11-04-23
Utilização segura da Internet
Dia Europeu da Internet SeguraDia Europeu da Internet Segura
8 de Fevereiro de 20118 de Fevereiro de 2011
11-04-23
1.1. Possibilidades da InternetPossibilidades da Internet2.2. Segurança no ComputadorSegurança no Computador3.3. Perigos e prevençãoPerigos e prevenção
a)a) BloguesBloguesb)b) TelemóveisTelemóveisc)c) VírusVírusd)d) Redes Sociais VirtuaisRedes Sociais Virtuaise)e) Chats e IMsChats e IMsf)f) Peer-to-PeerPeer-to-Peerg)g) Correio electrónicoCorreio electrónicoh)h) CyberbullyngCyberbullyngi)i) Phishing Phishing
4.4. Sítios úteisSítios úteis
Enquadramento
11-04-23
1. As possibilidades da Internet (1)
A utilização massiva das tecnologias de informação tem transformado
a sociedade. Temos novas formas de:
• Aprender;
• Trabalhar;
• Brincar;
• Interagir;
• Comunicar.
11-04-23
1. As possibilidades da Internet (2)
Nos dias que correm a Internet é uma ferramenta que permite ao utilizador efectuar múltiplas tarefas:
• Pesquisar informação
• Enviar mensagens de correio
• Trocar informação
• Efectuar operações de comércio electrónico
• Utilizar serviços online
• Formar e educar
• Aprender
11-04-23
1. As possibilidades da Internet (3)
A Internet é uma ferramenta de trabalho e/ou diversão indispensável para qualquer cidadão.
A sua utilização tem alguns riscos associados, dos quais se deve ter consciência, para que se possa agir em conformidade.
Apesar dos riscos associados à sua utilização, o perigo é não a utilizar.
Seria completamente errado, pelo facto de reconhecer os riscos que esta representa, deixar de a utilizar com receio das consequências que podem resultar da sua utilização.
11-04-23
2. Segurança do computador
11-04-23
3. Perigos e prevenção
Um blogue é um sítio de Internet criado por um ou vários indivíduos (os “bloguistas”) e cujo propósito é o de partilhar informação da mais variada ordem. É tido como uma espécie de diário online, onde os utilizadores autorizados criam os seus textos (designados de “posts”), assumindo assim as suas posições relativamente a várias temáticas específicas;
A maioria dos bloguistas autoriza que os seus textos sejam comentados. Esta funcionalidade permite que quem acede aos blogues deixe a sua opinião ou coloque perguntas, produzindo uma interacção entre autores e leitores.
Um blogue típico pode combinar as funcionalidades do texto, imagem, vídeo e links para outros blogues ou páginas Web.
Além dos blogues de conteúdos de texto, existem também blogues mais vocacionados para um determinado meio, como a fotografia (“Photolog”) ou o vídeo (“vlog”).
i. O que é?
Blogues
Telemóveis
Vírus
Redes Sociais
Chats e Ims
Peer-to-Peer
Cyberbullyng
Phishing
11-04-23
3. Perigos e prevenção
• SPAM, phishing
• Perseguições online e offline
• Utilização indevida de imagens
• Blogues de apologia a doenças, discriminação, ódio, entre outros
• Responsabilização pelos conteúdos
ii. Que perigos apresentam?Blogues
Telemóveis
Vírus
Redes Sociais
Chats e Ims
Peer-to-Peer
Cyberbullyng
Phishing
11-04-23
3. Perigos e prevenção
• Tipo de blogue;
• Não referir o apelido, a morada ou telefone;
• Não fornecer a palavra-passe a terceiros;
• Ter atenção aos links que se colocam;
• Colocar um endereço de correio electrónico genérico;
• Definir regras e fronteiras;
• Imagens pessoais;
• Ter planos para o caso de as coisas correrem mal;
• Moderadores para os menores de idade.
iii. Que cuidados devo ter?Blogues
Telemóveis
Vírus
Redes Sociais
Chats e Ims
Peer-to-Peer
Cyberbullyng
Phishing
11-04-23
3. Perigos e prevenção
Com o advento das telecomunicações sem fios, os telemóveis tornaram-se num equipamento essencial no dia-a-dia. A chegada da Terceira Geração de telemóveis aumentou o número de serviços possibilitando, por exemplo, o registo de imagens e vídeos ou o upload de músicas, jogos ou outros conteúdos através da ligação à Internet.
Os telemóveis mais recentes permitem muitas das funcionalidades disponíveis nos computadores:
• Chamadas de vídeo
• Bluetooth
• Acesso à Internet
i. O que é?
Blogues
Telemóveis
Vírus
Redes Sociais
Chats e Ims
Peer-to-Peer
Cyberbullyng
Phishing
11-04-23
3. Perigos e prevenção
• Câmaras fotográficas
• Cyberbullying
• SPAM
• Bluetooth
• Vírus
ii. Que perigos apresentam?Blogues
Telemóveis
Vírus
Redes Sociais
Chats e Ims
Peer-to-Peer
Cyberbullyng
Phishing
11-04-23
3. Perigos e prevenção
• Evitar dar o contacto telefónico a desconhecidos
• Não responder a mensagens cujo remetente é desconhecido
• Evitar atender chamadas não identificadas
• Telemóveis nas mãos dos jovens
• Os SMS são o passo seguinte depois dos chats
• Não ter o telemóvel sempre à vista de todos
• Tarifário e registo de chamadas
iii. Que cuidados devo ter?Blogues
Telemóveis
Vírus
Redes Sociais
Chats e Ims
Peer-to-Peer
Cyberbullyng
Phishing
11-04-23
3. Perigos e prevenção
O vírus ataca agregando-se a um determinado programa já instalado
no computador, de forma a que, quando este arranca, o vírus arranca
com ele, propagando uma infecção;
Um vírus tanto pode ser um inofensivo programa que pouco mais faz
que incomodar ligeiramente, como pode ir ao extremo de destruir
ficheiros e tornar um computador inoperável;
Uma característica comum a todos os vírus é a velocidade com que
se propagam, contaminando outros ficheiros e computadores ligados
à Internet que se revelem mais vulneráveis.
i. O que é?Blogues
Telemóveis
Vírus
Redes Sociais
Chats e Ims
Peer-to-Peer
Cyberbullyng
Phishing
11-04-23
3. Perigos e prevenção
Um vírus de computador está programado para se esconder da
melhor forma possível, para evitar a sua detecção e remoção;
Uma infecção por vírus pode trazer sérias consequências para o
proprietário do material infectado, pois corrompe ficheiros,
podendo até inutilizá-los, torna o sistema operativo muito mais
lento e, em ocasiões, pode até usurpar os dados pessoais do
utilizador.
ii. Que perigos apresentam?Blogues
Telemóveis
Vírus
Redes Sociais
Chats e Ims
Peer-to-Peer
Cyberbullyng
Phishing
11-04-23
3. Perigos e prevenção
• Ter o antivírus actualizado
• Não abrir ficheiros de origem suspeita
• Ter o sistema operativo actualizado
• Ter a firewall sempre activa
iii. Que cuidados devo ter?Blogues
Telemóveis
Vírus
Redes Sociais
Chats e Ims
Peer-to-Peer
Cyberbullyng
Phishing
11-04-23
3. Perigos e prevenção
Uma rede social virtual é um reflexo da nossa necessidade de
comunicar, aplicado às redes Web. É deste modo que o sujeito
se apresenta aos restantes internautas, quer seja através de
páginas pessoais ou através de blogues, mostrando-se ao
mundo dos mais diversos modos: por fotografias, pela escrita,
por vídeos;
O objectivo de uma rede social virtual é permitir ao utilizador
expressar-se de um modo pessoal e contactar com outros
indivíduos que partilhem interesses semelhantes.
i. O que é?Blogues
Telemóveis
Vírus
Redes Sociais
Chats e Ims
Peer-to-Peer
Cyberbullyng
Phishing
11-04-23
3. Perigos e prevenção
• Apropriação de identidade
• Falsas identidades
• Imagens, opiniões e outros
• Cyberbullying
• Ausência de controlo efectivo de idade
• (Quase) ausência de moderação
ii. Que perigos apresentam?Blogues
Telemóveis
Vírus
Redes Sociais
Chats e Ims
Peer-to-Peer
Cyberbullyng
Phishing
11-04-23
3. Perigos e prevenção
• Não fornecer dados pessoais
• Não aceitar pedidos de amizade se o conteúdo da página o
deixar desconfortável
• Não responder a comentários ou conteúdos ofensivos
• Colocar os perfis como privados
• Aceitar apenas utilizadores que conhece pessoalmente
• Não aceitar conhecer os amigos virtuais pessoalmente
• Cuidado com as fotografias
• Não colocar informações sobre terceiros
iii. Que cuidados devo ter?Blogues
Telemóveis
Vírus
Redes Sociais
Chats e Ims
Peer-to-Peer
Cyberbullyng
Phishing
11-04-23
3. Perigos e prevenção
Um chat (abreviatura de “chatroom”, ou “sala de conversação”, em português) é um local online destinado a juntar várias pessoas para conversarem. Este local pode ser de índole generalista, ou pode destinar-se à discussão de um tema em particular (por exemplo, um chat sobre ecologia);
Um IM (ou “Instant Messaging”, ou “mensagens instantâneas”, em português) é uma forma fácil de manter contacto com alguém sem ter que esperar por um e-mail. Alguns exemplos de IMs são o MSN Messenger, o Google Talk, o Yahoo! Messenger e o Skype, sendo que este último privilegia a utilização da voz como meio de comunicação.
i. O que é?Blogues
Telemóveis
Vírus
Redes Sociais
Chats e Ims
Peer-to-Peer
Cyberbullyng
Phishing
11-04-23
3. Perigos e prevenção
Os chats e os IMs podem ser locais perigosos para crianças e
jovens, dado nunca termos a certeza de quem é o utilizador que
se encontra do outro lado. Os chat-rooms são um local
privilegiado para os predadores angariarem crianças
desprevenidas, pelo que é importante preparar e educar os mais
novos acerca dos potenciais perigos deste meio;
Um chat ou um IM pode ser o local escolhido por certos
indivíduos para cometerem alguns crimes, tais como o roubo de
identidade e fraude (phishing).
ii. Que perigos apresentam?Blogues
Telemóveis
Vírus
Redes Sociais
Chats e Ims
Peer-to-Peer
Cyberbullyng
Phishing
11-04-23
3. Perigos e prevenção
iii. Que cuidados devo ter?
• Ter atenção aos temas explorados num chatroom
• Escolher um nome de utilizador (username) que não revele informação pessoal
• Evitar preencher o campo dos dados no perfil
• Não divulgar informação privada a desconhecidos
• Não aceitar encontrar-se com desconhecidos
• Não abrir ficheiros nem aceder a páginas de Internet enviadas por desconhecidos
• Registar as sessões de conversação
Blogues
Telemóveis
Vírus
Redes Sociais
Chats e Ims
Peer-to-Peer
Cyberbullyng
Phishing
11-04-23
3. Perigos e prevenção
O Peer-to-Peer, ou P2P (“de par para par,” numa tradução livre),
é um sistema que permite a um utilizador trocar e partilhar
ficheiros com outros utilizadores de forma directa, isto é, sem um
sítio de Internet ou outro sistema centralizado. O facto de essa
troca ser feita de um computador para outro, sem
“intermediários”, é o que faz a esta funcionalidade merecer a sua
nomenclatura;
Os P2P têm sido alvo de algumas críticas por parte de diversas
entidades, por se considerar que, ao permitir a partilha de certos
dados, tais como músicas e filmes, estes poderão estar a violar
certos direitos de autor e a fomentar a pirataria.
i. O que é?Blogues
Telemóveis
Vírus
Redes Sociais
Chats e Ims
Peer-to-Peer
Cyberbullyng
Phishing
11-04-23
3. Perigos e prevenção
• Violação dos direitos de autor
• Propagação de vírus
• Ficheiros falsos
• Partilha de dados altamente lesivos
ii. Que perigos apresentam?Blogues
Telemóveis
Vírus
Redes Sociais
Chats e Ims
Peer-to-Peer
Cyberbullyng
Phishing
11-04-23
3. Perigos e prevenção
• Analisar os tipos de programas partilhados
• Verificar a qualidade do programa
• Saber o que contém a pasta de partilha
• Correr sempre um antivírus
• Vigiar a utilização do P2P pelos mais jovens
iii. Que cuidados devo ter?Blogues
Telemóveis
Vírus
Redes Sociais
Chats e Ims
Peer-to-Peer
Cyberbullyng
Phishing
11-04-23
3. Perigos e prevenção
O e-mail (abreviatura de “electronic mail”, ou correio electrónico, em português) consiste num meio de enviar mensagens escritas pela Internet e que tem a vantagem de ser recebido quase instantaneamente pelo destinatário, em qualquer parte do mundo onde haja ligação de Internet, dispensando intermediários, selos e a espera dos correios tradicionais;
Outra grande funcionalidade deste meio passa pela possibilidade de o utilizador criar listas de distribuição de endereços de correio electrónico, podendo enviar uma mensagem para várias pessoas ao mesmo tempo.
i. O que é?Blogues
Telemóveis
Vírus
Redes Sociais
Chats e Ims
Peer-to-Peer
Cyberbullyng
Phishing
11-04-23
3. Perigos e prevenção
• Revelar informação
• Instalar uma “backdoor”
• Atacar outros sistemas
• Enviar correio electrónico não solicitado em massa (SPAM) a
outros utilizadores
ii. Que perigos apresentam?Blogues
Telemóveis
Vírus
Redes Sociais
Chats e Ims
Peer-to-Peer
Cyberbullyng
Phishing
11-04-23
3. Perigos e prevenção
• Correr e manter uma aplicação antivírus actualizada
• Ter o filtro anti-SPAM activado nas configurações do servidor de e-mail
• Mensagens que avisam de perigos (reais?)
• Não correr programas de origem desconhecida
• Não enviar informação confidencial por e-mail
• Usar uma “firewall” pessoal
• Desligar opções de execução de JavaScript, ActiveX ou programas Java
• Caso o programa de correio electrónico permita, desligar o modo de visualização de e-mails em formato html
iii. Que cuidados devo ter?Blogues
Telemóveis
Vírus
Redes Sociais
Chats e Ims
Peer-to-Peer
Cyberbullyng
Phishing
11-04-23
3. Perigos e prevenção
A expressão “cyberbullying” carece de tradução formal em português. É uma palavra composta, sendo o “cyber” relativo ao uso das novas tecnologias de comunicação (correio electrónico, telemóveis, etc.) e o “bullying” relativo ao fenómeno dos maus-tratos por parte de um rufião (“bully”) ou grupo de rufiões;
Envolvendo três vectores (bully – vítima - novas tecnologias da informação e comunicação), o cyberbullying é um fenómeno em rápido crescimento, em particular no mundo da Internet.
i. O que é?Blogues
Telemóveis
Vírus
Redes Sociais
Chats e Ims
Peer-to-Peer
Cyberbullyng
Phishing
11-04-23
3. Perigos e prevenção
Estes ataques são perpetrados por jovens contra outros jovens. Dadas as características próprias desta etapa desenvolvimental, já por si marcada pelo advento de tantas mudanças sensíveis, o bullying pode assumir contornos de tal forma graves que levem a vítima a cometer suicídio
Embora, na sua maioria, os actos de bullying não tenham consequências tão drásticas, podem, no entanto, causar igualmente um grande sofrimento, chegando a levar à depressão, à exclusão pelos pares, ao isolamento, ao desespero.
ii. Que perigos apresentam?Blogues
Telemóveis
Vírus
Redes Sociais
Chats e Ims
Peer-to-Peer
Cyberbullyng
Phishing
11-04-23
3. Perigos e prevenção
• Conhecer as armas de combate ao bullying
• Falar com o seu filho/educando
• Manter os computadores em locais comuns da sua habitação
• Não permitir a partilha de dados pessoais
• Ter um comportamento cívico na Internet
• Guardar as mensagens de cyberbullying
• Mudar de conta de correio electrónico ou outras
iii. Que cuidados devo ter?Blogues
Telemóveis
Vírus
Redes Sociais
Chats e Ims
Peer-to-Peer
Cyberbullyng
Phishing
11-04-23
3. Perigos e prevenção
O “phishing” (trocadilho com "fishing", ou “ir à pesca” em inglês,
dado que a informação é como que um “anzol” que se espera
que alguém “morda”) consiste em utilizar métodos vários que
levem o cibernauta a revelar dados pessoais e confidenciais,
como os seus números de cartão de crédito, informação de
contas bancárias, números de segurança social, passwords e
outros.
i. O que é?Blogues
Telemóveis
Vírus
Redes Sociais
Chats e Ims
Peer-to-Peer
Cyberbullyng
Phishing
11-04-23
3. Perigos e prevenção
A mensagem maliciosa que foi enviada pode reencaminhar a pessoa para um sítio de Internet que parece legítimo, mas na verdade não é. O propósito deste sítio fraudulento é enganá-la no sentido de divulgar informação pessoal que permita aos burlões roubar-lhe a sua identidade e debitar contas ou cometer crimes em seu nome;
Outras formas de phishing envolvem subterfúgios técnicos têm como objectivo plantar um programa malicioso no seu computador que irá obter e enviar os dados pretendidos aos seus autores.
ii. Que perigos apresentam?Blogues
Telemóveis
Vírus
Redes Sociais
Chats e Ims
Peer-to-Peer
Cyberbullyng
Phishing
11-04-23
3. Perigos e prevenção
• Se receber um e-mail ou pop-up que peça informação pessoal ou financeira, não responder nem clicar no link da mensagem
• Empresas legítimas não pedem este tipo de informação por correio electrónico
• Não enviar informações pessoais ou financeiras por e-mail
• Ver regularmente os extractos do cartão de crédito e contas bancárias para determinar se há débitos indevidos
• Usar software antivírus e mantê-lo actualizado
• Ser cuidadoso no que respeita a abrir qualquer anexo ou descarregar quaisquer ficheiros a partir de e-mails que receba, independentemente do remetente
iii. Que cuidados devo ter?Blogues
Telemóveis
Vírus
Redes Sociais
Chats e Ims
Peer-to-Peer
Cyberbullyng
Phishing
11-04-23
DICAS E SUGESTÕES DICAS E SUGESTÕES
PARAPARA
SEGURANÇA NA SEGURANÇA NA INTERNETINTERNET
11-04-23
PROTEGER O PROTEGER O COMPUTADOR:COMPUTADOR:
Actualizar o sistema operativo;Actualizar o sistema operativo;
Ter um programa Anti-Virus actualizado;Ter um programa Anti-Virus actualizado;
Ter Ter softwaresoftware Anti-Spyware instalado; Anti-Spyware instalado;
Ter a Ter a FirewallFirewall ligada. ligada.
11-04-23
Não divulgar os nossos Não divulgar os nossos dados pessoais enquanto dados pessoais enquanto navegamos na Internet, navegamos na Internet, tais como: morada, nº de tais como: morada, nº de telefone, data de telefone, data de nascimento, palavras-nascimento, palavras-chave, fotografias, etc. chave, fotografias, etc.
Aconselha-se, inclusivamente, a dar Aconselha-se, inclusivamente, a dar dados falsos quando nos são dados falsos quando nos são solicitados por sites de pouca solicitados por sites de pouca confiança.confiança.
NÃO DIVULGAR DADOS PESSOAIS
11-04-23
Sites como www.hi5.com e www.msn.com são considerados de risco. São os preferidos dos jovens, mas também os das pessoas mal intencionadas.
Em 2006, cada jovem português entre os 15 e os 24 anos passou uma média de 22 minutos por dia a navegar na Internet em sua casa.Em páginas visitadas, preferiram o hi5.com (2,3 mil milhões de visualizações), seguido do msn.com (mil milhões de visualizações) e do google.pt (986 milhões de visualizações).
Fonte de informação: Polícia Judiciária
Sites de Risco
11-04-23
Não guardar no computador ficheiros com Não guardar no computador ficheiros com informação confidencial, tais como: dados informação confidencial, tais como: dados bancários (contas / cartões), códigos de bancários (contas / cartões), códigos de segurança diversos, palavras-chave, dados de segurança diversos, palavras-chave, dados de cartões de identidade, fotografias, etc. cartões de identidade, fotografias, etc.
Aconselha-se a guardar este tipo de dados em Aconselha-se a guardar este tipo de dados em suporte de papel, mas nunca em suporte suporte de papel, mas nunca em suporte informático.informático.
Este tipo de dados são os mais procurados por piratas Este tipo de dados são os mais procurados por piratas
informáticos quando conseguem aceder remotamente informáticos quando conseguem aceder remotamente
aos computadores pela Internet (invasão de aos computadores pela Internet (invasão de privacidade).privacidade).
NÃO GUARDARDADOS CONFIDENCIAIS
NO COMPUTADOR
11-04-23
Não abrir mensagens de Não abrir mensagens de e-maile-mail (correio electrónico) de (correio electrónico) de desconhecidos. Podem ser potencialmente perigosas desconhecidos. Podem ser potencialmente perigosas (conter ficheiros maliciosos). As técnicas de (conter ficheiros maliciosos). As técnicas de aliciamento por parte dos criminosos informáticos são aliciamento por parte dos criminosos informáticos são várias: SPAM (mensagem com fins publicitários várias: SPAM (mensagem com fins publicitários enviada em massa), persuasão comercial, sorteios enviada em massa), persuasão comercial, sorteios fáceis, ofertas tentadoras, etc.fáceis, ofertas tentadoras, etc.
Enviar mensagens de Enviar mensagens de e-maile-mail preenchendo os vários preenchendo os vários destinatários no campo ‘destinatários no campo ‘BccBcc’ ou ‘’ ou ‘CcoCco’ em vez de ser ’ em vez de ser no campo ‘Para’. Este simples cuidado evita a no campo ‘Para’. Este simples cuidado evita a propagação dos diversos endereços de correio propagação dos diversos endereços de correio electrónico.electrónico.
TER CUIDADO COM TER CUIDADO COM E-MAILSE-MAILS
11-04-23
Violar / invadir a vida privada alheia;Violar / invadir a vida privada alheia;
Publicar na Publicar na WebWeb conteúdos ilegais tais conteúdos ilegais tais como: pornografia infantil, incitação ao como: pornografia infantil, incitação ao ódio / racismo / xenofobia / suicídio / ódio / racismo / xenofobia / suicídio / anorexia;anorexia;
Alterar conteúdos de páginas Alterar conteúdos de páginas WebWeb alheias;alheias;
Ofender / humilhar / difamar / coagir Ofender / humilhar / difamar / coagir outras pessoas, através da divulgação de outras pessoas, através da divulgação de texto, fotografias, vídeos ou outra fonte texto, fotografias, vídeos ou outra fonte de informação não autorizada por elas de informação não autorizada por elas ((CyberbullyingCyberbullying););
TER EM ATENÇÃO QUE É CONSIDERADO CRIME INFORMÁTICO:
11-04-23
Cometer fraudes / burlas Cometer fraudes / burlas financeiras;financeiras;Praticar sabotagem informática;Praticar sabotagem informática;Praticar actividades ilegais de Praticar actividades ilegais de pirataria informática;pirataria informática;Fazer downloads ilegais (músicas, Fazer downloads ilegais (músicas, filmes, filmes, softwaresoftware, etc.)., etc.).
Para denunciar qualquer um destes crimes, contactar uma das seguintes Instituições:Polícia Judiciária: http://www.pj.pt Linha Alerta: http://linhaalerta.internetsegura.pt
11-04-23
Ao criar contas (registos em Ao criar contas (registos em sitessites), ter a ), ter a preocupação de garantir um forte grau de preocupação de garantir um forte grau de segurança na palavra-passe (quanto mais forte, segurança na palavra-passe (quanto mais forte, mais difícil será de ser descoberta pelos piratas mais difícil será de ser descoberta pelos piratas informáticos).informáticos).O O sitesite www.passwordmeter.com constitui um bom constitui um bom teste para a escolha de uma palavra-passe.teste para a escolha de uma palavra-passe.Ao sair de uma página Ao sair de uma página WebWeb onde nos foi solicitado o onde nos foi solicitado o início de sessão - início de sessão - loginlogin (nome de utilizador e (nome de utilizador e palavra-passe), devemos fazer o respectivo palavra-passe), devemos fazer o respectivo logoutlogout - - terminar sessão - antes de fechar a janela de terminar sessão - antes de fechar a janela de Internet. Internet.
Não partilhar com ninguém as palavras-passe (as Não partilhar com ninguém as palavras-passe (as passwordspasswords devem ser pessoais e intransmissíveis). devem ser pessoais e intransmissíveis).
TER CUIDADO COMPALAVRAS-PASSE
11-04-23
EVITAR O “VÍCIO” PELA EVITAR O “VÍCIO” PELA INTERNETINTERNET
Por vezes as pessoas exageram no tempo Por vezes as pessoas exageram no tempo dispendido na Internet, tal é a satisfação e o dispendido na Internet, tal é a satisfação e o prazer de uns passar bons momentos: a navegar, prazer de uns passar bons momentos: a navegar, a jogar a jogar onlineonline, a conversar em , a conversar em chatschats / fóruns, a / fóruns, a receber / enviar receber / enviar e-mailse-mails, a ver vídeos no , a ver vídeos no youtubeyoutube, a ver fotos no , a ver fotos no hi5hi5, a fazer , a fazer downloadsdownloads, a , a ouvir música, etc.ouvir música, etc.
11-04-23
Estes exageros muitas vezes levam Estes exageros muitas vezes levam a horas e horas seguidas na a horas e horas seguidas na Internet, comprometendo o Internet, comprometendo o tempo para outras tarefas tempo para outras tarefas essenciais tais como: trabalho, essenciais tais como: trabalho, estudo, estar com a família e estudo, estar com a família e amigos, fazer desporto, uma boa amigos, fazer desporto, uma boa noite de sono (em vez de uma noite de sono (em vez de uma noitada), etc.noitada), etc.
11-04-23
http://www.seguranet.pthttp://www.seguranet.pt
http://dadus.cnpd.pthttp://dadus.cnpd.pt
http://www.pj.pthttp://www.pj.pt
http://linhaalerta.internetsegura.pthttp://linhaalerta.internetsegura.pt
http://www.passwordmeter.comhttp://www.passwordmeter.com
http://www.youtube.comhttp://www.youtube.com
Ligações UteisLigações Uteis
FIM