel1910
 
Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...
Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...
Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...Rafael Jaques
 
Treinamento Compliance e Ética
Treinamento Compliance e ÉticaTreinamento Compliance e Ética
Treinamento Compliance e ÉticaSérgio Martins
 
Os perigos das redes sociais
Os perigos das redes sociaisOs perigos das redes sociais
Os perigos das redes sociaisPaula Lopes
 
05 e 06 administração de pessoal (rotinas de admissção e contrato)
05 e 06   administração de pessoal (rotinas de admissção e contrato)05 e 06   administração de pessoal (rotinas de admissção e contrato)
05 e 06 administração de pessoal (rotinas de admissção e contrato)Elizeu Ferro
 
Gestao de conflitos.ppt
Gestao de conflitos.pptGestao de conflitos.ppt
Gestao de conflitos.pptFtfmatta
 
Importância de tecnologia da informação na gestão das empresas
Importância de tecnologia da informação na gestão das empresasImportância de tecnologia da informação na gestão das empresas
Importância de tecnologia da informação na gestão das empresasUniversidade Pedagogica
 
Fundamentos de Marketing: Aula11 Valor, Satisfação e Fidelidade
Fundamentos de Marketing: Aula11 Valor, Satisfação e FidelidadeFundamentos de Marketing: Aula11 Valor, Satisfação e Fidelidade
Fundamentos de Marketing: Aula11 Valor, Satisfação e FidelidadeAlexandre Conte
 
Aula 1 - Introdução aos Conceitos de Marketing Digital - Disciplina Planejame...
Aula 1 - Introdução aos Conceitos de Marketing Digital - Disciplina Planejame...Aula 1 - Introdução aos Conceitos de Marketing Digital - Disciplina Planejame...
Aula 1 - Introdução aos Conceitos de Marketing Digital - Disciplina Planejame...Pedro Cordier
 

La actualidad más candente (20)

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Aula 1 - Introdução ao marketing
Aula 1 - Introdução ao marketingAula 1 - Introdução ao marketing
Aula 1 - Introdução ao marketing
 
Educação Financeira para Jovens
Educação Financeira para JovensEducação Financeira para Jovens
Educação Financeira para Jovens
 
ECommerce
ECommerceECommerce
ECommerce
 
O Perfil do Profissional no Atual Mundo do Trabalho
O Perfil do Profissional no Atual Mundo do TrabalhoO Perfil do Profissional no Atual Mundo do Trabalho
O Perfil do Profissional no Atual Mundo do Trabalho
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Marketing Digital
Marketing DigitalMarketing Digital
Marketing Digital
 
Estrutura de Mercados - Oligopólio
Estrutura de Mercados - OligopólioEstrutura de Mercados - Oligopólio
Estrutura de Mercados - Oligopólio
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Segmentação de mercado
Segmentação de mercado   Segmentação de mercado
Segmentação de mercado
 
Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...
Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...
Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...
 
Treinamento Compliance e Ética
Treinamento Compliance e ÉticaTreinamento Compliance e Ética
Treinamento Compliance e Ética
 
Os perigos das redes sociais
Os perigos das redes sociaisOs perigos das redes sociais
Os perigos das redes sociais
 
Redes sociais
Redes sociais Redes sociais
Redes sociais
 
05 e 06 administração de pessoal (rotinas de admissção e contrato)
05 e 06   administração de pessoal (rotinas de admissção e contrato)05 e 06   administração de pessoal (rotinas de admissção e contrato)
05 e 06 administração de pessoal (rotinas de admissção e contrato)
 
Visão Sistêmica
Visão SistêmicaVisão Sistêmica
Visão Sistêmica
 
Gestao de conflitos.ppt
Gestao de conflitos.pptGestao de conflitos.ppt
Gestao de conflitos.ppt
 
Importância de tecnologia da informação na gestão das empresas
Importância de tecnologia da informação na gestão das empresasImportância de tecnologia da informação na gestão das empresas
Importância de tecnologia da informação na gestão das empresas
 
Fundamentos de Marketing: Aula11 Valor, Satisfação e Fidelidade
Fundamentos de Marketing: Aula11 Valor, Satisfação e FidelidadeFundamentos de Marketing: Aula11 Valor, Satisfação e Fidelidade
Fundamentos de Marketing: Aula11 Valor, Satisfação e Fidelidade
 
Aula 1 - Introdução aos Conceitos de Marketing Digital - Disciplina Planejame...
Aula 1 - Introdução aos Conceitos de Marketing Digital - Disciplina Planejame...Aula 1 - Introdução aos Conceitos de Marketing Digital - Disciplina Planejame...
Aula 1 - Introdução aos Conceitos de Marketing Digital - Disciplina Planejame...
 

Destacado

Dados pessoais andre diogo
Dados pessoais andre diogoDados pessoais andre diogo
Dados pessoais andre diogoAna Tavares
 
Slid meus dados pessoais
Slid meus dados pessoaisSlid meus dados pessoais
Slid meus dados pessoaisfarias25
 
7 dicas para proteger os dados pessoais 6.ºa n.º 7,20,23
7 dicas para proteger os dados pessoais 6.ºa n.º 7,20,237 dicas para proteger os dados pessoais 6.ºa n.º 7,20,23
7 dicas para proteger os dados pessoais 6.ºa n.º 7,20,23AEA-BE
 
As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internetDiogo Guerreiro
 
Sistema operativo windows
Sistema operativo windowsSistema operativo windows
Sistema operativo windowsJoseAlvaro2013
 
Segurança de dados em redes slide
Segurança de dados em redes slideSegurança de dados em redes slide
Segurança de dados em redes slideNatan Lara
 
Slides atividade de tic
Slides atividade de ticSlides atividade de tic
Slides atividade de tictiffy_cris
 
Dados pessoais 3º A
Dados pessoais 3º ADados pessoais 3º A
Dados pessoais 3º Ainformaticapd
 
Jozé luis,gabriel,weslley
Jozé luis,gabriel,weslleyJozé luis,gabriel,weslley
Jozé luis,gabriel,weslleysiperdias
 
Proteção de Dados no Excel
Proteção de Dados no ExcelProteção de Dados no Excel
Proteção de Dados no ExcelInstituto Inovar
 
Proteção de dados pessoais e o Marco Civil da Internet
Proteção de dados pessoais e o Marco Civil da InternetProteção de dados pessoais e o Marco Civil da Internet
Proteção de dados pessoais e o Marco Civil da InternetRenato Monteiro
 
Segurança dos dados
Segurança dos dadosSegurança dos dados
Segurança dos dadosjoana02
 

Destacado (20)

Dados Pessoais
Dados PessoaisDados Pessoais
Dados Pessoais
 
Dados pessoais andre diogo
Dados pessoais andre diogoDados pessoais andre diogo
Dados pessoais andre diogo
 
Slid meus dados pessoais
Slid meus dados pessoaisSlid meus dados pessoais
Slid meus dados pessoais
 
7 dicas para proteger os dados pessoais 6.ºa n.º 7,20,23
7 dicas para proteger os dados pessoais 6.ºa n.º 7,20,237 dicas para proteger os dados pessoais 6.ºa n.º 7,20,23
7 dicas para proteger os dados pessoais 6.ºa n.º 7,20,23
 
As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internet
 
Unidade 2 - o Computador e seus Componentes
Unidade 2 - o Computador e seus ComponentesUnidade 2 - o Computador e seus Componentes
Unidade 2 - o Computador e seus Componentes
 
Sistema operativo windows
Sistema operativo windowsSistema operativo windows
Sistema operativo windows
 
Segurança de dados em redes slide
Segurança de dados em redes slideSegurança de dados em redes slide
Segurança de dados em redes slide
 
Slides atividade de tic
Slides atividade de ticSlides atividade de tic
Slides atividade de tic
 
Segurança de dados
Segurança de dadosSegurança de dados
Segurança de dados
 
Intermarché
IntermarchéIntermarché
Intermarché
 
Dados pessoais 3ºc
Dados pessoais 3ºcDados pessoais 3ºc
Dados pessoais 3ºc
 
Dados pessoais 3º A
Dados pessoais 3º ADados pessoais 3º A
Dados pessoais 3º A
 
O que é o phising
O que é o phisingO que é o phising
O que é o phising
 
Helenita
HelenitaHelenita
Helenita
 
Jozé luis,gabriel,weslley
Jozé luis,gabriel,weslleyJozé luis,gabriel,weslley
Jozé luis,gabriel,weslley
 
Proteção de Dados no Excel
Proteção de Dados no ExcelProteção de Dados no Excel
Proteção de Dados no Excel
 
Liberdade de Expressão, Privacidade e Proteção de Dados Pessoais
Liberdade de Expressão, Privacidade e Proteção de Dados PessoaisLiberdade de Expressão, Privacidade e Proteção de Dados Pessoais
Liberdade de Expressão, Privacidade e Proteção de Dados Pessoais
 
Proteção de dados pessoais e o Marco Civil da Internet
Proteção de dados pessoais e o Marco Civil da InternetProteção de dados pessoais e o Marco Civil da Internet
Proteção de dados pessoais e o Marco Civil da Internet
 
Segurança dos dados
Segurança dos dadosSegurança dos dados
Segurança dos dados
 

Similar a Proteçao dos dados pessoais

POWERPOINT SOBRE SIGURANÇA INTERNET
POWERPOINT SOBRE SIGURANÇA INTERNETPOWERPOINT SOBRE SIGURANÇA INTERNET
POWERPOINT SOBRE SIGURANÇA INTERNETTEODORO SOARES
 
Internet segura 2
Internet segura 2Internet segura 2
Internet segura 2Marta Fort
 
Internet Segura
Internet SeguraInternet Segura
Internet Seguraticaeviz
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na InternetAnaines12345
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Redeguest71c389b
 
Segurança na internet e uso ético da informação-alunos
Segurança na internet e uso ético da informação-alunosSegurança na internet e uso ético da informação-alunos
Segurança na internet e uso ético da informação-alunosguestabf3c2
 
Segurança internet
Segurança internetSegurança internet
Segurança internetmarleneves
 
Anonimato em Evidência
Anonimato em EvidênciaAnonimato em Evidência
Anonimato em Evidênciaoliviahamada
 
ApresentaçãO1 1
ApresentaçãO1 1ApresentaçãO1 1
ApresentaçãO1 1ap8bgrp12
 
Perigos Das ComunicaçõEs ElectróNicas2
Perigos Das ComunicaçõEs ElectróNicas2Perigos Das ComunicaçõEs ElectróNicas2
Perigos Das ComunicaçõEs ElectróNicas2guestb1e9d
 
Base da-internet privacidade
Base da-internet privacidadeBase da-internet privacidade
Base da-internet privacidadeMarcelo Souza
 
Comportamento, Segurança e Ética na Internet
Comportamento, Segurança e Ética na InternetComportamento, Segurança e Ética na Internet
Comportamento, Segurança e Ética na InternetDebora Sebriam
 
Os perigos na net
Os perigos na netOs perigos na net
Os perigos na netdljgrupo6
 

Similar a Proteçao dos dados pessoais (20)

POWERPOINT SOBRE SIGURANÇA INTERNET
POWERPOINT SOBRE SIGURANÇA INTERNETPOWERPOINT SOBRE SIGURANÇA INTERNET
POWERPOINT SOBRE SIGURANÇA INTERNET
 
Apresentação oficial de etica na net
Apresentação oficial de etica na netApresentação oficial de etica na net
Apresentação oficial de etica na net
 
Perigos da internet final (1)-2
Perigos da internet  final (1)-2Perigos da internet  final (1)-2
Perigos da internet final (1)-2
 
Internet segura 2
Internet segura 2Internet segura 2
Internet segura 2
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
Palestra Pedofilia
Palestra PedofiliaPalestra Pedofilia
Palestra Pedofilia
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Rede
 
Segurança na internet e uso ético da informação-alunos
Segurança na internet e uso ético da informação-alunosSegurança na internet e uso ético da informação-alunos
Segurança na internet e uso ético da informação-alunos
 
08 11
08 1108 11
08 11
 
Segurança internet
Segurança internetSegurança internet
Segurança internet
 
Anonimato em Evidência
Anonimato em EvidênciaAnonimato em Evidência
Anonimato em Evidência
 
ApresentaçãO1 1
ApresentaçãO1 1ApresentaçãO1 1
ApresentaçãO1 1
 
Power Point De Tice
Power Point De TicePower Point De Tice
Power Point De Tice
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Perigos Das ComunicaçõEs ElectróNicas2
Perigos Das ComunicaçõEs ElectróNicas2Perigos Das ComunicaçõEs ElectróNicas2
Perigos Das ComunicaçõEs ElectróNicas2
 
Trabalho de grupo
Trabalho de grupoTrabalho de grupo
Trabalho de grupo
 
Base da-internet privacidade
Base da-internet privacidadeBase da-internet privacidade
Base da-internet privacidade
 
Comportamento, Segurança e Ética na Internet
Comportamento, Segurança e Ética na InternetComportamento, Segurança e Ética na Internet
Comportamento, Segurança e Ética na Internet
 
Os perigos na net
Os perigos na netOs perigos na net
Os perigos na net
 

Proteçao dos dados pessoais

  • 1. Agrupamento de Escolas Sá Couto Escola E.B 2/3 Sá Couto - Espinho Área de Projecto/ T.I.C Ano Lectivo 2009/2010 Professora: Liliana Monteiro
  • 2. Privacidade na internet e Protecção dos dados pessoais Protecção dos dados Pessoais & Abuso sexual de menores
  • 3. Introdução Este trabalho surgiu no âmbito da disciplina de Área de Projecto/T.I.C. Com o objectivo de alertar a turma para os perigos da Internet, pois são muitos e nem nós nem os nossos colegas sabíamos da sua existência, por isso com este trabalho vamos ficar a conhecer alguns desses perigos.
  • 4.
  • 5. Algumas formas para proteger os seus dados pessoais na internet
  • 6. O que é a privacidade na Internet?
  • 7. O que é o abuso sexual de menores?
  • 8. Será que existe uma Ligação entre os temas “Protecção dos Dados pessoais” e “abuso sexual de menores”?
  • 9. A mensagem que pretendemos transmitir aos outros
  • 11.
  • 12.
  • 13. Não deve colocar fotografias suas ou dos amigos, nem dos locais que costuma frequentar em sites sociais;
  • 14. Não deve dar a sua morada, contacto, ou qualquer outra informação sobre si a quem não conhece, nem a deve colocar em nenhum site social;
  • 15.
  • 16. O que é o abuso sexual de menores? Num sentido estrito, o termo "abuso sexual" corresponde ao acto sexual obtido por meio de violência, coação irresistível, chantagem, ou como resultado de alguma condição debilitante ou que prejudique razoavelmente a consciência e o discernimento, tal como o estado de sono, de excessiva sonolência ou torpeza, ou o uso bebidas alcoólicas e/ou de outras drogas, anestesia, hipnose, etc. O abuso sexual de menores corresponde a qualquer acto sexual abusivo praticado contra uma criança ou adolescente. Geralmente o abusador é uma pessoa adulta, mas pode acontecer também um adolescente abusar sexualmente de uma criança.
  • 17. Num sentido mais amplo, embora de menor exactidão, o termo "abuso sexual de menores" pode designar, também, qualquer forma de exploração sexual de crianças e adolescentes, incluindo o incentivo à prostituição, a escravidão sexual, a migração forçada para fins sexuais, o turismo sexual, o rufianismo e a pornografia infantil.
  • 18. Será que existe uma Ligação entre os temas “Protecção dos Dados pessoais” e “abuso sexual de menores”? Nós pensamos que existe uma certa ligação entre estes dois temas, devido ao facto de se não protegermos os nossos dados pessoais outras pessoas os poderem usar para varias coisas. Neste caso o relacionamento é esse mesmo se não protegermos os nossos dados pessoais qualquer pessoa pode encontrar-nos nos sítios que frequentamos frequentemente, saber quem somos e abusar de nos.
  • 19. A mensagem que pretendemos transmitir aos outros Nunca revele os seus “DADOS PESSOAIS”em sites sociais Tenha cuidado com quem comunica nos chats, hi5s, MSNs e outros sites Previna-se e previna os seus familiares e amigos E ASSIM OS SEUS “DADOS PESSOAIS” ESTARÃO EM SEGURANÇA
  • 20. Conclusão Concluímos com este trabalho que a protecção dos dados pessoais na internet é muito importante para a nossa protecção, pois se os expusermos vão ser vistos por toda a gente, podemos vir a ter problemas um dia mais tarde com isso. Concluímos também com este trabalho que o Abuso Sexual de Menores é perigoso para a saúde das crianças, adolescentes adultos e ate idosos, não só é perigoso para a saúde, mas também para o bem estar das pessoas abusadas.
  • 21. Bibliografia Motor de busca: http://www.google.pt/ Motor de pesquisa: http://pt.wikipedia.org/wiki/Abuso_sexual_de_menor
  • 22. Trabalho Realizado Por: Mariana nº17 Ana Cláudia nº1 8º Ano Turma C Catarina nº5 Filipa nº8