- Loading...
- No images or files uploaded yet.
Alguns cuidados nos ajudam a nos protegermos no mundo virtualAo usarmos o MSN Messenger em lan-house, devemos ficar atentos, pois podemos ter surpresas desagradáveis como por exemplo, o roubo de nossa senha, mas para que isso não ocorra,não devemos deixar informações do MSN Messenger ou Hotmail nas lan-house. Outro cuidado bastante importante que devemos ter é saber se a lan-house que estamos usando é confiável, pois existem lan-house que instalam programas espiões (keylogger) nos seus micros e tudo o que for digitado pelos usuários ficará gravado em arquivos de textos.
Devemos evitar o uso de lan-house para fins profissionais, pois um dos passatempos preferidos de quem usa lan-house e está ocioso, é ver o histórico das pessoas quando elas saem de determinado micro, assim estes intrusos entram em nossos endereços podendo obter informações confidenciais e sigilosas, portanto, devemos ter muito cuidado com o uso de computadores em lan-house.
Se acessarmos o MSN Messenger em uma lan-house, não habilitar o salvamento de senhas para sites e e-mail. No sites do MSN Spaces, hotmail e outros, marcar para “não lembrar do endereço do e-mail e senha”, assim o próximo que usar o micro não terá acesso ao meu e-mail. Devemos também evitar ,em lan-house o “Lembrar senha”, Entrar automaticamente” do MSN Messenger. Outra precaução que devemos ter com o uso do MSN em lan house é quanto a uma característica do navegador Internet Explorer que salva automaticamente nosso endereço de e-mail e então, após “SAIR “ e “FECHAR” o MSN Messenger, devemos voltar que o nosso endereço poderá estar lá, e nesse caso, clicar em “Esquecer meu endereço”
Seguindo estas dicas poderemos nos sentir mais protegidos, com exceção se a lan-house possuir um keylogger pois este programa é próprio para copiar tudo o que você digitou no micro que ele estiver instalado.
http://claudio2007.multiply.com/journal/item/39
O QUE É UM KEYLOGGER E PARA QUE SERVE
É um programa instalado no computador com a finalidade de saber se alguém entrou no seu micro e o que foi feito. No caso das lan- houses, este poderá ser usado de forma maldosa, copiando dados dos usuários com a finalidade de prejudicá-los. Já em empresas, este tem a finalidade de evitar que funcionários usem indiscriminadamente MSN e salas de bate papo em horários de trabalho. Em casa, este programa poderá auxiliar aos pais de filhos menores no controle do que os pequenos estão fazendo ou digitando no computador.
http://www.boadica.com.br/layoutdica.asp?codigo=490
Alguns dos cuidados citados acima já eram observados por mim quando, eventualmente, utilizava o micro que não fosse o da minha casa, mas fazia isso não por saber exatamente a que transtornos eu poderia estar exposta,mas sim pela insistência do meu filho que está sempre me pedindo que eu tivesse cuidado ao usar o micro de outras pessoas.Eu seguia as orientações dele mas não questionava muito as reais razões de tanto cuidado, até surgir a possibilidade , com a proposta de atividade do Seminário Integrador 4, de aprofundar conhecimentos sobre algum assunto que quiséssemos conhecer melhor. Após pensar um pouco, me surgiu a idéia de trabalhar com canais de comunicação via internet ,após alguns ajustes no meu plano, com a ajuda da profª Iris e da tutora Andrea, foquei minha pesquisa nos cuidados que devemos ter ao usarmos tais ferramentas virtuais. Confesso que, com o pouco material que li e pesquisei, já tenho uma noção mais real das razões que nos levam a respeitar as regras de segurança ao utilizarmos a internet.
Porque se preocupar com a segurança do computador?
a)Para evitar o roubo de minhas senhas e números de cartões de crédito.b)Evitar que minha conta de acesso a internet seja utilizada por alguém não autorizado.c)Evitar alteração dos meus dados pessoais e também que estes sejam vistos ou destruídos por estranhos.d)Para evitar que meu computador deixe de funcionar por ter sido atacado por terceiros.
Qual o objetivo de alguém querer invadir meu computador?
Os motivos podem ser muitos como por exemplo: destruir informações, ler e enviar e-mail em meu nome, espalhar vírus pelo computador, espalhar mensagens falsas, utilizar meu disco rígido como repositório de dados.Riscos associados a trocas de mensagens:
Os maiores riscos estão nos conteúdos dos próprios diálogos, pois num bate papo amigável podemos não nos darmos conta e “soltar o verbo”, ou seja, falar demais, deixando pistas ou janelas para que pessoas mal intencionadas façam uso dos seus dados para prejudicá-lo.Os programas de trocas de mensagens instantâneas estão mais expostos a ataques por se comunicarem constantemente com um servidor.Medidas preventivas no uso de programas de trocas de mensagens instantâneas:Manter o programa atualizado, não aceitar arquivos de pessoas desconhecidas, utilizar um bom antivírus, sempre atualizado, evitar dar informações pessoais principalmente a pessoas pouco conhecidas, configurar o programa para ocultar o seu endereço IP.Mensagens que contém links para programas maliciosos:Esse tipo de mensagem procura, de alguma forma, induzir o usuário a clicar no link malicioso para baixar e executar um arquivo.Ao clicar no link, será solicitado que você salve o arquivo. Depois de salvo, se você executá-lo, será instalado um programa malicioso (malware), um cavalo de tróia ou outro tipo de spyware projetado para furtar seus dados pessoais e financeiros como senhas bancárias ou números de cartões de crédito.Este tipo de programa malicioso pode roubar dados de um usuário de diversas formas, dentre estas formas estão: capturar teclas digitadas no teclado, capturar a posição do mouse cursor e a tela ou regiões da tela, no momento em que o mouse é clicado; sobrepor a janela do browser do usuário com uma janela falsa, onde os dados serão inseridos; ou espionar o teclado do usuário através da Webcam (caso o usuário possua e ela esteja apontada para o teclado).Nossos dados pessoais e financeiros após serem capturados, serão enviados para fraudadores onde estes poderão realizar diversas operações, incluindo a venda dos nossos dados para terceiros ou a utilização destes para efetuar pagamentos, transferir valores para outras contas, etc.Alguns indícios para se identificar uma mensagem fraudulenta:Fique atento aos arquivos com extensões: “exe”, “zip”, “scr”, pois estes são os mais utilizados. Outras extensões também utilizadas por fraudadores são “com”, “rar” e “dll”.Fique atento às mensagens que solicitam a instalação/execução de qualquer tipo de arquivo ou programa.
SENHASO que é uma boa senha?Ela deve ter no mínimo 8 caracteres (letras, números e símbolos), deve ser simples de digitar e fácil de lembrar.O que não devemos usar ao elaborar uma senha?Nomes, sobrenomes, números de telefone, placas de carros, números de documentos. Esses dados podem ser facilmente descobertos e uma pessoa mal intencionada nos causar sérios transtornos.Uma dica bem importante de se observar ao elaborar nossas senhas é não utilizarmos palavras que façam parte do dicionário, pois existem programas que tentam descobrir senhas combinando e testando palavras em diversos idiomas.Um modo prático para elaborar uma boa senha é pegar uma frase qualquer e pegar a primeira, segunda ou última letra de cada palavra, por exemplo, “ninguém sabe minha senha” pode gerar a seguinte senha: ( nsms), podemos também ainda, misturar letras maiúsculas e minúsculas e acrescentar símbolos à senha, por exemplo ( !nSmS), no caso, o ponto de exclamação foi o símbolo utilizado. Senhas como essa são fáceis de lembrar e difícil de serem descobertas.Outra dica importante a ser observada no item segurança, quando o assunto for senhas, é termos senhas diferentes para cada local que necessite o uso das mesmas, pois se alguém mal intencionado descobre uma das nossas senhas, o estrago será parcial, enquanto que, se usarmos uma senha paras tudo e alguém descobre, aí o estrago será total.Uma sugestão que vale a pena ser seguida para estarmos mais seguros com nossas senhas, é mudá-las constantemente, evitando ficar períodos longos com a mesma senha, é aconselhável ficar com a mesma senha, no máximo 3 meses.Nos serviços que utilizamos senhas, é indicado que as senhas sejam escolhidas por nós, caso isso não seja possível na hora de contratar o serviço, devemos fazer a escolha de uma nova senha o mais breve possível. Devemos evitar os serviços nos quais não podemos escolher nossa senha ou fazer a troca da mesma posteriormente a contratação do serviço.Alguns cuidados especiais podem nos ajudar evitar que alguém se apodere da nossa senha sem nosso consentimento como, por exemplo, ao digitarmos nossa senha devemos nos certificar que ninguém esteja observando, não fornecer a senha para qualquer pessoa em hipótese alguma, não utilizar computadores de terceiros, principalmente os de lan-house.Referência bibliográfica:Cartilha de segurança para internet
Nic.br cert.br
Versão 3.1
2006.Pois é, “vivendo e aprendendo” ou “antes tarde do que nunca”.É isso mesmo, às vezes o conhecimento chega atrasado, isto é, chega depois de já termos sofrido transtornos que, se tivéssemos tal conhecimento , poderíamos ter evitado uma enorme complicação para nossa vida. Foi o que aconteceu comigo, e agora através da pesquisa que estou fazendo para dar conta do meu PIE, descubro que o que estou aprendendo será de grande utilidade para evitar situações complicadas como a que me aconteceu no ano passado (2007). Na pesquisa que realizei, fiquei sabendo que nossas senhas precisam ser trocadas constantemente. Imaginem só, uso a mesma senha de um cartão já faz uns dez anos. Quem sabe foi um dos motivos do meu cartão ter sido usado por terceiros. Isso foi na metade do ano passado que, ao receber a fatura do meu cartão de crédito quase “pirei”, pois alguém tinha feito várias compras com meu cartão sem minha autorização. A pessoa gastou em torno de dois mil reais, compraram um telefone em Porto Alegre e um computador em São Paulo. Foi a maior confusão, eu fui investigada pelo banco durante 15 dias até eles constatarem que a compra não tinha sido feita por mim. Acredito que esse fato ocorreu por alguém ter se apossado indevidamente da minha senha, dos meus dados. Como isso ocorreu eu não sei ao certo, só sei que sofri os transtornos causados pelo roubo de dados que me pertencem e que alguém, se utilizando da tecnologia, fez uma verdadeira confusão na minha vida financeira e pessoal.Muito certa está a profª quando citou em um dos comentários que deixou no meu PIE:.” Iris Elisabeth Tempel CostaAdministratorMay 28, 9:54 pmVÍRUS
É um programa de computador, normalmente malicioso que se propaga infectando o micro.
Normalmente o vírus tem total controle sobre o computador.
Para que um computador seja infectado é preciso que um programa previamente infectado seja executado.Isso poderá ocorrer, por exemplo, através da abertura de arquivos anexados aos e-mails, instalação de programas desconhecidos e de procedência duvidosa, dentre outros.
Cavalos de tróia:
Este é um programa malicioso, normalmente recebido como “presente ”(por exemplo, cartão virtual, jogo, etc..), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.
Algumas funções maliciosas executadas por um cavalo de tróia podem ser: instalação de keyloggers, furtos de senhas e outras informações , como número de cartões de crédito, alteração e destruição de arquivos , ter acesso e copiar todos os arquivos armazenados no computador.
Um bom antivírus detecta e remove os programas deixados por um cavalo de tróia.
Spyware
É um tipo de programa utilizado com o objetivo de monitorar atividades de um sistema e enviar informações para terceiros.Podem ser utilizados de forma legítima, mas na maioria das vezes são utilizados de forma não autorizada e maliciosa como, por exemplo, na captura de senhas bancárias e e números de cartões de crédito, captura de outras senhas usadas em sites e comércio eletrônico, varreduras dos arquivos armazenados no disco rígido do computador.
Boatos:
São e-mails com conteúdos alarmantes e falsos. Dentre os boatos mais típicos estão: correntes, pirâmides, mensagens sobre pessoas que estão prestes a morrer de câncer.
Histórias desse tipo são criadas não só para espalhar desinformação pela internet, mas também para fins maliciosos.
Os e-mails de boatos podem conter vírus, cavalo de tróia e outros também pode induzir o usuário da internet a fornecer dados pessoais importantes .
Para evitar a distribuição de boatos é importante checar a procedência dos e-mails, e mesmo que tenha como remetente alguém conhecido, é preciso certificar-se que a mensagem não é um boato.
É importante não repassar este tipo de mensagem, pois você estará endossando ou concordando com seu conteúdo.
Referência bibliográfica:Cartilha de segurança para internet
Nic.br cert.br
Versão 3.1
2006.
Quando o assunto era vírus eu já tinha uma idéia do que era, mas não por pesquisa própria e sim por ouvir o que me diziam por aí, mas após esta pesquisa estou mais ciente dos estragos que eles podem causar ao nosso micro.Meu computador já foi “visitado” por duas vezes pelo cavalo de tróia, na primeira vez entrei em pânico, mas como o antivírus estava atualizado ele detectou e excluiu o cavalo de tróia. Já na segunda vez foi mais sério , pois teve um dia que quase nada estava funcionando, a internet estava muito lenta, o Word não estava respondendo, aí passei o antivírus o qual detectou e excluiu novamente um cavalo de tróia.Apesar de eu e meus filhos termos muito cuidado quanto ao clicar em links desconhecidos, deu para perceber que todo o cuidado é pouco, que mesmo assim estaremos expostos a perigos no mundo virtual.Antes desta pesquisa eu já não era muito fã dos e-mails correntes, cartões pois os achava muito apelativos e mecânicos, agora descubro que além da minha antipatia por este tipo de e-mails, eles também nos oferecem perigos virtuais, pois neles podem estar contido vírus, cavalos de tróia e outros.Depois do que aprendi e descobri passei a gostar menos ainda desse tipo de e-mails, portanto, não os envio para amigos e colegas e também não gosto de recebê-los e quando os recebo, dificilmente os leio.A partir do meu estudo, construí o seguinte manual com dicas de segurança que observarei, a partir de hoje ao utilizar a internet:1) Só usar micro em lan-house em casos de extrema necessidade.2) Evitar o uso de cartões de crédito em compras e transações bancárias pela internet.3) Evitar clicar em links suspeitos ou desconhecidos.4)Evitar fornecer meus dados pessoais , pela internet , à pessoas desconhecidas.5) Trocar periodicamente minhas senhas.6) Manter o antivírus do meu micro sempre atualizado.7) Evitar abrir e-mails correntes, pirâmides.8) Evitar utilizar serviços que não posso escolher minha senha.9) Não deixar de usar esta maravilha que é a internet,porém com todos os cuidados necessários.10) Alertar meus amigos dos cuidados que devemos ter ao usar a internet.11) Solicitar carinhosamente aos meus amigos para que não me enviem e-mails apelativos, pirâmides e correntes.12)Checar a procedência dos e-mails para evitar a distribuição de e-mails boatos.13)Ter todos os cuidados para elaborar sempre uma boa senha, utilizando letras e números na elaboração da mesma, evitando sobrenome, placa de carro, número de telefone.14) Usar senhas diferentes para cada local que necessito do uso de senhas.15) Tomar sempre muito cuidado com a instalação de programas desconhecidos e de procedência duvidosa.
O TEXTO A SEGUIR É UM RELATÓRIO DE AUTO-AVALIAÇÃO, ONDE DESTACO MINHAS DESCOBERTAS E APRENDIZADO AO LONGO DA PESQUISA QUE REALIZEI PARA DESENVOLVER MEU PIE.
VIVENDO E APRENDENDO
Durante a pesquisa que realizei a fim de dar conta do meu PIE, constatei que alguns cuidados já eram observados por mim, mas superficialmente e não pela real noção dos perigos do mundo virtual, hoje porém, após concluir minha pesquisa , pelo aprendizado que tive com a mesma, tenho maior clareza dos perigos que estou exposta no mundo virtual como , por exemplo, não sabia que as senhas deveriam ser trocadas periodicamente, isto é, ficar no máximo 3 meses com a mesma senha, hoje tenho este entendimento e conhecimento, também não sabia que era possível ser instalados programas em computadores com fins maliciosos ou seja, com a finalidade de capturar os dados pessoais dos usuários, mas hoje sei que isso pode ocorrer, que este é um risco que corremos ao usar a internet em computadores de terceiros,principalmente de lan-house ou de pessoas não confiáveis. Outro fator que também era desconhecido por mim está relacionado com a elaboração de uma boa senha, nunca pensei que tivesse isso de “boa senha” , porém hoje sei o que é exatamente uma boa senha e sei também o modo indicado de como elaborá-la, sei, por exemplo, que uma senha ideal deverá conter 8 caracteres misturando letras e números, mas não números de placas de carro ou números de telefone, nem datas de aniversário ou letras de nome ou sobrenome.Um fator que já era observado por mim, mas superficialmente, era o cuidado com que devemos ter ao utilizar cartões de crédito ou ao realizar transações bancárias via internet.Digo superficialmente, pois não sabia dos reais perigos como, por exemplo, os programas que capturam nossos dados na internet e os utilizam para fins maliciosos. Hoje sei que todo cuidado é pouco e se eu puder evitar o uso de cartões de crédito e realizar transações bancárias via internet, eu evitarei. Uma outra descoberta minha foi quanto aos e-mails alarmantes, os correntes, pirâmides, aqueles que nossos amigos ou nossos contatos adoram nos enviar, os quais eu nunca tive muita simpatia, não por saber que pudessem conter vírus, mas por eu achar uma coisa muito mecânica, muito apelativa, mas agora minha simpatia por este tipo de e-mails diminuiu ainda mais, pois hoje sei que além de encher nossa caixa de correio eletrônico com as ditas correntes, eles ainda podem infectar nosso micro com vírus nos causando muita “dor de cabeça”Após concluir minha pesquisa e para finalizar meu relatório onde coloquei meu aprendizado e minhas descobertas, quero salientar que continuo achando a internet uma ferramenta maravilhosa se utilizada adequadamente, observando cuidados básicos para evitar transtornos em nossa vida pessoal, financeira e profissional.
|
|
Comments (19)
Anonymous said
at 2:12 pm on Apr 14, 2008
Izolete, querida
Podemos conversar um pouco sobre teu plano? O que te motivou a entender melhor a cultura televisiva de crianças e adolescentes? Pensar um pouco mais sobre isso talvez ajude a afunilar teu plano.
O que entendes por canais de comunicação via internet? Seriam recursos como SMS, IRC, Orkut?
Teu plano é interessante, mas penso que amplo demais. Com certeza, cada um dos itens poderia ser usado para desenvolver uma monografia e temos só um semestre. :)
O que achas? Volto em breve para ler teu retorno. Abra@os
Anonymous said
at 11:04 pm on Apr 14, 2008
Oi profª Iris,num primeiro momento senti a necessidade de saber mais sobre o uso do msn e do orkut pelas crianças e adolescentes, isso pelo fato de ouvir seguidamente, críticas de colegas dizendo que tais ferramentas estão interferindo negativamente na escrita, de crianças e adolescentes, pensei também em investigar sobre a televisão na vida deles para ampliar meu plano, mas pelo que tu disseste, parece que só com primeiro item já tenho muito a investigar, é isso?Estou aceitando sugestões para dar conta e fazer bem feito, pois como tu e a Bea falaram na aula presencial, não dá para planejar algo muito grande e depois não conseguir levar o plano adiante, portanto, estou aberta a dicas e idéias!
Abraços, Izolete.
Anonymous said
at 1:44 pm on Apr 15, 2008
Olá, Izolete. Ao explicares os porquês das escolhas, pareceu-me que uma das tuas preocupações está centrada na influência destes meios de comunicação na escrita. Fazer um plano buscando aprender mais sobre isso te parece interessante? Abra@os
Anonymous said
at 8:04 pm on Apr 15, 2008
Oi profª,influência na escrita e na vida deles de um modo geral, como por exemplo, os benefícios e os perigos que estão expostos os usuários, principalmente crianças e adolescentes, destes canais de comunicação.Acredito que, aprender mais sobre isso, possa ser interessante. Abraços, Izolete.
Anonymous said
at 6:11 pm on Apr 17, 2008
Olá, Izolete! Penso que precisas realmente focar um dos aspectos que pretendes entender melhor, para teres um resultado adequado em apenas 3 meses. Poderias estudar, por exemplo, a questão da segurança na rede: que mecanismos de segurança existem; o que é necessário observar; que alertas devemos dar, etc... Quem sabe elaborar uma espécie de manual com algumas dicas de segurança pode ser a evidência da tua aprendizagem. O que achas?
Anonymous said
at 7:17 pm on Apr 17, 2008
Oi profª Iris, fiz novamente um ajuste no meu plano, não sei se desta vez ficou mais claro e focado num ponto, mas o fato é que estou bem perdida, não por falta de vontade mas por ser esta atividade algo novo, ainda bem que estou podendo contar com sua colaboração para me ajudar a clarear meus objetivos.Mas se ainda achares que precisa de ajustes, podes deixar mais dicas que, com elas tentartei melhorar meu plano.
Abraços, Izolete
Anonymous said
at 7:48 pm on Apr 17, 2008
Olá, Izolete
Tens razão. Raramente pensamos no que queremos estudar, pois há quem decida isso por nós, assim que iniciamos um curso qualquer.
Penso que estás no caminho, mas quem sabe especificas onde pretendes fazer este manual. Será em word e vais publicá-lo no teu wiki para podermos acessá-lo? Vais fazer no próprio wiki? Será que consegues especificar algumas etapas desta elaboração ao invés de só colocar ao longo do semestre?
Anonymous said
at 11:12 pm on Apr 18, 2008
Oi profª Iris,especifiquei alguma coisa sobre prazos no meu plano,será que pode ser como coloquei? Ou preciso especificar mais? Profª, quero agrdecê-la pelas orientações, pois com elas estou começando a ver uma luz no fim do túnel.
Abraços!
Anonymous said
at 1:24 pm on Apr 28, 2008
Ola Izolete!
Para mim parece que teu plano ficou bastante claro!
Fiquei com uma dúvida, será que não seria interessante focar só no Orkut, ou no MSN? Falo isso porque são meios diferentes, um tem um caráter bem mais público e outro tem um caráter mais privado. Talvez focando só no Orkut, por exemplo, poderias fazer uma pesquisa um pouco mais ampla e completa, dentro, é claro, das possibilidades que uma atividade breve como é esta se propõe.
Um abraço,
Andréa.
Anonymous said
at 6:09 pm on Apr 28, 2008
Olá Andrea, já fiz o ajuste no meu plano, pois concordo com tua idéia, e como esse tipo de trabalho é novo para mim, prefiro seguir as orientações de vocês para não me perder no meio do caminho. Vou fazer a pesquisa só sobre o orkut.
Abraços, Izolete.
Anonymous said
at 7:41 pm on Apr 28, 2008
Izolete, penso que tratar de normas de segurança na internet de um modo geral é mais produtivo. Na escola o orkut não deve ser usado porque por "regulamento" só maiores de idade podem abrir conta lá. Usá-lo com alunos já implica em incentivar as crianças a mentir no momento do cadastramento porque se a data de nascimento delas mostra que tem menos de 18 anos não conseguem abrir conta.
Anonymous said
at 6:48 pm on Apr 29, 2008
Oi profª Iris,como estou aperfeiçoando meu plano de acordo com as orientações de vocês, fiz um novo ajuste e pelas suas argumentações, penso que pode ser mais útil eu saber mais sobre algo que eu possa vir a usar no meu trabalho com meus alunos, se bem que no momento quero saber mais é para mim, pois sou meio neurótica com o que pode se esconder atrás de uma rede de comunicação virtual, ou seja, os reais perigos que possamos estar expostos.
Iris Elisabeth Tempel Costa said
at 9:54 pm on May 28, 2008
Izolete, tens razão em te preocupar. Infelizmente, só posso te dizer que os perigos são praticamente os mesmos que corremos no mundo real. A grande diferença está no fato de que no mundo real aprendemos a nos proteger e no mundo virtual, ainda somos ingênuos. Vale a pena investir neste teu plano. Abra@os, Iris
Iris Elisabeth Tempel Costa said
at 10:00 pm on May 28, 2008
Izolete, outra coisa: Estás copiando e colando material de outras pessoas. Seria muito mais interessante fazeres uma página contando o que aprendeste, dar dicas com tuas próprias palavras. Não há porque copiar e colar coisas da internet, basta colocar o link para lá, não é mesmo?
No mínimo faz uma síntese do que encontraste em cada um dos sites visitados e abaixo da síntese coloca o link para a página que contém a explicação na íntegra. Fica bem mais interessante e desta forma tb. estarás testando a tua compreensão do material. Aí estará a evidência da aprendizagem. Abra@os, Iris
Anonymous said
at 2:30 pm on May 29, 2008
Oi profª Iris, ontem ainda quando estava postando, estava com dúvida se podia ou não fazer o que a senhora está me sugerindo, já havia pensado em fazer isso, mas pensei que tinha que ser fiel ao que tinha encontrano na internet sem alterar nada, mas já entendi o recado, na medida do possível vou fazer o que está me sugerindo.
Abraços!
Anonymous said
at 9:25 pm on Jun 3, 2008
Olá profª Iris, já reorganizei meu trabalho, mas ainda estou pesquisando, em breve postarei mais dados sobre minhas descobertas.
Abrços.
Iris Elisabeth Tempel Costa said
at 10:24 pm on Jun 3, 2008
Certo, Izolete. Vou aguardar novas descobertas.
Abra@os, Iris
Iris Elisabeth Tempel Costa said
at 11:36 am on Jun 7, 2008
Izolete, uma questão interessante no item segurança é a escolha das senhas que usamos. Quem sabe uma busca por aí seja interessante. Gostei de ler teu relato. Interessante como muitas vezes seguimos instruções sem questionar e entender, não é mesmo? Abra@os, Iris
Anonymous said
at 8:38 pm on Jun 8, 2008
Oi profª Irs,já estou com material sobre "senhas" para postar,mas preciso ler e organizá-lo.Em breve postarei.Tenho também mais relatos de experiências minhas para colocar na página
Profª Iris, obrigada pela presença constante na minha página, isso está ajudando muito o andamento do meu trabalho.
Abraços, Izolete.
You don't have permission to comment on this page.