TIC 8º Ano Redes Sociais
|
|
- Isaque Santiago Castilho
- 8 Há anos
- Visualizações:
Transcrição
1 Redes Sociais O que são? São redes de pessoas que procuram conhecer outras, para estar em contato com amigos, criar conteúdos e trocar ideias. O cibernauta apresenta-se aos restantes, mostrandose ao mundo através de fotografias, escrita ou vídeos
2 Redes Sociais Quais os perigos? Dados pessoais, na página do perfil Apropriação de identidade Falsas identidades Imagens, opiniões e outros Cyberbulling [Quase] ausência de moderação Ausência de controlo efetivo da idade
3 Redes Sociais Cuidados Não forneças, inadvertidamente, dados pessoais Não aceites pedidos de amizade se o conteúdo da página te deixar desconfortável Não respondas a comentários ou conteúdos ofensivos Os dados não são privados - tudo o que for colocado na Internet deixa de ser privado
4 Redes Sociais Regras a cumprir Colocar os perfis como privados Aceitar apenas utilizadores que conheces pessoalmente Não aceites conhecer amigos virtuais pessoalmente Cuidado com as fotografias Não disponibilizes informações sobre terceiros
5 Proteção de dados pessoais Como proteção de dados pessoais entende-se a possibilidade de cada cidadão determinar de forma autónoma a utilização que é feita de seus próprios dados pessoais, em conjunto com o estabelecimento de uma série de garantias para evitar que estes dados pessoais sejam utilizados de forma a causar discriminação, ou danos de qualquer espécie, ao cidadão ou à coletividade. in Wikipédia
6 Proteção de dados pessoais Quando crias uma conta de correio eletrónico deverás ler com cuidado a política de privacidade da organização que vai recolher os teus dados pessoais para o fornecimento do serviço que desejas Sugestão: lê a política de privacidade aplicada pela Google no fornecimento do serviço Gmail
7 Como criar uma palavra-passe segura O que não deves fazer Não cries senhas baseadas em sequências Não uses datas especiais, matrícula do carro, nomes e afins Evita utilizar senhas relacionadas com os teus gostos Não cries senhas parecidas com as anteriores
8 Como criar uma palavra-passe segura Boas práticas Mistura letras, símbolos especiais e números Usa letras maiúsculas e minúsculas Usa uma quantidade de carateres superior ao recomendado Usa regras para criar as tuas senhas e não esquecê-las
9 Como criar uma palavra-passe segura Como proteger as palavras-passe Guarda as tuas senhas na mente Não uses a opção de "lembrar senha" em computadores públicos
10 Acesso à conta Se acederes à tua conta num computador público deverás ter o cuidado de não acionar a opção Manter sessão iniciada.
11 Encerramento da conta Quando terminares todas as operações dentro da tua conta de correio eletrónico deverás sempre sair (fazer logout) de uma forma segura.
12 Spam Na sua forma mais popular, spam consiste numa mensagem de correio eletrónico com fins publicitários. O termo spam, no entanto, pode ser aplicado a mensagens enviadas por outros meios e em outras situações até modestas. Geralmente o spam têm caráter apelativo e na maioria das vezes é incómodo e inconveniente in Wikipédia
13 Spam Normalmente o fornecedor da tua conta de correio eletrónico possui filtros de forma a que as mensagens não desejadas vão ser colocadas numa pasta própria vulgarmente chamada Spam Ás vezes mensagens com interesse para ti também são colocadas nesta pasta. As que não te interessam deverás apagá-las e aquelas com interesse para ti deverás movêlas para a caixa de entrada
14 Phishing Em computação, phishing, termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrónica, caracterizada pela tentativa de adquirir dados pessoais de diversos tipos: senhas, dados financeiros, como número de cartões de crédito. etc Como o nome propõe (Phishing), é uma tentativa de "pescar" informações pessoais de utilizadores desinformados ou inexperientes. in Wikipédia
15 Phishing Exemplo
16 Abrir em segurança ficheiros em anexo Utilizar um software antivírus atualizado para verificar os ficheiros em anexo. Não abrir ficheiros ou executar programas em anexo sem ter a certeza que não se trata de algum vírus ou programa malicioso Desconfia sempre dos ficheiros enviados em anexo, mesmo que a origem seja conhecida. Isto devido ao endereço do remetente poder ter sido forjado, trata-se de um esquema utilizado por intrusos chamado spoofing
17 Seguimento de links em mensagens Não cliques em links que possam eventualmente aparecer no conteúdo da mensagem de correio electrónico, é aconselhável copiar o link e abrir num browser
18 Composição de mensagens preenche o campo de assunto de forma que o destinatário possa perceber de que se trata a mensagem Compõe a mensagem de uma forma respeitosa e responsável Não repasses tudo o que recebes para a tua lista de contatos Evita a participação em correntes via correio eletrónico Evita enviar anexos volumosos
19 Envio de mensagens Para Destinatário(s) da mensagem Cc Se adicionares o nome de um destinatário a esta caixa numa mensagem de correio, é enviada uma cópia da mensagem para esse destinatário e o nome do destinatário é visível para os outros destinatários da mensagem Bcc ou Cco Se adicionares o nome de um destinatário a esta caixa numa mensagem de correio, é enviada uma cópia da mensagem a esse destinatário e o nome do destinatário não será visível para os outros destinatários da mensagem
Tecnologias da Informação e Comunicação. Correio eletrónico
www.professorsamuel.pt Tecnologias da Informação e Comunicação Comunicação e Colaboração CC8 Correio eletrónico 2014-2015 8º Ano 1 Proteção de dados pessoais Como proteção de dados pessoais entende-se
Semana da Internet Segura Correio Eletrónico
Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos
MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS
MANUAL DE BOAS PRÁTICAS PARA CARTÕES BANCÁRIOS Manual de Boas Práticas para Cartões Bancários 2014 2 Índice 1. Introdução 2. PIN 3. O Cartão 4. Usar o Cartão nos POS 5. Tentativas de Burla 6. Usar o Cartão
política de privacidade
Como proteção de dados pessoais entende-se a possibilidade de cada cidadão determinar de forma autónoma a utilização que é feita aos seus próprios dados pessoais, em conjunto com o estabelecimento de uma
PLANIFICAÇÃO DAS UNIDADES DIDÁTICAS DO MANUAL (8º ano Turmas A B e C)
ESCOLA E.B. 2,3/S DE VILA FLOR Disciplina: Tecnologias da Informação e Comunicação PLANIFICAÇÃO DAS UNIDADES DIDÁTICAS DO MANUAL (8º ano Turmas A B e C) UNIDADES OBJETIVOS GERAIS CONTEÚDOS DESCRITORES
Tecnologias da Informação e Comunicação
SUBDOMÍNIO CC8.1. CONHECIMENTO E UTILIZAÇÃO ADEQU ADA E SEGURA DE DIFERENTES TIPOS DE FERRAMENTAS DE COMUNICAÇÃO, DE ACORDO COM AS SITUAÇÕES DE COMUNICAÇÃO E AS REGRAS DE CONDUTA E DE FUNCIONAMENTO DE
ESCOLA BÁSICA 2 / 3 DE MARTIM DE FREITAS TIC Tecnologias de informação e comunicação - Ano lectivo de 2014 / 2015
TIC Tecnologias de informação e comunicação - Ano lectivo de 204 / 205 SUBDOMÍNIO CC8.. CONHECIMENTO E UTILIZAÇÃO ADEQU ADA E SEGURA DE DIFERENTES TIPOS DE FERRAMENTAS DE COMUNICAÇÃO, DE ACORDO COM AS
A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.
A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada
Foi-nos proposto este trabalho no âmbito do projecto Segurança na Internet, pela Segura Net.
Foi-nos proposto este trabalho no âmbito do projecto Segurança na Internet, pela Segura Net. Com este trabalho pretendemos ficar a saber mais e sensibilizar a comunidade escolar sobre os perigos da internet
Revisão 7 Junho de 2007
Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do
DOMÍNIO/SUBDOMÍNIOS/ METAS Subdomínio: Conhecimento e utilização
Comunicação e Colaboração Planificação da Disciplina de Planificação Semestral DOMÍNIO/SUBDOMÍNIOS/ METAS Subdomínio: Conhecimento e utilização OBJETIVOS Explorar sumariamente diferentes ferramentas e
Password. Vê mais vídeos em comunicaremseguranca.sapo.pt
0 Password PASSWORD 1 Password Vê mais vídeos em comunicaremseguranca.sapo.pt 2 Password Como é que escolhem e criam as vossas passwords? Palavras curtas Palavras simples, sem carateres especiais Palavras
Tecnologias da Informação e Comunicação: Internet
Tecnologias da Informação e Comunicação UNIDADE 3 Tecnologias da Informação e Comunicação: Internet Aula nº 2º Período Escola EB 2,3 de Taíde Ano lectivo 2009/2010 SUMÁRIO Serviços básicos da internet
Dia Internet Segura 2011, 8 de Fevereiro. Biblioteca Escolar André Soares
Dia Internet Segura 2011, 8 de Fevereiro A era dos ecrãs Quantos ecrãs tens em casa? E no carro? E no bolso? A era dos ecrãs Trabalhar MUDANÇA Comunicar Aprender Viajar Brincar A era dos ecrãs A Rede algumas
Manual de Operações Básicas. Thiago Passamani
Manual de Operações Básicas Thiago Passamani 1 - Entrando e saindo do sistema O Zimbra Suíte de Colaboração é um software de correio eletrônico open source com suporte para e-mail, contatos, calendário
Consulte os anexos com as configurações dos softwares de correio electrónico e as instruções de utilização do novo webmail.
Caro(a) Colega: O novo servidor de correio electrónico está finalmente operacional! O Grupo de Trabalho da Intranet da Escola Secundária de Emídio Navarro apresenta-lhe alguns conselhos que elaborámos
Para criar a conta faça clique no separador. Abre um formulário com campos que terá que preencher. Basta ir seguindo
CRIAR UMA CONTA DE CORREIO ELECTRÓNICO Ex: No hotmail: Abrir o Explorer Na barra de endereços escrever: http://www.hotmail.com Surge a página representada na fig.1. Fig. 1 Para criar a conta faça clique
Dia Europeu da Internet Segura (9 de Fevereiro)
Dia Europeu da Internet Segura (9 de Fevereiro) Para celebrar o Dia Europeu da Internet Segura, dia 9 de Fevereiro, o SeguraNet propõe que os professores desenvolvam com os seus alunos actividades em sala
Manual do Usuário. E-DOC Peticionamento Eletrônico TST
E-DOC Peticionamento APRESENTAÇÃO O sistema E-DOC substituirá o atual sistema existente. Este sistema permitirá o controle de petições que utiliza certificado digital para autenticação de carga de documentos.
LinkCities MANUAL GESTOR DE CONTEÚDOS. Cities all together, make a better world. Copyright 2014 Link Think. Todos os direitos reservados.
LinkCities Cities all together, make a better world MANUAL GESTOR DE CONTEÚDOS Introdução Bem vindos ao LinkCities! O LinkCities é uma plataforma online dirigida aos profissionais e cidades que compõem
Segurança em Redes Sociais. <Nome> <Instituição> <e-mail>
Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento
Segurança na internet
Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas
Grande conjunto de informação que existe em todo o Mundo alojada em centenas de milhares de computadores chamados servidores Web.
1. Complete a tabela. Designação Descrição Rede mundial de computadores ligados entre si através de linhas telefónicas comuns, linhas de comunicação privadas, satélites e outros serviços de telecomunicação.
PLANO DE ESTUDOS DE T.I.C. 8.º ANO
DE T.I.C. 8.º ANO Ano Letivo 2015 2016 PERFIL DO ALUNO O aluno deve ser capaz de: - desenvolver capacidades na utilização das tecnologias de informação e comunicação que permitam uma literacia digital
Mozilla Thunderbird. Configuração inicial
Mozilla Thunderbird Configuração inicial A instalação é muito simples, basta aceder ao site http://www.mozilla.com/thunderbird/ e carregar em Download, tal como apresentado na figura seguinte. Figura A
Aplicações de Escritório Electrónico
Universidade de Aveiro Escola Superior de Tecnologia e Gestão de Águeda Curso de Especialização Tecnológica em Práticas Administrativas e Tradução Aplicações de Escritório Electrónico Folha de trabalho
GESTÃO DE INFORMAÇÃO PESSOAL OUTLOOK (1)
GESTÃO DE INFORMAÇÃO PESSOAL OUTLOOK (1) MICROSOFT OUTLOOK 2003 - OBJECTIVOS OBJECTIVOS: Enumerar as principais funcionalidades do Outlook; Demonstrar a utilização das ferramentas do correio electrónico;
Informática Básica: aplicativos de escritório Aula 4 Instrutores: Arisneuza Gonçalves Isail Araújo Danilo Azevedo
Informática Básica: aplicativos de escritório Aula 4 Instrutores: Arisneuza Gonçalves Isail Araújo Danilo Azevedo Eletrônico (E-mail) É um serviço disponível na Internet que possibilita o envio e recebimento
Manual simples para utilização do Alias (e-mail) institucional
Manual simples para utilização do Alias (e-mail) institucional SUMÁRIO O QUE É UM ALIAS? E COMO FUNCIONA?...3 COMO SOLICITAR MEU ALIAS INSTITUCIONAL?...4 QUAIS SÃO AS REGRAS DE UTILIZAÇÃO DO MEU ALIAS?...6
Ferramentas de Comunicação da Internet no Ensino/Aprendizagem
Centro de Formação da Batalha Centro de Competência Entre Mar e Serra Ferramentas de Comunicação da Internet no Ensino/Aprendizagem Batalha Novembro de 2001 1 - Como começar com o Outlook Express Com uma
Webmail Zimbra apostila
Webmail Zimbra apostila Esta cartilha tem o objetivo de fornecer algumas recomendações e dicas iniciais sobre com utilizar o webmail Zimbra de modo mais prático e seguro. O que é o Zimbra: Trata-se de
PROJ. Nº 528362 LLP-1-2012-1-NL-ERASMUS-ECUE
REDIVE GUIA LMS PROJ. Nº 528362 LLP-1-2012-1-NL-ERASMUS-ECUE Projecto financiado com o apoio da Comissão Europeia. A informação contida nesta publicação vincula exclusivamente o autor, não sendo a Comissão
... 1º Período. Metas/Objetivos Descritores Conceitos/Conteúdos Estratégias/Metodologias Avaliação
DEPARTAMENTO DE MATEMÁTICA E INFORMÁTICA DISCIPLINA: TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO PLANIFICAÇÃO DE 8º ANO... 1º Período Domínio COMUNICAÇÃO E COLABORAÇÃO CC8 Conhecimento e utilização adequada
Guia de utilização. Gestão de Mensagens. Março 2009
Guia de utilização Gestão de Mensagens Março 2009 Índice Índice... 2 Novo Serviço de Gestão de Mensagens... 3 Criar Mensagens... 4 Layout Criar Mensagens... 5 Processo Criar Mensagens... 7 Gestão das Mensagens...
Amway - Política de privacidade
Amway - Política de privacidade Esta Política de Privacidade descreve como a Amway Brasil e determinadas filiadas, inclusive a Amway América Latina (conjuntamente Amway ) utilizam dados pessoais coletados
BlackBerry Internet Service. Versão: 4.5.1. Manual do Utilizador
BlackBerry Internet Service Versão: 4.5.1 Manual do Utilizador Publicado: 2014-01-09 SWD-20140109134740230 Conteúdos 1 Como começar... 7 Acerca dos planos de serviço de mensagens para o BlackBerry Internet
SERÁ QUE SABES TUDO SOBRE SMARTPHONES?
SERÁ QUE SABES TUDO SOBRE SMARTPHONES? O FABULOSO MUNDO DOS SMARTPHONES Os telemóveis tornaram-se num equipamento essencial no dia-a-dia, tendo a sua evolução mais recente, os smartphones, chegado a um
Recursos de Internet e Mídia Digital. Prof.ª Sandra Andrea Assumpção Maria
Recursos de Internet e Mídia Digital Prof.ª Sandra Andrea Assumpção Maria Dinâmica da aula Mídia Digital Exemplos de mídias digitais Mídia Digital O termo mídia digital refere-se a um conjunto de veículos
Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel
Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se
PIG 001 Gestão de Recursos Humanos Data: 20/08/2013 Rev 00
PIG 001 Gestão de Recursos Humanos Data: 20/08/2013 Rev 00 01 02 PIG 001 Gestão de Recursos Humanos Data: 20/08/2013 Rev 00 PIG 001 Gestão de Recursos Humanos Data: 20/08/2013 Rev 00 03 04 PIG 001 Gestão
MANUAL DE REDE SOCIAL NA PLATAFORMA NING
MANUAL DE REDE SOCIAL NA PLATAFORMA NING Frederico Sotero* Este breve manual destina-se aos participantes das redes sociais desenvolvidas pela MANTRUX na plataforma Ning. Trata-se essencialmente de um
Escola Secundária Eça de Queiroz
Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio
e-mail Guia Prático do correio-electrónico com Gmail, Microsoft Outlook e Windows Mail LIBÓRIO MANUEL SILVA
e-mail Guia Prático do correio-electrónico com Gmail, Microsoft Outlook e Windows Mail LIBÓRIO MANUEL SILVA e-mail Guia Prático do correio-electrónico com Gmail, Microsoft Outlook e Windows Mail Autor:
HÁ JÁ ALGUM TEMPO QUE A INTERNET TRANSFORMOU A FORMA COMO VIVEMOS.
Lay_FCCN-Broch_A5.indd 1 HÁ JÁ ALGUM TEMPO QUE A INTERNET TRANSFORMOU A FORMA COMO VIVEMOS. // No trabalho ou nos tempo livres, individualmente ou em comunidade, o mundo mudou no dia em que alguém teve
http://cartilha.cert.br/
http://cartilha.cert.br/ Atualmente, o acesso às redes sociais já faz parte do cotidiano de grande parte dos usuários da Internet e, muito provavelmente, do seu. Você pode usar as redes sociais para se
Escola EB 2,3 de António Feijó
AGRUPAMENTO DE ESCOLAS DE ANTÓNIO FEÍJO Escola EB 2,3 de António Feijó 8.º ANO PLANIFICAÇÃO SEMESTRAL Tecnologias de Informação e Comunicação Ano Letivo 2014/2015 INFORMAÇÃO Domínio Conteúdos Objetivos
Tutorial: Webmail. Dicas de Uso e Funcionalidades 02/2015. Versão 01
Tutorial: Webmail Dicas de Uso e Funcionalidades 02/2015 Versão 01 Conteúdo Tutorial: Webmail 2015 Descrição... 2 Possíveis problemas... 5 Criando Regras de Mensagens (Filtros Automáticos)... 11 A partir
Planificação TIC - 8.º Ano 2012/2013
Agrupamento de Escolas Dr. Vieira de Carvalho Planificação TIC - 8.º Ano 2012/2013 AULAS PREVISTAS (50 minutos) 1.- Conhecimento e utilização adequada e segura de diferentes tipos de ferramentas de comunicação,
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Conteúdos F-Secure Anti-Virus for Mac 2015 Conteúdos Capítulo 1: Introdução...3 1.1 Gerir subscrição...4 1.2 Como ter a certeza de que o meu computador está protegido...4
Capítulo 1: Introdução...3
F-Secure Anti-Virus for Mac 2014 Conteúdos 2 Conteúdos Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerir subscrição...4 1.1.2 Abrir o produto...4 1.2 Como ter a certeza de que
Actividade: Criar um e-mail e trocar mensagens
Apêndice 7 A Nota Explicativa Actividade: Criar um e-mail e trocar mensagens A aplicação desta actividade pretende dotar os alunos de competências básicas relacionadas com a utilização do e-mail como uma
WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente
WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente www.plugin.com.br 1 ÍNDICE Prefácio...3 Sobre Este Manual... 3
Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)
******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem
POLÍCIA DE SEGURANÇA PÚBLICA
POLÍCIA DE SEGURANÇA PÚBLICA DIRECÇÃO NACIONAL Plataforma eletrónica Versão 1.0 Departamento de Segurança Privada Abril de 2012 Manual do Utilizador dos Serviços Online do SIGESP Versão 1.0 (30 de abril
3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de
3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de uma possível infecção por vírus. Acerca disso, analise
Manual do usuário - Service Desk SDM - COPASA. Service Desk
Manual do usuário - Service Desk SDM - COPASA Service Desk Sumário Apresentação O que é o Service Desk? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial
MANUAL DO ANIMAIL 1.0.0.1142 Terti Software
O Animail é um software para criar campanhas de envio de email (email Marketing). Você pode criar diversas campanhas para públicos diferenciados. Tela Principal do sistema Para melhor apresentar o sistema,
Manual do Utilizador do Registo Prévio (Entidades Coletivas e Singulares)
POLÍCIA DE SEGURANÇA PÚBLICA DIRECÇÃO NACIONAL Plataforma eletrónica SISTEMA INTEGRADO DE GESTÃO DE SEGURANÇA PRIVADA (SIGESP) Manual do Utilizador do Registo Prévio (Entidades Coletivas e Singulares)
Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.
Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações
Como enviar e receber correio eletrónico utilizando o Gmail
Como enviar e receber correio eletrónico utilizando o Gmail Este módulo pressupõe que que já tenha criado uma conta de correio eletrónico no Gmail (caso já não se recorde como deve fazer, consulte o nosso
Data de Aplicação 2/04/2009
FICHA TÉCNICA Exercício nº 9 Data de Aplicação 2/04/2009 NOME DO EXERCÍCIO Instalação de Software Base DESTINATÁRIOS Duração Pré Requisitos Recursos / Equipamentos Orientações Pedagógicas OBJECTIVOS Resultado
Internet e E-mail E. Univ. Sénior de Odivelas. ISCE Jan 2008 Rui Lourenço
Internet e E-mail E Univ. Sénior de Odivelas ISCE Jan 2008 Rui Lourenço Sumário O que éa Internet? O que posso fazer na Internet? O que énecessário para aceder àinternet? Usar um browser Usar o e-mail
MANUAL DE UTILIZAÇÃO DO E-MAIL 12-2008 EQUIPA TIC
MANUAL DE UTILIZAÇÃO DO E-MAIL 12-2008 EQUIPA TIC OPÇÕES DE ACESSO Passo 1 Abrir o browser (Internet Explorer, Firefox ou outro) e escrever na barra de endereços mail.esmcastilho.pt ou email.esmcastilho.pt.
Política de Utilização Aceitável (PUA)
Política de Utilização Aceitável (PUA) HOST TUGATECH Host TugaTech HOST.TUGATECH.COM.PT HOST@TUGATECH.COM.PT A Política de Utilização Aceitável (PUA) do Host TugaTech é disponibilizada com o objetivo de
Guião de Apoio Juntos por uma Internet melhor! GUIÃO DE APOIO. Página 1
GUIÃO DE APOIO Página 1 As metas curriculares da disciplina de Tecnologias de Informação e Comunicação, do 7º e 8º ano, contemplam em alguns domínios, subdomínios e descritores, uma abordagem às questões
CARTILHA DE SEGURANÇA
ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações
Módulo 8 SPAM TEL 291 241 510 WWW.TWISTMULTIMEDIA.COM
Módulo 8 SPAM Introdução Pessoalmente como define spam? Alguma fez o seguinte? Que indicadores o ajudam a decididir cujo email é spam ou legítimo? Que medidas tomou para que o seu email ficasse livre de
Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail>
Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade
MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento. Toledo PR. Versão 2.0 - Atualização 26/01/2009 Depto de TI - FASUL Página 1
MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento Toledo PR Página 1 INDICE 1. O QUE É O SORE...3 2. COMO ACESSAR O SORE... 4 2.1. Obtendo um Usuário e Senha... 4 2.2. Acessando o SORE pelo
MANUAL. Perfil de Professor
MANUAL Perfil de Professor Índice 1. Acesso 1.1. Acessando o Canal do Norte... 03 2. Disciplinas 2.1. Acessando Disciplinas... 07 3. Recursos 3.1. Adicionando Recursos... 10 3.2. Página de texto simples...
Criando E-mail. O correio eletrônico, popularmente conhecido como e-mail permite a interação de pessoas através de envio de mensagens.
O correio eletrônico, popularmente conhecido como e-mail permite a interação de pessoas através de envio de mensagens. Suas mensagens podem conter simples textos ate envios de imagens e diversos tipos
Netiqueta (ou Netiquette)
Netiqueta (ou Netiquette) Conjunto de atitudes e normas recomendadas (não impostas) para que todos os utilizadores possam comunicar através da Internet de um forma cordial e agradável. Evite a utilização
Declaração de utilização prevista. Exclusão de responsabilidade
Como posso permitir que um paciente partilhe dados comigo? Como posso ligar um convite de paciente a um registo de paciente na minha conta web? Como é que os dados partilhados de um paciente são transferidos
Ajuda: Pesquisa Web na base de dados Digitarq
Ajuda: Pesquisa Web na base de dados Digitarq A pesquisa Web nos oferece duas principais possibilidades, a saber: 1) Pesquisa simples e 2) Pesquisa avançada 1) Pesquisa simples O interface da pesquisa
Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro
Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro Spam é o nome dado a uma mensagem eletrônica não solicitada.. Também tem sido utilizado para a propagação de vírus, afetando
15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz
15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz MANUAL DE UTILIZAÇÃO DO WEBMAIL GETEC 01 2/13 Como acessar o Webmail da Secretaria de Educação? Para utilizar o Webmail da Secretaria de
Instruções para aceder ao correio electrónico via web
Caro utilizador(a) Tendo por objectivo a melhoria constante das soluções disponibilizadas a toda a comunidade do Instituto Politécnico de Santarém, tanto ao nível de serviços de rede como sistema de informação.
Ano letivo 2014/2015. Planificação da disciplina: Tecnologias de Informação e Comunicação 8º ano. Domínio: Comunicação e Colaboração CC8
Ano letivo 2014/2015 Planificação da disciplina: Tecnologias de Informação e Comunicação 8º ano Domínio: Comunicação e Colaboração CC8 Aulas Previstas Semestre 32 Subdomínio: Conhecimento e utilização
AEVV. Guia de acesso ao correio eletrónico institucional. Julho de 2014 Lino Gato
AEVV Guia de acesso ao correio eletrónico institucional Julho de 2014 Lino Gato Índice Introdução... 1 Acesso ao correio eletrónico institucional... 2 Criar e armazenar ficheiros online... 5 Nota Final...
... Calendarização: 2 blocos de 90 m Metas/Objetivos Descritores Conceitos/Conteúdos Estratégias/Metodologias Avaliação
DEPARTAMENTO DE MATEMÁTICA E INFORMÁTICA DISCIPLINA: TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO PLANIFICAÇÃO DE 7º ANO... 1º Período Domínio INFORMAÇÃO I7 A Informação, o conhecimento e o mundo das tecnologias
Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.
Como acessar o novo webmail da Educação? Manual do Usuário 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Tomaz IT.002 02 2/14 Como acessar o Webmail da Secretaria de Educação? Para
15. OLHA QUEM ESTÁ NA WEB!
7 a e 8 a SÉRIES / ENSINO MÉDIO 15. OLHA QUEM ESTÁ NA WEB! Sua home page para publicar na Internet SOFTWARES NECESSÁRIOS: MICROSOFT WORD 2000 MICROSOFT PUBLISHER 2000 SOFTWARE OPCIONAL: INTERNET EXPLORER
E-mail Institucional login@unifesp.br
E-mail Institucional login@unifesp.br Introdução O sistema de correio eletrônico da UNIFESP permite a seus usuários a troca de mensagens eletrônicas pela internet, comunicando pessoas dentro e fora da
Como criar um Utilizador no Windows
2013-05-08 11:00:17 Olá, como estás? Hoje vamos falar de um assunto que te vai ajudar a organizar o teu computador, assim como o dos teus pais, se o utilizares para as tuas aventuras informáticas. Muitas
Grupo Projeção. Portal Acadêmico. - Ambiente do Aluno -
Grupo Projeção Portal Acadêmico - Ambiente do Aluno - Março / 2011 1 Índice Apresentando o Portal Acadêmico: Ambiente do Aluno... 3 Iniciando no ambiente do Aluno... 4 Meu Perfil... 6 Avisos... 6 Processos
COORDENAÇÃO DE ENSINO A DISTÂNCIA - EaD
COORDENAÇÃO DE ENSINO A DISTÂNCIA - EaD TUTORIAL MOODLE VERSÃO ALUNO Machado/MG 2013 SUMÁRIO 1. INTRODUÇÃO... 4 2. EDITANDO O PERFIL... 5 2.1 Como editar o perfil?... 5 2.2 Como mudar a senha?... 5 2.3
Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado
Versão 01 - Página 1/8 1 Objetivo Orientar o usuário de T.I. a solicitar atendimento. Mostrar o fluxo da solicitação. Apresentar a Superintendência 2 Aplicação Este Manual aplica-se a todos os Usuário
Manual Portal Ambipar
Manual Portal Ambipar Acesso Para acessar o Portal Ambipar, visite http://ambipar.educaquiz.com.br. Login Para efetuar o login no Portal será necessário o e-mail do Colaborador e a senha padrão, caso a
E-MAIL ACÇÃO DE FORMAÇÃO ESE VISEU PÓLO DE LAMEGO 10/04/2003 ANA C. C. LOUREIRO ÁREA DAS TIC
E-MAIL ACÇÃO DE FORMAÇÃO ESE VISEU PÓLO DE LAMEGO 10/04/2003 ANA C. C. LOUREIRO ÁREA DAS TIC O E-MAIL O Email (Electronic Mail) ou Correio Electrónico é um sistema de troca de mensagens entre dois ou mais
Sistema de Informação Integrado da Universidade de Évora
Sistema de Informação Integrado da Universidade de Évora Perfil Candidato MANUAL DE UTILIZAÇÃO Módulo: Candidaturas online (2.º/3.º Ciclo, e outros cursos não conferentes de Grau) O Módulo de Candidaturas
Engenharia social. A arte de manipular
Engenharia social A arte de manipular Definição Engenharia social é conhecida comumente como a arte de manipular pessoas para que realizem ações ou divulguem informações pessoais. Engenharia Social é a