{"id":942,"date":"2020-11-19T13:51:09","date_gmt":"2020-11-19T16:51:09","guid":{"rendered":"https:\/\/espiao.com.br\/blog\/?p=942"},"modified":"2024-03-15T10:43:51","modified_gmt":"2024-03-15T13:43:51","slug":"voce-sabe-o-que-e-cyberbullying","status":"publish","type":"post","link":"https:\/\/espiao.com.br\/blog\/voce-sabe-o-que-e-cyberbullying\/","title":{"rendered":"Voc\u00ea sabe o que \u00e9 Cyberbullying ?"},"content":{"rendered":"\n<p><strong>Cyberbullying<\/strong>&nbsp;\u00e9 a viol\u00eancia praticada contra algu\u00e9m, atrav\u00e9s da internet ou de outras tecnologias relacionadas ao mundo virtual.&nbsp;<br>A (viol\u00eancia virtual) cresce mais a cada dia. S\u00f3 no Brasil, cerca de&nbsp;42 milh\u00f5es de pessoas s\u00e3o afetadas por essa viola\u00e7\u00e3o, levando o pa\u00eds ao <strong>primeiro lugar<\/strong> no cen\u00e1rio de cibercrimes.&nbsp;<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Segundo a&nbsp;Norton, provedora global de solu\u00e7\u00f5es de seguran\u00e7a cibern\u00e9tica, em 2016 o Brasil perdeu&nbsp;US$ 10,3 milh\u00f5es&nbsp;com essa pr\u00e1tica na internet&nbsp;<\/p>\n<\/blockquote>\n\n\n\n<p>Os agressores geralmente usam de&nbsp;<strong>perfis falsos<\/strong>&nbsp;(<em>fakes<\/em>), acreditando estarem totalmente protegidos quanto \u00e0 sua identidade real, ou simplesmente se manifestam pelo meio virtual por n\u00e3o ter que encarar a sua v\u00edtima pessoalmente.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como proteger o meu filho deste tipo de crime?<\/h2>\n\n\n\n<p>Embora o di\u00e1logo seja importante, o <a href=\"https:\/\/espiao.com.br\/controle-parental\/\">Controle Parental<\/a> tamb\u00e9m se mostra algo indispens\u00e1vel, pois com ferramentas de monitoramento voc\u00ea tem acesso a todo tipo de contato que o seu filho faz na internet.<\/p>\n\n\n\n<p>Devido a chats disponibilizado em jogos e redes sociais, abusadores buscam meio de ser aproximar da vitima e ganhar a confian\u00e7a, para assim cometer seus crimes.<\/p>\n\n\n\n<p>O <a href=\"https:\/\/espiao.com.br\/aplicativo-espiao\/\">Aplicativo Espi\u00e3o<\/a>, d\u00e1 a voc\u00ea todo acesso que voc\u00ea precisa pois tamb\u00e9m \u00e9 poss\u00edvel fazer o bloqueio de conte\u00fados e sites acessados podendo tamb\u00e9m monitorar computador e celular e o melhor, voc\u00ea pode acessar as informa\u00e7\u00f5es de onde voc\u00ea estiver.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Perguntas Frequentes<\/h2>\n\n\n\n<ul>\n<li><strong>Onde verei as informa\u00e7\u00f5es monitoradas?<br><\/strong>As informa\u00e7\u00f5es monitoradas s\u00e3o enviadas a seu Painel de Controle e voc\u00ea pode acessar de qualquer lugar<\/li>\n\n\n\n<li><strong>O aplicativo \u00e9 invis\u00edvel ?<\/strong><br>No final da instala\u00e7\u00e3o o aplicativo vai ficar invis\u00edvel e vai operar no fundo do dispositivo monitorado de forma 100% oculta<\/li>\n\n\n\n<li><strong>\u00c9 compat\u00edvel com dispositivo iOs ?<\/strong><br>N\u00e3o, o aplicativo espi\u00e3o \u00e9 compat\u00edvel apenas com dispositivo android e windows<\/li>\n\n\n\n<li><strong>O que s\u00e3o Drops ?<\/strong><br>Drops s\u00e3o a quantidade dispon\u00edvel de fotos remotas e escutas que voc\u00ea pode fazer<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Cyberbullying&nbsp;\u00e9 a viol\u00eancia praticada contra algu\u00e9m, atrav\u00e9s da internet ou de outras tecnologias relacionadas ao mundo virtual.&nbsp;A (viol\u00eancia virtual) cresce mais a cada dia. S\u00f3&#8230;<\/p>\n","protected":false},"author":1,"featured_media":945,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false},"categories":[20],"tags":[37,33,32],"_links":{"self":[{"href":"https:\/\/espiao.com.br\/blog\/wp-json\/wp\/v2\/posts\/942"}],"collection":[{"href":"https:\/\/espiao.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/espiao.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/espiao.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/espiao.com.br\/blog\/wp-json\/wp\/v2\/comments?post=942"}],"version-history":[{"count":3,"href":"https:\/\/espiao.com.br\/blog\/wp-json\/wp\/v2\/posts\/942\/revisions"}],"predecessor-version":[{"id":2487,"href":"https:\/\/espiao.com.br\/blog\/wp-json\/wp\/v2\/posts\/942\/revisions\/2487"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/espiao.com.br\/blog\/wp-json\/wp\/v2\/media\/945"}],"wp:attachment":[{"href":"https:\/\/espiao.com.br\/blog\/wp-json\/wp\/v2\/media?parent=942"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/espiao.com.br\/blog\/wp-json\/wp\/v2\/categories?post=942"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/espiao.com.br\/blog\/wp-json\/wp\/v2\/tags?post=942"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}