SlideShare a Scribd company logo
1 of 33
Abuso Tecnológico
Entendendo as Gerações

Uma geração que chega
ao mundo digital ainda
antes de entrar no real.

Eles enxergam a
tecnologia e as redes
como um meio. Usam o
online como ferramenta
para se manter
conectados, não como
um fim.
Entendendo as Gerações
Alguns dados

De acordo com estudo da consultoria norte-
americana Qmee, a cada minuto que passa são
geradas, em média, 72 horas de vídeo no
YouTube, 41 mil posts no Facebook e 3,6 mil fotos
no Instagram.

Essa é a quantidade de informação que deixou a
geração Y com problemas de ansiedade crônica,
mas que os nativos digitais parecem ser os
primeiros a conseguir filtrar e processar.
Será???
A ideia era multiplicar informações e o círculo
de amizades. O que aconteceu?
Mais...
Brasil e as Redes Sociais
Números do “grupo” Facebook
Pode estar acontecendo dentro da sua casa,
com o seu filho(a) sendo vítima ou agressor.
Nissim Ourfali Bar Mitzvah
Pedofilia
Atenção!

Antes da Internet, a coleção de um predador sexual
infantil de 150 imagens era considerada enorme, hoje,
uma coleção de 150 mil imagens é comum. Uma
coleção de 1,5 milhão de imagens não é impossível.

Através da Internet, criminosos podem ter acesso às
crianças mais rapidamente e em maior quantidade,
utilizando salas de chat, e-mail, jogos online e sites de
redes sociais para encontrar suas vítimas.

Cerca de 43% das 1.004 crianças britânicas
participantes de um estudo disseram ter enviado
mensagens online para estranhos a partir de uma
idade média de 12 anos.
Onde o abuso começa?

As novas gerações estão dormindo duas horas a
menos, em média, na comparação com a década de
1960. Um dos motivos é o efeito da luz azul (blue
light), emitida de forma quase imperceptível pela
maioria dos aparelhos de tela, que ‘impede’ o
usuário de desligar os equipamentos. (estudo de
Harvard)

Calcula-se que a cada cinco crianças e
adolescentes, um sofre de um transtorno que
necessita de tratamento especializado por se tornar
antissocial, sofrer de insônia e apresentar queda no
rendimento escolar.
Onde o abuso começa?

Embora sejam dependências distintas, já existem
pesquisas que mostram que o que ocorre nos
neurônios de indivíduos dependentes de álcool e
drogas também ocorre nos indivíduos de internet.

Ao analisar 1.000 jovens de 17 a 23 anos concluiu-se
que 79% deles apresentam desconforto, confusão
mental, isolamento, e até coceira, quando submetidos
à restrição de eletrônicos. (Universidade Maryland,
EUA)

Além disso, crescem os casos de nomofobia -
desconforto e angústia causados pela incapacidade
de comunicação por meio de aparelhos celulares e
computadores.
O círculo íntimo e familiar se dividiu em
bolhas separadas pela tecnologia
O abuso começa em casa

Pelos próprios pais que estimulam o acesso precoce e
encaram essa “facilidade” como uma distração e algo
positivo. (falando de tempo)

Novamente pelos próprios pais que não protegem sua
própria “timeline” contra invasores curiosos ou até mesmo
pedófilos.

Criam perfis com idade falsa para os próprios filhos e acham
isso lindo!

Esperam ou não se incomodam com o tempo que os filhos
passam na frente do PC, Smartphone, tablet, vídeo games.

Não conhecem, fiscalizam, nem monitoram os gadgets ou
plataformas que os filhos usam.
Antes prevenir do que remediar!
Mas nunca é tarde...
O tempo não é o seu amigo!
Dicas práticas – Conhecimento é poder

Seguir a regra da idade
mínima, estabelecida pelas
próprias redes sociais:
 13 anos: Facebook,
Pinterest, Tumblr,
Reddit, Twitter, Youtube
e até no Snpachat.
 14 anos: LinkedIn
 16 anos: Whatsapp
 17 anos: Vine
 18 anos: Wechat
Dicas práticas – Conhecimento é poder

Proteger as suas próprias informações e a sua timeline
(recomendado apenas amigos).

Nunca postar (expor) fotos dos seus filhos sem roupa ou em poses
sensuais na internet. Mas quem faz isso? (reflexão)

Ter sempre um antivírus, antispyware e firewall ativados e
atualizados. Controle dos pais no PC, X-box, Smartphones, tablets e
afins.

Usuários específicos. Não se esqueça da Netflix, Tv a cabo e
qualquer outro acesso.

Monitoramento constante, definição de horários e recolha do
aparelho a noite. (preservando o sono e acessos noturnos).

Classificação de aplicativos no smartphone. Atenção aos aplicativos
falsos, que servem para ocultar fotos, vídeos e mensagens íntimas.
Ferramentas úteis - Navegadores
- Extensões como o ProCon Latte, para o Mozilla, e o Website
Blocker, para o Chrome, permitem que o usuário bloqueie
acesso aos sites que escolher.
- No caso do Internet Explorer, é possível restringir conteúdos
nas configurações do próprio navegador. Basta clicar em
“Ferramentas”, “Opções da Internet” e selecionar a aba
“Conteúdo”. Na aba, clique no botão “Habilitar…”. A janela
“Supervisor de Conteúdo” deve abrir, ali é possível bloquear
os sites desejados.
Ferramentas úteis – Busca do Google
- O Google possui a ferramenta SafeSearch para impedir que
sites com conteúdo adulto apareçam nos resultados de
pesquisa.
- Para ativar, é necessário acessar as “Configurações de
pesquisa” do Google, marcar a opção "Filtrar resultados
explícitos" e clicar em “Salvar” na parte inferior da página.
- Também é possível bloquear a ferramenta para que apenas
quem tiver a senha possa alterar as configurações.
Ferramentas úteis – Youtube
- O YouTube também possui ferramenta para
restringir conteúdo adulto.
- Para ativar, o usuário deve ir até a parte inferior do
site e clicar em “Segurança”, então aparecerá a
opção para ativar o Modo de Segurança.
Ferramentas úteis – Facebook e Smartphones
O Facebook não possui modo de segurança nativo, mas há
aplicativos que permitem o controle das atividades do perfil.
O Piggyback permite que os pais saibam quais jogos os seus
filhos estão jogando na rede social e quanto tempo passam
em cada um deles.
Os três principais sistemas operacionais móveis,
Android, IOS e Windows Phone possuem
ferramentas para controlar o acesso à aplicativos.
Ferramentas úteis – Android
- No Android, é possível
configurar o acesso no
Google Play.
- No menu, selecione
"Configurações", clique em
"Filtragem de Conteúdo" e
escolha os aplicativos que
deseja liberar o acesso.
Ferramentas úteis – Apple
- Nos tablets e smartphones da
Apple, basta ir até “Ajustes”,
clicar em “Geral”,
“Restrições” e selecionar
"Ativar Restrições".
- Nesta mesma tela, é possível
selecionar aplicativos e tipos
de conteúdos que deseja
restringir acesso.
Ferramentas úteis – Windows Phone 8
- No Windows Phone 8, é possível
impedir que as crianças façam
downloads de aplicativos
gratuitos, pagos e com
classificação etária. Para
configurar, acesse o site
windowsphone.com, clique em
"Explorar" no menu e selecione
Família.
- Depois de fazer login, clique em
"Alterar configurações" ao lado
do nome da criança e configure
as permissões.
Tenha sempre uma presença educativa compreensiva, segura e
firme para suas crianças e adolescentes!

Os desconectados
(Disconnect)

Alpha, A Nova
Geração: O Filme
(documentário)
O caminho...
“Nas trilhas dos perversos
existem espinhos e ciladas;
quem deseja proteger a
própria vida deve afastar-se
deles. Ensina a criança no
Caminho em que deve
andar, e mesmo quando for
idoso não se desviará dele!”
Provérbios 22:5-6
Disponível também em
www.vidaboadepai.com.br

More Related Content

What's hot

What's hot (20)

Fake News na Web
Fake News na WebFake News na Web
Fake News na Web
 
Projeto sexualidade na adolescencia
Projeto sexualidade na adolescenciaProjeto sexualidade na adolescencia
Projeto sexualidade na adolescencia
 
Perigos na internet
Perigos na internetPerigos na internet
Perigos na internet
 
A internet na educação de crianças e adolescentes: Como navegar na rede com ...
A internet na educação de crianças e adolescentes:  Como navegar na rede com ...A internet na educação de crianças e adolescentes:  Como navegar na rede com ...
A internet na educação de crianças e adolescentes: Como navegar na rede com ...
 
Os perigos da Internet
Os perigos da InternetOs perigos da Internet
Os perigos da Internet
 
Drogas na Adolescência
Drogas na AdolescênciaDrogas na Adolescência
Drogas na Adolescência
 
8º ano B (Grupo 1) - O corpo em (des)ordem
8º ano B (Grupo 1) - O corpo em (des)ordem8º ano B (Grupo 1) - O corpo em (des)ordem
8º ano B (Grupo 1) - O corpo em (des)ordem
 
Perigos nas redes sociais
Perigos nas redes sociaisPerigos nas redes sociais
Perigos nas redes sociais
 
Bullying
BullyingBullying
Bullying
 
Os perigos da internet ciranda abc.pptx
Os perigos da internet ciranda abc.pptxOs perigos da internet ciranda abc.pptx
Os perigos da internet ciranda abc.pptx
 
Quais os perigos da tecnologia na infância?
Quais os perigos da tecnologia na infância?Quais os perigos da tecnologia na infância?
Quais os perigos da tecnologia na infância?
 
Facebook - Apresentação
Facebook - ApresentaçãoFacebook - Apresentação
Facebook - Apresentação
 
Os jovens e as redes sociais
Os jovens e as redes sociaisOs jovens e as redes sociais
Os jovens e as redes sociais
 
Saude e qualidade de vida
Saude e qualidade de vidaSaude e qualidade de vida
Saude e qualidade de vida
 
Perigos Na Internet
Perigos Na InternetPerigos Na Internet
Perigos Na Internet
 
Drogas
DrogasDrogas
Drogas
 
Bullying respeite as diferenças!
Bullying   respeite as diferenças!Bullying   respeite as diferenças!
Bullying respeite as diferenças!
 
Qualidade de vida
Qualidade de vidaQualidade de vida
Qualidade de vida
 
Dependência QuíMica
 Dependência QuíMica Dependência QuíMica
Dependência QuíMica
 
Slide sobre drogas
Slide sobre drogasSlide sobre drogas
Slide sobre drogas
 

Similar to Efeitos do 'Abuso Tecnológico' nas crianças e como protegê-las

Segurança na internet e uso ético da informação-pais
Segurança na internet e uso ético da informação-paisSegurança na internet e uso ético da informação-pais
Segurança na internet e uso ético da informação-paisguestabf3c2
 
Segurança na Internet para adolescentes
Segurança na Internet para adolescentesSegurança na Internet para adolescentes
Segurança na Internet para adolescentesguest147ee4
 
Historia Da Internet
Historia Da InternetHistoria Da Internet
Historia Da Internetguest147ee4
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Redeguest71c389b
 
POWERPOINT SOBRE SIGURANÇA INTERNET
POWERPOINT SOBRE SIGURANÇA INTERNETPOWERPOINT SOBRE SIGURANÇA INTERNET
POWERPOINT SOBRE SIGURANÇA INTERNETTEODORO SOARES
 
Riscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetRiscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetMarianapatriciasantos
 
Riscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetRiscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetanaisabelafonso
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na redea20061577
 
O que sabe sobre segurança infantil?
O que sabe sobre segurança infantil?O que sabe sobre segurança infantil?
O que sabe sobre segurança infantil?Mais Segurança
 
O que sabe sobre segurança infantil?
O que sabe sobre segurança infantil?O que sabe sobre segurança infantil?
O que sabe sobre segurança infantil?Mais Segurança
 
2011 guia internet e família - wan
2011   guia internet e família - wan2011   guia internet e família - wan
2011 guia internet e família - wanO Diário Na Escola
 

Similar to Efeitos do 'Abuso Tecnológico' nas crianças e como protegê-las (20)

06 09
06  0906  09
06 09
 
O Uso Seguro das Redes Sociais
O Uso Seguro das Redes SociaisO Uso Seguro das Redes Sociais
O Uso Seguro das Redes Sociais
 
01 12
01  1201  12
01 12
 
Segurança na internet e uso ético da informação-pais
Segurança na internet e uso ético da informação-paisSegurança na internet e uso ético da informação-pais
Segurança na internet e uso ético da informação-pais
 
Segurança na Internet para adolescentes
Segurança na Internet para adolescentesSegurança na Internet para adolescentes
Segurança na Internet para adolescentes
 
Internet
InternetInternet
Internet
 
Historia Da Internet
Historia Da InternetHistoria Da Internet
Historia Da Internet
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Rede
 
Area De Projecto2
Area De Projecto2Area De Projecto2
Area De Projecto2
 
POWERPOINT SOBRE SIGURANÇA INTERNET
POWERPOINT SOBRE SIGURANÇA INTERNETPOWERPOINT SOBRE SIGURANÇA INTERNET
POWERPOINT SOBRE SIGURANÇA INTERNET
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
Palestra Final Bc
Palestra Final BcPalestra Final Bc
Palestra Final Bc
 
Riscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetRiscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internet
 
Riscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internetRiscos de uma utilização não segura da internet
Riscos de uma utilização não segura da internet
 
Predadores online
Predadores onlinePredadores online
Predadores online
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
 
Mc Afee Internet Safety Plan
Mc Afee Internet Safety PlanMc Afee Internet Safety Plan
Mc Afee Internet Safety Plan
 
O que sabe sobre segurança infantil?
O que sabe sobre segurança infantil?O que sabe sobre segurança infantil?
O que sabe sobre segurança infantil?
 
O que sabe sobre segurança infantil?
O que sabe sobre segurança infantil?O que sabe sobre segurança infantil?
O que sabe sobre segurança infantil?
 
2011 guia internet e família - wan
2011   guia internet e família - wan2011   guia internet e família - wan
2011 guia internet e família - wan
 

More from Fabrício Ottoni

Atendimento com excelência
Atendimento com excelênciaAtendimento com excelência
Atendimento com excelênciaFabrício Ottoni
 
Análise de consumo em Supermercados 2015 (by e.life)
Análise de consumo em Supermercados 2015 (by e.life)Análise de consumo em Supermercados 2015 (by e.life)
Análise de consumo em Supermercados 2015 (by e.life)Fabrício Ottoni
 
Atitude como um diferencial profissional e pessoal
Atitude como um diferencial profissional e pessoalAtitude como um diferencial profissional e pessoal
Atitude como um diferencial profissional e pessoalFabrício Ottoni
 
Excelência no atendimento
Excelência no atendimentoExcelência no atendimento
Excelência no atendimentoFabrício Ottoni
 
Guia de Informação e Orientação da Disfagia e Videofluoroscopia da Deglutição
Guia de Informação e Orientação da Disfagia e Videofluoroscopia da DeglutiçãoGuia de Informação e Orientação da Disfagia e Videofluoroscopia da Deglutição
Guia de Informação e Orientação da Disfagia e Videofluoroscopia da DeglutiçãoFabrício Ottoni
 
Apresentação Institucional Containers Fácil - Locação de Containers
Apresentação Institucional Containers Fácil - Locação de ContainersApresentação Institucional Containers Fácil - Locação de Containers
Apresentação Institucional Containers Fácil - Locação de ContainersFabrício Ottoni
 
A Força Cósmica do Hábito | A Regra de Ouro
A Força Cósmica do Hábito | A Regra de OuroA Força Cósmica do Hábito | A Regra de Ouro
A Força Cósmica do Hábito | A Regra de OuroFabrício Ottoni
 
Como tirar proveito do fracasso
Como tirar proveito do fracassoComo tirar proveito do fracasso
Como tirar proveito do fracassoFabrício Ottoni
 
Texto "Cave um metro a mais"
Texto "Cave um metro a mais"Texto "Cave um metro a mais"
Texto "Cave um metro a mais"Fabrício Ottoni
 
Hábito de Fazer Mais Que o Combinado
Hábito de Fazer Mais Que o CombinadoHábito de Fazer Mais Que o Combinado
Hábito de Fazer Mais Que o CombinadoFabrício Ottoni
 
Poema "Medos" de Nelson Mandela
Poema "Medos" de Nelson MandelaPoema "Medos" de Nelson Mandela
Poema "Medos" de Nelson MandelaFabrício Ottoni
 

More from Fabrício Ottoni (20)

Atendimento com excelência
Atendimento com excelênciaAtendimento com excelência
Atendimento com excelência
 
Análise de consumo em Supermercados 2015 (by e.life)
Análise de consumo em Supermercados 2015 (by e.life)Análise de consumo em Supermercados 2015 (by e.life)
Análise de consumo em Supermercados 2015 (by e.life)
 
Atitude como um diferencial profissional e pessoal
Atitude como um diferencial profissional e pessoalAtitude como um diferencial profissional e pessoal
Atitude como um diferencial profissional e pessoal
 
Excelência no atendimento
Excelência no atendimentoExcelência no atendimento
Excelência no atendimento
 
Trabalho em equipe
Trabalho em equipeTrabalho em equipe
Trabalho em equipe
 
Não queime o seu filme!
Não queime o seu filme!Não queime o seu filme!
Não queime o seu filme!
 
Guia de Informação e Orientação da Disfagia e Videofluoroscopia da Deglutição
Guia de Informação e Orientação da Disfagia e Videofluoroscopia da DeglutiçãoGuia de Informação e Orientação da Disfagia e Videofluoroscopia da Deglutição
Guia de Informação e Orientação da Disfagia e Videofluoroscopia da Deglutição
 
Apresentação Institucional Containers Fácil - Locação de Containers
Apresentação Institucional Containers Fácil - Locação de ContainersApresentação Institucional Containers Fácil - Locação de Containers
Apresentação Institucional Containers Fácil - Locação de Containers
 
A Força Cósmica do Hábito | A Regra de Ouro
A Força Cósmica do Hábito | A Regra de OuroA Força Cósmica do Hábito | A Regra de Ouro
A Força Cósmica do Hábito | A Regra de Ouro
 
Como tirar proveito do fracasso
Como tirar proveito do fracassoComo tirar proveito do fracasso
Como tirar proveito do fracasso
 
Cooperação
CooperaçãoCooperação
Cooperação
 
3 tipos de FOCO
3 tipos de FOCO3 tipos de FOCO
3 tipos de FOCO
 
Concentração & Foco
Concentração & FocoConcentração & Foco
Concentração & Foco
 
Texto "Cave um metro a mais"
Texto "Cave um metro a mais"Texto "Cave um metro a mais"
Texto "Cave um metro a mais"
 
Hábito de Fazer Mais Que o Combinado
Hábito de Fazer Mais Que o CombinadoHábito de Fazer Mais Que o Combinado
Hábito de Fazer Mais Que o Combinado
 
Autocontrole
AutocontroleAutocontrole
Autocontrole
 
Uso Adequado da Mente
Uso Adequado da MenteUso Adequado da Mente
Uso Adequado da Mente
 
Iniciativa & Liderança
Iniciativa & LiderançaIniciativa & Liderança
Iniciativa & Liderança
 
Poema "Medos" de Nelson Mandela
Poema "Medos" de Nelson MandelaPoema "Medos" de Nelson Mandela
Poema "Medos" de Nelson Mandela
 
Confiança em si mesmo
Confiança em si mesmoConfiança em si mesmo
Confiança em si mesmo
 

Efeitos do 'Abuso Tecnológico' nas crianças e como protegê-las

  • 2. Entendendo as Gerações  Uma geração que chega ao mundo digital ainda antes de entrar no real.  Eles enxergam a tecnologia e as redes como um meio. Usam o online como ferramenta para se manter conectados, não como um fim.
  • 4. Alguns dados  De acordo com estudo da consultoria norte- americana Qmee, a cada minuto que passa são geradas, em média, 72 horas de vídeo no YouTube, 41 mil posts no Facebook e 3,6 mil fotos no Instagram.  Essa é a quantidade de informação que deixou a geração Y com problemas de ansiedade crônica, mas que os nativos digitais parecem ser os primeiros a conseguir filtrar e processar.
  • 6. A ideia era multiplicar informações e o círculo de amizades. O que aconteceu?
  • 8. Brasil e as Redes Sociais
  • 10. Pode estar acontecendo dentro da sua casa, com o seu filho(a) sendo vítima ou agressor.
  • 13. Atenção!  Antes da Internet, a coleção de um predador sexual infantil de 150 imagens era considerada enorme, hoje, uma coleção de 150 mil imagens é comum. Uma coleção de 1,5 milhão de imagens não é impossível.  Através da Internet, criminosos podem ter acesso às crianças mais rapidamente e em maior quantidade, utilizando salas de chat, e-mail, jogos online e sites de redes sociais para encontrar suas vítimas.  Cerca de 43% das 1.004 crianças britânicas participantes de um estudo disseram ter enviado mensagens online para estranhos a partir de uma idade média de 12 anos.
  • 14. Onde o abuso começa?  As novas gerações estão dormindo duas horas a menos, em média, na comparação com a década de 1960. Um dos motivos é o efeito da luz azul (blue light), emitida de forma quase imperceptível pela maioria dos aparelhos de tela, que ‘impede’ o usuário de desligar os equipamentos. (estudo de Harvard)  Calcula-se que a cada cinco crianças e adolescentes, um sofre de um transtorno que necessita de tratamento especializado por se tornar antissocial, sofrer de insônia e apresentar queda no rendimento escolar.
  • 15. Onde o abuso começa?  Embora sejam dependências distintas, já existem pesquisas que mostram que o que ocorre nos neurônios de indivíduos dependentes de álcool e drogas também ocorre nos indivíduos de internet.  Ao analisar 1.000 jovens de 17 a 23 anos concluiu-se que 79% deles apresentam desconforto, confusão mental, isolamento, e até coceira, quando submetidos à restrição de eletrônicos. (Universidade Maryland, EUA)  Além disso, crescem os casos de nomofobia - desconforto e angústia causados pela incapacidade de comunicação por meio de aparelhos celulares e computadores.
  • 16. O círculo íntimo e familiar se dividiu em bolhas separadas pela tecnologia
  • 17. O abuso começa em casa  Pelos próprios pais que estimulam o acesso precoce e encaram essa “facilidade” como uma distração e algo positivo. (falando de tempo)  Novamente pelos próprios pais que não protegem sua própria “timeline” contra invasores curiosos ou até mesmo pedófilos.  Criam perfis com idade falsa para os próprios filhos e acham isso lindo!  Esperam ou não se incomodam com o tempo que os filhos passam na frente do PC, Smartphone, tablet, vídeo games.  Não conhecem, fiscalizam, nem monitoram os gadgets ou plataformas que os filhos usam.
  • 18. Antes prevenir do que remediar! Mas nunca é tarde...
  • 19. O tempo não é o seu amigo!
  • 20. Dicas práticas – Conhecimento é poder  Seguir a regra da idade mínima, estabelecida pelas próprias redes sociais:  13 anos: Facebook, Pinterest, Tumblr, Reddit, Twitter, Youtube e até no Snpachat.  14 anos: LinkedIn  16 anos: Whatsapp  17 anos: Vine  18 anos: Wechat
  • 21. Dicas práticas – Conhecimento é poder  Proteger as suas próprias informações e a sua timeline (recomendado apenas amigos).  Nunca postar (expor) fotos dos seus filhos sem roupa ou em poses sensuais na internet. Mas quem faz isso? (reflexão)  Ter sempre um antivírus, antispyware e firewall ativados e atualizados. Controle dos pais no PC, X-box, Smartphones, tablets e afins.  Usuários específicos. Não se esqueça da Netflix, Tv a cabo e qualquer outro acesso.  Monitoramento constante, definição de horários e recolha do aparelho a noite. (preservando o sono e acessos noturnos).  Classificação de aplicativos no smartphone. Atenção aos aplicativos falsos, que servem para ocultar fotos, vídeos e mensagens íntimas.
  • 22. Ferramentas úteis - Navegadores - Extensões como o ProCon Latte, para o Mozilla, e o Website Blocker, para o Chrome, permitem que o usuário bloqueie acesso aos sites que escolher. - No caso do Internet Explorer, é possível restringir conteúdos nas configurações do próprio navegador. Basta clicar em “Ferramentas”, “Opções da Internet” e selecionar a aba “Conteúdo”. Na aba, clique no botão “Habilitar…”. A janela “Supervisor de Conteúdo” deve abrir, ali é possível bloquear os sites desejados.
  • 23.
  • 24. Ferramentas úteis – Busca do Google - O Google possui a ferramenta SafeSearch para impedir que sites com conteúdo adulto apareçam nos resultados de pesquisa. - Para ativar, é necessário acessar as “Configurações de pesquisa” do Google, marcar a opção "Filtrar resultados explícitos" e clicar em “Salvar” na parte inferior da página. - Também é possível bloquear a ferramenta para que apenas quem tiver a senha possa alterar as configurações.
  • 25.
  • 26. Ferramentas úteis – Youtube - O YouTube também possui ferramenta para restringir conteúdo adulto. - Para ativar, o usuário deve ir até a parte inferior do site e clicar em “Segurança”, então aparecerá a opção para ativar o Modo de Segurança.
  • 27. Ferramentas úteis – Facebook e Smartphones O Facebook não possui modo de segurança nativo, mas há aplicativos que permitem o controle das atividades do perfil. O Piggyback permite que os pais saibam quais jogos os seus filhos estão jogando na rede social e quanto tempo passam em cada um deles. Os três principais sistemas operacionais móveis, Android, IOS e Windows Phone possuem ferramentas para controlar o acesso à aplicativos.
  • 28. Ferramentas úteis – Android - No Android, é possível configurar o acesso no Google Play. - No menu, selecione "Configurações", clique em "Filtragem de Conteúdo" e escolha os aplicativos que deseja liberar o acesso.
  • 29. Ferramentas úteis – Apple - Nos tablets e smartphones da Apple, basta ir até “Ajustes”, clicar em “Geral”, “Restrições” e selecionar "Ativar Restrições". - Nesta mesma tela, é possível selecionar aplicativos e tipos de conteúdos que deseja restringir acesso.
  • 30. Ferramentas úteis – Windows Phone 8 - No Windows Phone 8, é possível impedir que as crianças façam downloads de aplicativos gratuitos, pagos e com classificação etária. Para configurar, acesse o site windowsphone.com, clique em "Explorar" no menu e selecione Família. - Depois de fazer login, clique em "Alterar configurações" ao lado do nome da criança e configure as permissões.
  • 31. Tenha sempre uma presença educativa compreensiva, segura e firme para suas crianças e adolescentes!  Os desconectados (Disconnect)  Alpha, A Nova Geração: O Filme (documentário)
  • 32. O caminho... “Nas trilhas dos perversos existem espinhos e ciladas; quem deseja proteger a própria vida deve afastar-se deles. Ensina a criança no Caminho em que deve andar, e mesmo quando for idoso não se desviará dele!” Provérbios 22:5-6