segunda-feira, 3 de dezembro de 2007

Avaliação Final

Avaliação Final:

Avaliacao_Formandos_Av.Final.pdf (88 KB)


Download Acrobat ReaderNota: Se não consegue ver documentos em formato pdf clique aqui para fazer o download do Adobe Acrobat Reader.

domingo, 2 de dezembro de 2007

Correcção do teste final

Aqui fica o link para a correcção do teste final:

teste-final_correccao.pdf (244,5 KB)


Download Acrobat ReaderNota: Se não consegue ver documentos em formato pdf clique aqui para fazer o download do Adobe Acrobat Reader.

segunda-feira, 15 de outubro de 2007

Spam - Monty Python

Origem do termo spam

Firewalls gratuitos para proteger sua conexão

IDG Now! - Conheça 6 opções de firewalls gratuitos para proteger sua conexão: "

Num computador, quem controla o acesso de “visitas” são os firewalls. Estes softwares são usados para estabelecer as regras do que entra e sai pela rede...

Hoaxes - As 15 maiores farsas da Internet

IDG Now! - As 15 maiores farsas da internet:

"As chamadas correntes de e-mail, fraudes e farsas de Internet irão sempre habitar a rede, prometendo “novas formas de ficar rico” ou fazendo um “pedido urgente de ajuda”. Nesta prática, não há limites para imaginação: avisos médicos, promessas de dinheiro fácil e fotomontagens são algumas de suas formas de actuação. Porém, no fim das contas, trata-se apenas de fraudes e golpes, dos quais selecionamos os 15 mais infames já vistos na web."

Ferramentas Anti-Spyware

PC WORLD - Reviews:

"Os spywares são uma ameaça potencial à nossa privacidade. Testamos as soluções topo de linha para verificar qual faz melhor seu trabalho"

Saiba como lidar com os cookies que acompanham seus cliques na web

IDG Now! - Saiba como lidar com os cookies que acompanham seus cliques na web: "

Aprenda a monitorizar os pequenos arquivos gerados pelos sites para traçar seu perfil de navegação...

Aprenda a proteger-se das principais pragas virtuais

Actualmente, ser um usuário leigo com acesso à Internet é um risco constante. Crackers abusam da vulnerabilidade das máquinas de usuários desprotegidos para efectivar golpes.

Proteger-se exige alguns procedimentos simples, mas constantes. A web é, hoje, o principal meio de propagação de códigos maliciosos. E a criatividade de crackers é tão ampla quanto o alcance da rede.

Embora as ameaças sejam muitas, uma coisa elas têm em comum: todas buscam ganhos financeiros. Aceder ao internet banking ou fazer compras online pode “emprestar” ao cracker senhas e números de cartão de crédito. É importante prestar atenção ao download de arquivos, links a clicar e sites em que se navega para evitar dores de cabeça. Hoje, os malwares são ao máximo transparentes e, na maioria das vezes, o computador não se manifesta negativamente quando infectado.

A importância de manter actualizadas as ferramentas de protecção e, além disso, possuir sistemas para identificação de comportamentos específicos, como o de rootkits, são medidas de prevenção ressaltadas na série de reportagens publicadas pelo IDG Now!.

Diário de uma vítima em potencial na Internet

Entenda os cuidados básicos que os usuários leigos de Internet precisam ter para evitar os golpes dos criminosos virtuais.

Entenda o que são worms e vírus

Contaminação diminui se usuário souber como os crackers se aproveitam de vulnerabilidades e praticar regras de protecção.

Aprenda a identificar um phishing
Saiba como identificar o conto do vigário virtual e impedir que dados sensíveis, como senhas bancárias, sejam roubados.

Descubra como ignorar os spams
Spammers criam novas tácticas para enganar ferramentas e usuários, mas alguns truques podem impedir que você caia na armadilha.

Feche a guarda aos cavalos-de-tróia
Inspirado na lenda da Guerra de Tróia, este malware libera a passagem ao invasor para rastrear e roubar dados do sistema.

Desmascare os rootkits
Esta ferramenta é utilizada por crackers para manter códigos maliciosos ocultos no sistema operacional e proteger-se no anonimato.

Proteja sua privacidade dos spywares
Spywares chegam a uma máquina em silêncio para espionar a navegação e roubar os dados do usuário para fins fraudulentos.

Veja também:
Confira análise de anti-spywares


Fonte: IDG-Now

Phishing: o conto do vigário digital

IDG Now! - Phishing: o conto do vigário digital:

"Na linguagem das avós, 'Conto do Vigário' é sinónimo para quando alguém inventa uma história fabulosa apenas para arrancar alguns trocs de desconhecidos.

Com o alcance da internet, o golpe não apenas migrou das praças em cidades do interior para qualquer PC no planeta, como também se tornou mais amplo e perigoso..."

Como prevenir-se das fraudes bancárias

IDG Now! - Guia: como prevenir-se das fraudes bancárias:

"Existem três formas de se realizar uma fraude na internet. Atacando o servidor, interceptando dados durante a transmissão e usando técnicas e táticas para roubar informações do usuário final..."

Aprenda o bê-á-bá da segurança pessoal

IDG Now! - Aprenda o bê-á-bá da segurança pessoal

Glossário para não ficar perdido no meio dos termos técnicos para proteger seu PC...

Saiba como criar senhas seguras

IDG Now! - Saiba como criar senhas seguras

"'Toda senha deve ter, no mínimo, oito dígitos e, quanto mais importante for o serviço, maior ela tem que ser', aconselha Lúcio de Almeida, da Symantec. 'Qualquer termo menor que isso pode ser facilmente quebrado por aplicativos 'brute force', programas para decifrar senhas que tentam todas as alternativas possíveis'.

Antunes é um pouco menos rígido em relação ao tamanho, mas define critérios que podem ser seguidos pelo usuário. 'Aconselho a criação de senhas que sigam três regras básicas: mínimo de seis dígitos, o uso de uma letra, um número e um caractere especial, como @, ! ou # . Se for usar uma palavra apenas, escreve-a de maneira errada'."...

Aprenda a livrar-se de vírus e pragas

IDG Now! - Aprenda a livrar-se de vírus e pragas

Mesmo tendo diminuído com o tempo, a infecção por e-mails ainda pode provocar preocupações. Para se defender, o utilizador conta com dois cuidados principais: ter um software de segurança sempre atualizado e evitar abrir anexos de mensagens não confiáveis.

"Existe um trio de software de segurança que todo utilizador precisa ter. Um firewall, um antivírus sempre atualizado e um anti-spam, caso ele seja um heavy user do e-mail" adverte José Antunes, gerente de engenharia da McAfee. "Ainda assim, é preciso ter desconfiança e cuidado".

Os dez piores vírus de todos os tempos

O site TechWeb, num especial sobre vinte anos de pragas eletrónicas, listou em ordem cronológica os dez piores vírus criados para PC de todos os tempos, desde o CIH (também conhecido como Chernobyl), de 1988, até ao Sasser, criado por um adolescente alemão em 2004.

Estas pragas causaram danos económicos importantes, chegando a bilhões de dólares em alguns casos, além de ocasionarem a perda de uma quantidade considerável de dados e deixarem um grande número de máquinas danificadas. Saiba um pouco mais sobre os dez vírus mais perigosos que os PCs já enfrentaram.

CIH - 1988
Difundido em Taiwan em junho, o CIH infectava Windows 95, 98 e arquivos executáveis do ME. Ficava residente na memória do PC e podia sobrescrever dados no disco rígido, tornando-o inoperante. Também conhecido como "Chernobyl", o vírus deixou de ser maligno devido à grande migração dos usuários para o WIndows 2000, XP e NT, que não são vulneráveis a ele. Os danos causados pelo CIH foram estimados em entre US$ 20 milhões e US$ 80 milhões, além dos dados destruídos.

Melissa - 1999
O W97M/Melissa tornou-se manchete de tecnologia em março de 1999. Vírus de macro para documentos Word, espalhou-se rapidamente e forçou empresas como Intel e Microsoft, entre outras, a fechar seus sistemas de e-mail para conter a praga, que se disseminava via Outlook. O vírus, além de se enviar pela Internet, modificava documentos do Word colocando falas do programa de televisão Os Simpsons. Causou danos estimados em US$ 300 milhões a US$ 600 milhões.

ILOVEYOU - 2000
Também conhecido como Loveletter e The Love Bug, o ILOVEYOU era um script de Visual Basic com uma mensagem amorosa e foi detectado pela primeira vez em maio, em Hong Kong. Era transmitido via e-mail e continha o anexo Love-Letter-For-You.TXT.vbs. Assim como o Melissa, o vírus espalhava-se via Outlook. O programa malicioso sobrescrevia arquivos de música, imagem e diversos outros com uma cópia sua. Como o autor do vírus é filipino e na época naquele país não havia leis contra criação de vírus, ele nunca foi punido. A estimativa dos danos financeiros causados pelo ILOVEYOU ficou entre US$ 10 bilhões e US$ 15 bilhões.

Code Red - 2001
O Code Red era um worm que foi difundido em servidores de rede em 13 de julho. Era um bug particularmente perigoso por causa do seu alvo: servidores rodando Microsoft's Internet Information Server (IIS). O worm explorava uma vulnerabilidade no sistema operacional do IIS. Também conhecido como Bady, o Code Red foi criado para causar o máximo de danos. Na infecção, sites controlados por um servidor atacado exibiriam a mensagem "HELLO! Welcome to http://www.worm.com! Hacked By Chinese!". PCs controlados pelo vírus dirigiram ataques a determinados endereços IP, incluindo a Casa Branca. Em menos de uma semana, o vírus infectou quase 400 mil servidores pelo mundo. As estimativas dão conta de um milhão de computadores infectados, e danos de US$ 2,6 bilhões.

SQL Slammer - 2003
O SQL Slammer, também conhecido como Sapphire, apareceu em 25 de janeiro. Como foi lançado num sábado, o dano foi baixo em termos de dólares. Entretanto, ele atingiu 500 mil servidores em todo o mundo e deixou a Coréia do Sul fora do ar por 12 horas. O seu alvo não eram os utilizadores finais, mas os servidores. Ele infectou 75 mil computadores em 10 minutos e perturbou enormemente o tráfego online.

BLASTER - 2003
No verão (no Hemisfério Norte) de 2003, os profissionais de TI testemunharam, em rápida sucessão, o aparecimento dos worms Blaster e Sobig. O Blaster, também conhecido com Lovsan ou MSBlast, foi o primeiro. Detectado em 11 de agosto, espalhou-se rapidamente. Explorava uma vulnerabilidade dos Windows 2000 e XP, e quando activado, presenteava o usuário com uma mensagem avisando que uma queda do sistema era iminente. No seu código havia instruções para um ataque DDoS contra o site windowsupdate.com, programado para o dia 15 de Abril. Centenas de milhares de PCs foram infectados, e os danos ficaram entre US$ 2 bilhões e US$ 10 bilhões.

Sobig.F - 2003
O Sobig surgiu em seguida ao Blaster, transformando agosto de 2003 num mês miserável para usuários corporativos e domésticos de PC. A variante mais destrutiva foi a Sobig.F, que se espalhou tão rápidamente a partir do dia 19 que chegou a estabelecer um recorde, gerando mais de um milhão de cópias em apenas 24 horas. Em 10 de setembro, o vírus desativou-se e deixou de ser uma ameaça. A Microsoft chegou a oferecer uma recompensa de US$ 250 mil para quem identificasse o criador do Sobig.F, mas até hoje ninguém foi apanhado. Os danos foram estimados entre US$ 5 a US$ 10 bilhões, com mais de um milhão de PCs infectados.

Bagle - 2004
Um worm clássico e sofisticado, o Bagle fez sua estréia em 18 de janeiro. Ele infectava os sistemas pelo método tradicional - vinha anexado a um email - e vasculhava arquivos do Windows em busca de endereços de e-mail que pudesse utilizar para se replicar. O verdadeiro perigo do worm, também conhecido com Beagle, e suas 60 a 100 variantes é que, ao infectar o PC, ele abria uma porta que permitia o controle total e à distância do sistema. O Bagle.B foi desenhado para parar de se espalhar depois de 28 de janeiro do mesmo ano, mas numerosas outras variantes continuam a incomodar até hoje. Os danos foram estimados em dezenas de milhões de dólares, e a contagem continua.

MyDoom - 2004
Por um período de quatro horas em 26 de janeiro, o choque do MyDoom pôde ser sentido em todo o mundo enquanto o worm se espalhava numa velocidade sem precedentes pela Internet. A praga, também conhecida como Norvarg, espalhou-se num arquivo anexado que parecia ser uma mensagem de erro, com o texto "Mail transaction failed", e via compartilhamento de arquivos entre os usuários da rede P2P Kazaa. A sua replicação foi tão bem-sucedida que especialistas em segurança de PCs calcularam que uma em cada dez mensagens de email enviadas durante as primeiras horas da infecção continham o vírus. Ele estava programado para parar de agir depois de 12 de fevereiro, mas no seu auge chegou a diminuir em 10% a performance global da Internet e aumentar o tempo de carregamento dos sites em 50%.

Sasser - 2004
Criado por um adolescente alemão (17 anos de idade), o Sasser começou a espalhar-se em abril, e foi destrutivo o bastante para deixar fora do ar o satélite de comunicações de algumas agências de notícias da França. Também resultou no cancelamento de vários vôos da Delta Airlines e na queda do sistema de várias companhias ao redor do mundo. Diferente da maioria dos worms que o antecederam, o Sasser não era transmitido por email e não precisava de nenhuma acção do utilizador para se instalar. Ele explorava uma falha de segurança em sistemas Windows 2000 e XP desactualizados. Quando conseguia replicar-se, procurava activamente por outros sistemas desprotegidos e transmitia-se a eles. Os sistemas infectados experimentavam quedas repetidas e instabilidade. Como o autor ainda era menor de idade quando criou o vírus, um tribunal alemão considerou-o culpado por sabotagem de computadores, mas suspendeu a sentença. O Sasser causou dezenas de milhões de dólares em prejuízos.

Fonte e desenvolvimento: Terra.com.br

Sessão nº14: 2ª feira, 15 de Outubro 2007 (19-23h)

Programa da sessão

1. Segurança e Privacidade:

2. O e-mail:

Apresentações Electrónicas

Aqui fica o link para os diapositivos sobre apresentação electrónica:

apresentacoes_electronicas.pdf (1,23 MB)


Download Acrobat ReaderNota: Se não consegue ver documentos em formato pdf clique aqui para fazer o download do Adobe Acrobat Reader.

domingo, 14 de outubro de 2007

Embed YouTube Video into PowerPoint

sábado, 13 de outubro de 2007

Sábado, 13 de Outubro 2007 (14:30-18:30h)

Programa da sessão

Microsoft Powerpoint:

  • Modelos
  • Modelo Global de Diapositivos
  • Slide Shows
  • Opções de impressão e de apresentação
  • Animação e Multimédia

sexta-feira, 12 de outubro de 2007

Sábado, 13 de Outubro 2007 (09-13h)

Programa da sessão

1. Microsoft Powerpoint:

  • Regras elementares para a criação de apresentações electrónicas
  • Introdução ao PowerPoint
  • Iniciar uma apresentação
  • Usar a Ajuda do PowerPoint
  • Ferramentas de desenho
  • Clipart e WordArt
  • Organigramas
  • Os gráficos

quinta-feira, 11 de outubro de 2007

Manipulação de imagem digital

Conforme prometido fica aqui o link para a apresentação sobre manipulação de imagem digital:

apresentacao_imagem_gigital_introducao.pdf (1,12 MB)


Download Acrobat ReaderNota: Se não consegue ver documentos em formato pdf clique aqui para fazer o download do Adobe Acrobat Reader.

quarta-feira, 10 de outubro de 2007

Dinamizar o Blog Comunitário

Para dinamizar o Blog Comunitário lanço aqui o repto aos meus caríssimos formandos para partilharem o seu ponto de vista ou contribuírem com ligações para sites sobre o tema "As Novas Tecnologias e a Segurança e Higiene do Trabalho".

Sessão nº11: 4ª feira, 10.10.2007 (19-23h)

Programa da sessão

1. Pesquisa de informação na Web - Técnicas e ferramentas de pesquisa;

  • Google: Dicas e recursos de pesquisa;
3. Blog comunitário (continuação):
  • Criar/Adicionar conteúdos (Posts e comentários);
  • "As Novas Tecnologias ao Serviço da Segurança e Higiene do Trabalho

terça-feira, 9 de outubro de 2007

Dicas & Blog Tools

segunda-feira, 8 de outubro de 2007

Sessão nº10: 2ª feira, 08.10.2007 (19-23h)

Programa da sessão

Picasa incorpora recurso de álbum online

IDG Now! - Picasa incorpora recurso de álbum online:

"Recurso similar ao do concorrente Flickr permite partilhar fotos na web.

O Google adicionou um novo recurso de partilha de fotos ao Picasa, software gratuito que ajuda o utilizador a organizar os seus ficheiros de imagem. Os utilizadores do Picasa Web Albums podem publicar fotos a partir do software Picasa e criar galerias de imagens online. Um botão “compartilhar” permite ao usuário enviar links para fotos ou galerias aos seus amigos. Há também a opção “meus favoritos”, para adicionar álbuns de amigos. Para se candidatar a um convite, o usuário deve ter uma conta no serviço de correio Gmail. Uma vez convidado, o usuário também tem que ter instalado o software Picasa, que pode ser descarregado gratuitamente."

IDG Now! - Webby Awards 2007 premia Flickr, YouTube, Last.FM e David Bowie

IDG Now! - Webby Awards 2007 premia Flickr, YouTube, Last.FM e David Bowie:

"A edição 2007 do Webby Awards, prémio considerado o Oscar da internet mundial, voltou as suas atenções, definitivamente, para a multimédia online. Além do serviço de partilha de fotos Flickr acumular três prémios (melhores práticas, design visual e site para comunidades), a rede social baseada nos gostos musicais Last.FM foi agraciada como melhor site de música pela crítica e o serviço com melhores práticas pela comunidade. Nos prêmios de realização especial, o serviço de vídeos YouTube foi o centro das atenções. Além de seus fundadores, Steve Chan e Chad Hurley, ganharem o prémio de 'Pessoa do Ano', o site viu duas séries veiculadas ao serviço levarem os prémios de melhores actores. O ninja canastrão da série cómica 'Ask a ninja', que também ganhou o prémio de melhor série do YouTube Awards, foi considerado o melhor actor, enquanto Jessica Lee Rose levou o prémio de melhor actriz por sua interpretação da popular 'lonelygirl15' ...

IDG Now! - Aprenda a publicar suas fotos no Flickr

IDG Now! - Aprenda a publicar suas fotos no Flickr:

"Quatro dicas para você publicar, compartilhar e colocar suas fotos no blog com o Flickr. Se você ainda quer publicar imagens com rapidez e manter suas redes de contato e privacidade, conheça o Flickr, um serviço de publicação de foto. A proposta do serviço é que os internautas, além de publicarem imagens, também possam compartilhar fotos com amigos e parentes de forma segura. "

Social Bookmarking e o del.icio.us

Social Bookmarking e o del.icio.us

Fala-se muito nisso nos dias de hoje, mas o que é, exactamente, o "social bookmarking"? Muito resumidamente, é um sistema de bookmarks (também conhecidos por "favoritos") online e público.

Se navegas na Internet, de certeza que tens alguns bookmarks guardadas no teu browser (Firefox, Internet Explorer, Opera, etc.), com endereços que visitas regularmente, ou que guardas para visitares quando tiveres mais tempo. Isso tem vários inconvenientes, no entanto:

» Os bookmarks de casa não estão disponíveis no computador do emprego, nem no computador de um amigo, num cibercafé, etc..

» A partir de um certo número de bookmarks, torna-se difícil encontrar o que se quer, mesmo usando categorias.

O social bookmarking resolve esses dois problemas, já que os bookmarks passam a estar online, e, por isso, disponíveis em qualquer lado. Além disso, ao guardar um novo bookmark, é possível classificá-lo com tags, que não são mais do que uma ou mais palavras que descrevem o bookmark, como, por exemplo, "música" ou "empregos". A partir daí, é fácil ver só os bookmarks que tenham uma determinada tag.

quinta-feira, 4 de outubro de 2007

Sessão nº09: 5ª feira, 04.10.2007 (19-23h)

Programa da Sessão:

OpenOffice

Aqui fica o link para a página do LISA - Laboratório para a Iniciativa de Software Aberto, onde poderão fazer o download do OpenOffice em Português (Portugal).

quarta-feira, 3 de outubro de 2007

Sessão nº08: 4ª feira, 03.10.2007 (19-23h)

Programa da sessão:

  • Armazenamento/partilha de ficheiros (box.net);
  • Criação de pdf's (primopdf.com);
  • Inserção/criação de links para ficheiros no Blogger.

segunda-feira, 1 de outubro de 2007

Sessão nº07: 2ª feira, 01.10.2007 (19-23h)

Programa da sessão

1. Blog comunitário (continuação):

  • Criar secção de links úteis, relacionados com o tema;
  • Criar secção blogs relacionados;
  • Criar/Adicionar conteúdos (Posts e comentários);

2. Ferramentas para Blogs:
  • Inserir um link para um ficheiro num post (BOX.NET);

sexta-feira, 28 de setembro de 2007

Sessão nº06: Sábado, 29.09.2007 (14:30-18:30h)

Programa da sessão

Sessão nº05: Sábado, 29.9.2007 (09-13h)

Programa da sessão

  • Criar blog comunitário relacionado com o tema da Segurança e Higiene no Trabalho;
  • Seleccionar e Personalizar Modelo;
  • Convidar/Adicionar membros ao blog comunitário;
  • Criar/Adicionar conteúdos (Posts e comentários);

quarta-feira, 26 de setembro de 2007

Sessão nº4: 4ª feira, 26.09.2007 (19-23h)

Programa da sessão

  • Templates (Modelos) de Blogs;
  • Personalizar/Alterar Modelos;
  • Backup de Modelos;
  • Esclarecimento de dúvidas;

segunda-feira, 24 de setembro de 2007

Sessão nº3: 2ª feira, 24.09.2007 (19-23h)

Programa da sessão

  • Criar/dinamizar blog pessoal - Continuação;
  • Editar perfil do blogger;
  • Formatação de texto;
  • Adicionar imagens;
  • Criar links;
  • Criar Citações;
  • Criar Listas;

segunda-feira, 17 de setembro de 2007

Sessão nº2: 2ª feira, 17.09.2007 (19-23h)

Programa da sessão

  • Conceito de Weblog;
  • Tipos de Blogs / Serviços;
  • Criar uma conta no Blogger;
  • Criar/dinamizar blog pessoal (temático);
  • Criar postagens simples;
  • Criar/ Permitir/ Moderar Comentários;

segunda-feira, 10 de setembro de 2007

Desenvolvimento dos Conteúdos

1. Introdução às Novas Tecnologias
• Evolução do conceito
• Evolução das Novas tecnologias
• Surgir da Rede Global: a Internet
• Novas Tecnologias Emergentes: Multimédia e Interactivos, Wireless, TV Digital, Redes Digitais
• Teletrabalho
• Formação a distância / E-learning

2. Novas Tecnologias e a Rede Internet
• A Web

  • Browsers (Navegadores): Internet Explorer; Firefox; Opera; …
  • Novas tendências / Web 2.0 – Criação e partilha de informação; interacção; participação, colaboração, classificação (tags), inteligência colectiva …
  • Weblogs (Blogs) e Wikis
  • Feeds; RSS; Atom; Podcasting; Agregadores; …
  • Comunidades on-line: Orkut; Hi5; MySpace; Facebook; …
  • Aplicações e serviços on-line / Office 2.0
  • Pesquisa de informação: Técnicas e Ferramentas de Pesquisa
  • Segurança e Privacidade:
  • Ameaças: Vírus; Worms; Trojans; Spyware; Adware; Dialers; Hijacks; Keyloggers; Cookies; …
  • Ferramentas e técnicas de defesa: Firewall; Anti-vírus; Anti-Spyware; Actualizações de segurança; Boas práticas; …
• O e-mail
  • POP3 / IMAP/ SMTP / Webmail
  • Clientes de e-mail: configuração; utilização; boas práticas; …
  • Segurança: Vírus; Worms; Hoaxes; Trojans; Phishing scam; Spam; …
• Videoconferência
• Instant Messaging
  • MSN Messenger; Skype; GoogleTalk; …

3. As Novas Tecnologias ao Serviço da Segurança e Higiene do Trabalho

4. Apresentações Electrónicas / PowerPoint
• Introdução ao PowerPoint: Iniciar uma apresentação
• Ferramentas de desenho, Clipart, WordArt, Organigramas e gráficos
• Modelos; Modelo Global de Diapositivos
• Slide Shows
• Opções de impressão e de apresentação
• Animação e Multimédia

5. Webdesign
• Manipulação e Tratamento de Imagem
• Ferramentas de criação/publicação de conteúdos Web

Conteúdos Propostos

1. Introdução às Novas Tecnologias

  • Evolução do conceito
  • Evolução das Novas tecnologias
  • Surgir da Rede Global: a Internet
  • Novas Tecnologias Emergentes: Multimédia e Interactivos, Wireless, TV Digital, Redes Digitais
  • Teletrabalho
  • Formação a distância / E-learning

2. Novas Tecnologias e a Rede Internet

  • A Web
  • O e-mail
  • Videoconferência
  • Instant Messaging

3. As Novas Tecnologias ao Serviço da Segurança e Higiene do Trabalho

4. Powerpoint

5. Webdesign

Avaliação

Avaliação Proposta:

  • Avaliação contínua (10%) + Trabalhos práticos (40%) + Teste final (50%)
Data da prova de avaliação final:
  • Sábado, 20 de Outubro 2007 (10h)
    Duração:
    3 horas e 30 min

Calendário da Formação

Datas de realização do módulo:

  • Sessão nº01: 2ª feira, 10 de Setembro 2007 (19-23h)
  • Sessão nº02: 2ª feira, 17 de Setembro 2007 (19-23h)
  • Sessão nº03: 2ª feira, 24 de Setembro 2007 (19-23h)
  • Sessão nº04: 4ª feira, 26 de Setembro 2007 (19-23h)
  • Sessão nº05: Sábado, 29 de Setembro 2007 (09-13h)
  • Sessão nº06: Sábado, 29 de Setembro 2007 (14:30-18:30h)
  • Sessão nº07: 2ª feira, 01 de Outubro 2007 (19-23h)
  • Sessão nº08: 4ª feira, 03 de Outubro 2007 (19-23h)
  • Sessão nº09: 5ª feira, 04 de Outubro 2007 (19-23h)
  • Sessão nº10: 2ª feira, 08 de Outubro 2007 (19-23h)
  • Sessão nº11: 4ª feira, 10 de Outubro 2007 (19-23h)
  • Sessão nº12: Sábado, 13 de Outubro 2007 (09-13h)
  • Sessão nº13: Sábado, 13 de Outubro 2007 (14:30-18:30h)
  • Sessão nº14: 2ª feira, 15 de Outubro 2007 (19-23h)
Data da prova de avaliação final:
  • Sábado, 20 de Outubro 2007 (10h)
    Duração:
    3 horas e 30 min

Sessão nº1: 2ª feira, 10.09.2007 (19-23h)

Programa da sessão

  • Apresentação dos formandos e formador;
  • Avaliação diagnóstica / Pré-teste;
  • Apresentação e discussão dos conteúdos do módulo;
  • Métodos de avaliação;
  • Apresentação do weblog do módulo;
  • Introdução às Novas Tecnologias;