Controle da Internet. Agradeço o convite

Tamanho: px
Começar a partir da página:

Download "Controle da Internet. Agradeço o convite"

Transcrição

1 Controle da Internet Agradeço o convite

2 Agradeço a presença Fátima Conti ( Fa ) - fconti at gmail.com faconti ( identi.ca, twitter ) Fa Conti ( diaspora, facebook ) Site: Blog: Resumo: Última modificação: 21/09/ h

3 Sumário Controle da Internet A Internet Quem quer controlar a Internet? Propagandas e vigilantismo Defensores de monopólios Projetos de lei: controle da Internet Vantagens do software livre Governo EUA - servidores Raiz e ICANN

4 A Internet A internet é constituída por muitas redes independentes e interconectadas. Cada rede é dona de si mesma e contribui para que o tráfego flua, conforme protocolos de roteamento estabelecidos previamente. O IP é um número único, que identifica cada computador na rede. É usado pelos computadores para se identificarem e se comunicarem por meio da cópia de arquivos.

5 Quem quer controlar a Internet? Propagandas e vigilantismo Defensores de monopólios (copyright, patentes e marcas) Governo EUA - servidores Raiz e ICANN

6 Propagandas e vigilantismo Na Internet das coisas, computadores estão sendo embutidos na maioria dos equipamentos: - telefone, - carro, - forno, - condicionador de ar controla a temperatura e umidade e aumenta a eficiência no uso de energia, - dispositivos médicos coletam e reportam dados como sinais vitais, e atividade cerebral...

7 Tudo o que aquele IP faz, pode ser rastreado por outros e não só por autoridades. Cada dispositivo produz dados sobre o que está fazendo, onde você está, com quem você está falando, o que você está dizendo, sobre o que você está pesquisando e escrevendo. Qual é o seu pulso, Propagandas e vigilantismo - 2 Cada equipamento tem um número de IP, que é fácil de identificar. É o rastro digital. Se um IP for vinculado a uma pessoa, a uma identidade civil, possibilita a vigilância.

8 Quem me rastreia? Estão me vigiando?

9 Propagandas e vigilantismo - 3 Ou seja, agora somos rastreáveis por vários Ips. Várias empresas coletam, armazenam e analisam esses dados, em geral sem nosso conhecimento e, também, sem nosso consentimento. Com base nesses dados, elas obtém conclusões sobre nós, das quais poderíamos discordar ou objetar, e que podem afetar nossas vidas de modo profundo. Na Internet estamos sob vigilância em massa, indiscriminada e sem precedentes.

10 Propagandas e vigilantismo - 4 Estamos sendo rastreados. Há rastreamento se na página acessada houver, por exemplo, um botão: - Like do Facebook em qualquer site, esteja você logado ou não no Facebook - Google Plus G+ ou que utilize Google Analytics para monitorar o tráfego. Um objetivo de toda essa vigilância é o envio de propagandas personalizadas.

11 Propagandas e vigilantismo - 5 Exemplos: - Um repórter notou que 105 empresas rastrearam seu uso da internet em um período de 36 horas. - Em 2010, o site Dictionary.com instalava mais de 200 cookies de rastreamento no navegador. Os aplicativos para smartphone também rastreiam sua localização. E copiam sua agenda de contatos, calendário, bookmarks e histórico de pesquisas. Jogos coletam dados de sua localização mesmo quando você não está jogando. Ex: Angry Birds

12 Propagandas e vigilantismo - 6 As empresas que rastreiam não são conhecidas: Rubicon Project, AdSonar, Quantcast, Undertone, Traffic Marketplace... Se desejar ver quem está rastreando você, instale um dos plugins de navegador que monitoram cookies. - Lightbeam Ghostery -

13 Propagandas e vigilantismo - 7 As pessoas tendem a subvalorizar a privacidade até que a percam. Argumentos como não tenho nada a esconder são comuns, mas são verdadeiros? Pense. Você gostaria de - estar sob vigilância constante? - ter que se justificar diante de algum supervisor? Como ficariam a sua individualidade e autonomia?

14 Propagandas e vigilantismo - 8 Atualmente não cuidamos de nosso ambiente de computação. É mais fácil alguém - manter nossos dados, - cuidar da configuração de nossos equipamentos, - gerenciar todos os programas instalados, - armazenar arquivos.

15 Propagandas e vigilantismo - 9 Assim, em qualquer lugar, a partir de de qualquer dispositivo, queremos ver - nosso , ou o Facebook - os compromissos da nossa agenda - fotos e arquivos, guardadas em sites especiais Quem faz isso são as empresas, como Apple e Google. Mas nós não somos clientes delas. Não pagamos pelos serviços. Somos produtos, que essas empresas vendem para seus verdadeiros clientes. E elas podem usar nossos dados como quiserem.

16 Quem quer controlar a Internet? Propagandas e vigilantismo Defensores de monopólios (copyright, patentes e marcas) Governo EUA - servidores Raiz e ICANN

17 Defensores de monopólios Muitos projetos de lei, que estão transitando em diferentes países, referem-se ao controle da internet quanto à propriedade intelectual, que está dividida em: Marcas Patentes Direito autoral (= Copyright?) Contrariamente ao que dizem as propagandas, não são direitos, são monopólios.

18 Defensores de monopólios - 2 Monopólio é a exploração, sem concorrência, de um negócio ou indústria, em virtude de um privilégio, tal como, por um período de tempo, ser o único fabricante / vendedor de uma obra (livro, música, medicamento, programa, jogo) Diferentemente do que as propagandas dizem, a legislação não protege o autor. Durante aquele tempo, protege a empresa que produz / fabrica cópias, a editora, gravadora...

19 Defensores de monopólios - 3 Apenas o detentor do monopólio PODE usar o seu privilégio como desejar: pode copiar, modificar, fabricar, vender a obra que criou, durante um certo período de tempo. Deve-se ressaltar que, diferentemente da autoria, o monopólio pode ser herdado ou vendido.

20 Defensores de monopólios - 4 E quando acaba o prazo? Após o período de validade do monopólio, o autor/inventor, não tem mais nenhum direito de impedir a uso de sua obra, invenção por quem quiser, sem qualquer pagamento. Ou seja, a obra entra para o conhecimento comum da humanidade, como sempre aconteceu, antes de haver esse tipo de legislação.

21 Defensores de monopólios - 5 E quando acaba o prazo? No caso de copyright, o período varia com as leis de cada país, e a obra fica sob Domínio público = conjunto de obras culturais, de tecnologia ou de informação (livros, artigos, obras musicais, invenções e outros) com livre uso comercial, pois não estão submetidas a direitos patrimoniais exclusivos de alguma pessoa física ou jurídica.

22 Projetos de lei: controle da Internet - 1 O ACTA, Anti-Counterfeiting Trade Agreement foi um acordo "anti-pirataria" entre vários países, negociado secretamente há anos. Houve manifestações pelo mundo e vários projetos de lei que o implementavam, totalmente ou em partes, foram rechaçados e outros foram implementados em alguns países.

23 Projetos de lei: controle da Internet - 2 O objetivo era proteger monopólios e exigia que provedores de Internet exercessem vigilância sobre seus assinantes, restringindo a liberdade de expressão e a privacidade.

24 Projetos de lei: controle da Internet - 3 O ACTA gerou muitos filhotes em diversos países. E, até hoje, o tempo todo, surgem projetos que tentam limitar os direitos dos cidadãos.

25 Projetos de lei: controle da Internet - 4 Estratégias comuns - Usar a mesma legislação sobre propriedade de bens físicos para os monopólios, que não são físicos.

26 Projetos de lei: controle da Internet - 4 Estratégias comuns - introduzir penas absurdas, por longos períodos de tempo.

27 Projetos de lei: controle da Internet - 5 Estratégias comuns - prolongar o período de validade do monopólio.

28 Vantagens do software livre Como o código fonte do software livre está disponível para qualquer pessoa, em qualquer momento e em qualquer parte do mundo, pode-se copiar, modificar, consertar, e usar como desejar, existem muitas vantagens técnicas. Lança-se versões ainda instáveis do programa. Muitas pessoas podem auditar o código e procurar falhas de implementação, ou seja, éo código livre para ser estudado e modificado pela comunidade, com muitas cabeças pensando e várias soluções sendo testadas ("Brain Storm").

29 Vantagens do software livre - 2 Se houver erros ou algo nocivo ao usuário no software, a própria comunidade - apontará o problema, - modificará o código e - avisará em qual versão foi removido o erro ou um programa invasor. Portanto, é diferente de programas proprietários, em que devemos confiar cegamente que as empresas estão consertando problemas e não usando /Vendendo nossos dados.

30 Vantagens do software livre - Assim, tudo vai sendo auditado e testado, - até se chegar a um código estável, sem erros, sem invasores, - pronto para ser usado pelo público em geral, - em computadores de diferentes marcas.

31 Vantagens do software livre - 3 Paralelamente, as licenças Creative Commons facilitam o compartilhamento e recombinação de conteúdos culturais, como textos, músicas, imagens, filmes, programas..., sob a filosofia copyleft. Os autores desses produtos podem determinar: - Atribuição (by) - Obrigação de mencionar a autoria, - Uso Não Comercial (nc) - Sim ou não, - Obras Derivadas (nd) - Sim ou não, - Compartilhamento pela mesma Licença (sa)

32 Quem quer controlar a Internet? Propagandas e vigilantismo Defensores de monopólios (copyright, patentes e marcas) Governo EUA - servidores Raiz e ICANN

33 Governo EUA - servidores Raiz e ICANN Até por que a Internet nasceu nos EUA, Washington exerce o controle de dois recursos importantíssimos do sistema: - o dos servidores-raiz e - o da ICANN, Internet Corporation for Assigned Names and Numbers (Corporação para Atribuição de Nomes e Números na Internet), entidade sem fins lucrativos com sede na Califórnia, subordinada ao Departamento de Comércio dos EUA.

34 Governo EUA - servidores Raiz e ICANN 2 Servidores-raiz do sistema: São servidores que traduzem para um endereço de IP aquilo que procuramos pelo nome. Funcionam como um índice principal dos livros de endereço da internet. Das 13 máquinas, 10 estão nos EUA, em geral controladas por agências governamentais estadunidenses, 2 na Europa e 1 no Japão.

35 Governo EUA servidores Raiz e ICANN 3 Existem centenas de máquinas-espelho em outros países, inclusive no Brasil, que armazenam a mesma informação das principais e podem substituí-las a qualquer momento, garantindo a comunicação e a operacionalidade. Pelo contrato do governo americano com a ICANN, mudanças nas listas da raiz só podem ser feitas com autorização do Departamento de Comércio dos EUA.

36 Governo EUA - servidores Raiz e ICANN 4 ICANN Libera pedidos de novos endereços e controla o uso de nomes de domínios, as terminações dos endereços, como.com,.org, edu... Estabelece parâmetros técnicos que permitem que um computador copie arquivos de outro em qualquer lugar do planeta.

37 Governo EUA - servidores Raiz e ICANN 5 Como a sede da ICANN está em território estadunidense, qualquer conflito jurídico entre países que envolva domínios de internet seria resolvido conforme a legislação da Califórnia. Muitos países, como o Brasil e os da União Europeia, deseja que a ICANN tenha um caráter independente e esteja sediada em território neutro. Pergunta: E se alguém misturar a administração com espionagem, segurança e privacidade?

38 Como poderia ser? O organismo que controlaria a Internet deve seguir um modelo multissetorial, como o CGI do Brasil, com igual participação de todos os atores envolvidos: - governos, - setores da iniciativa privada, e - sociedade civil - setores técnicos e acadêmicos Os 3 setores devem ter o mesmo número de representantes, assegurando que nenhum deles tenha o controle da governança da rede.

39 Conclusão O desconhecimento e o desleixo das pessoas quanto ao uso de seus equipamentos computacionais permitiu, sob o ambiente da internet, a implantação de um modelo de negócios com vigilantismo contínuo para possibilitar o envio de propagandas personalizadas. Paralelamente, existe a a forte defesa dos monopólios, ou seja, copyright, marcas e patentes, para dificultar ou impedir a liberdade de expressão e o livre acesso à informação e ao conhecimento.

40 Agradeço a presença Fátima Conti ( Fa ) - fconti at gmail.com faconti ( identi.ca, twitter ) Fa Conti ( diaspora, facebook ) Site: Blog: Resumo: Última modificação: 21/09/ h

CONTROLE DA INTERNET

CONTROLE DA INTERNET 1 CONTROLE DA INTERNET Fátima Conti Resumo O modelo de negócios de vigilantismo contínuo para possibilitar o envio de propagandas personalizadas e o controle da vida do indivíduo, juntamente com a defesa

Leia mais

Com Software Livre você pode! Agradeço a oportunidade!

Com Software Livre você pode! Agradeço a oportunidade! Com Software Livre você pode! Agradeço a oportunidade! Agradeço a presença Fátima Conti ( Fa ) - fconti@gmail.com @faconti ( identi.ca, twitter ), Fa Conti ( diaspora, facebook ) Site: http://www.ufpa.br/dicas

Leia mais

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Apresentação. Vitae Tec Tecnologia a Serviço da Vida! Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física

Leia mais

Processos Técnicos - Aulas 4 e 5

Processos Técnicos - Aulas 4 e 5 Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Web Design Aula 11: Site na Web

Web Design Aula 11: Site na Web Web Design Aula 11: Site na Web Professora: Priscilla Suene priscilla.silverio@ifrn.edu.br Motivação Criar o site em HTML é interessante Do que adianta se até agora só eu posso vê-lo? Hora de publicar

Leia mais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.

Leia mais

Web Analytics (Google analytics, Web trafic XITI, Coremetrics, etc.); Ferramentas de gestão de listas de e-mails (Mailchimp, constant contact, etc.

Web Analytics (Google analytics, Web trafic XITI, Coremetrics, etc.); Ferramentas de gestão de listas de e-mails (Mailchimp, constant contact, etc. Nos dias de hoje a geração de Leads na internet se tornou uma grande responsabilidade, entretanto, devido as diversas opções de ferramentas e de canais como email marketing, web site, CRM, redes sociais,

Leia mais

TERMOS DE USO. Decathlon.com.br

TERMOS DE USO. Decathlon.com.br TERMOS DE USO Decathlon.com.br INTRODUÇÃO 1 - RECURSOS OFERECIDOS PELO SITE 2 - CONDIÇÕES DE USO 3 - DEPÓSITO DE CONTEÚDO NO SITE 4 - CONDUTA NO SITE 5 - DIREITOS DE PROPRIEDADE INTELECTUAL 6 - RESPONSABILIDADE

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema

Leia mais

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

POLÍTICA DE PRIVACIDADE CONSULTOR HND

POLÍTICA DE PRIVACIDADE CONSULTOR HND POLÍTICA DE PRIVACIDADE CONSULTOR HND 1. Princípios Gerais Esta Política de privacidade descreve como o CONSULTOR HND coleta e usa informações pessoais fornecidas no nosso site: www.consultorhnd.com.br.

Leia mais

SEU NEGÓCIO ONLINE EM 4 PASSOS

SEU NEGÓCIO ONLINE EM 4 PASSOS SEU NEGÓCIO ONLINE EM 4 PASSOS A quem se destina este passo-a-passo? Esta instrução passo-a-passo foi criada pensando nos pequenos empreendedores que querem iniciar seu negócio na internet - ou aqueles

Leia mais

Política de Privacidade do Serviço OurSound para Estabelecimentos

Política de Privacidade do Serviço OurSound para Estabelecimentos Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,

Leia mais

Manual do Google agenda. criação e compartilhamento de agendas

Manual do Google agenda. criação e compartilhamento de agendas Manual do Google agenda criação e compartilhamento de agendas 1 O que é o Google Agenda? Google Agenda é um serviço de agenda on line gratuito do Google, onde você pode anotar compromissos e tarefas, organizando

Leia mais

Tópicos Jurídicos de Propriedade Intelectual (e outros temas derivados) em Big Data Ciclo de Seminários do GEOPI/UNICAMP 12/06/2013

Tópicos Jurídicos de Propriedade Intelectual (e outros temas derivados) em Big Data Ciclo de Seminários do GEOPI/UNICAMP 12/06/2013 Tópicos Jurídicos de Propriedade Intelectual (e outros temas derivados) em Big Data Ciclo de Seminários do GEOPI/UNICAMP 12/06/2013 José Augusto de Lima Prestes Advogado A Era do Eu... Multiplicação da

Leia mais

Gerenciamento de software como ativo de automação industrial

Gerenciamento de software como ativo de automação industrial Gerenciamento de software como ativo de automação industrial INTRODUÇÃO Quando falamos em gerenciamento de ativos na área de automação industrial, fica evidente a intenção de cuidar e manter bens materiais

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito

Leia mais

3 Dicas MATADORAS Para Escrever Emails Que VENDEM Imóveis

3 Dicas MATADORAS Para Escrever Emails Que VENDEM Imóveis 3 Dicas MATADORAS Para Escrever Emails Que VENDEM Imóveis O que é um e- mail bem sucedido? É aquele e- mail que você recebe o contato, envia o e- mail para o cliente e ele te responde. Nós não estamos

Leia mais

MANUAL DE REDE SOCIAL NA PLATAFORMA NING

MANUAL DE REDE SOCIAL NA PLATAFORMA NING MANUAL DE REDE SOCIAL NA PLATAFORMA NING Frederico Sotero* Este breve manual destina-se aos participantes das redes sociais desenvolvidas pela MANTRUX na plataforma Ning. Trata-se essencialmente de um

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

www.startercomunicacao.com startercomunic@gmail.com

www.startercomunicacao.com startercomunic@gmail.com 7 DICAS IMPERDÍVEIS QUE TODO COACH DEVE SABER PARA CONQUISTAR MAIS CLIENTES www.startercomunicacao.com startercomunic@gmail.com As 7 dicas imperdíveis 1 2 3 Identificando seu público Abordagem adequada

Leia mais

Ética e Legislação em Comunicação

Ética e Legislação em Comunicação Ética e Legislação em Comunicação Ambientes Digitais Blog Site/Sitio Portal Acervo Virtual Plataformas de aprendizagem virtual / Educação à distância Exercício coletivo: Exemplos e análise de ambientes

Leia mais

Privacidade. <Nome> <Instituição> <e-mail>

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

TUTORIAL Última atualização: 23/03/2015

TUTORIAL Última atualização: 23/03/2015 TUTORIAL Última atualização: 23/03/2015 Índice Acesso à Intranet... 1 Alterando foto e senha... 2 A Área de Trabalho da Intranet... 3 Alterando a Área de Trabalho... 4 Tipos de Usuários... 5 Cadastrando

Leia mais

Opção. sites. A tua melhor opção!

Opção. sites. A tua melhor opção! Opção A tua melhor opção! Queremos te apresentar um negócio que vai te conduzir ao sucesso!!! O MUNDO... MUDOU! Todos sabemos que a internet tem ocupado um lugar relevante na vida das pessoas, e conseqüentemente,

Leia mais

Segurança da Informação

Segurança da Informação Em parceria com: Segurança da Informação Sua organização se preocupa em proteger as informações? Informação X Segurança DO QUE proteger as informações? ENTENDENDO A AMEAÇA Existem mais de 26.000 produtos

Leia mais

Programa de Atualização de Pontos do Lince GPS

Programa de Atualização de Pontos do Lince GPS Esse programa atualiza os pontos do software Lince GSP em aparelhos portáteis, como navegadores e celulares. A Robotron mantém um serviço de fornecimento de pontos de controle de velocidade aos aparelhos

Leia mais

A INTERNET COMPLETOU 20 ANOS DE BRASIL EM 2015.

A INTERNET COMPLETOU 20 ANOS DE BRASIL EM 2015. A INTERNET COMPLETOU 20 ANOS DE BRASIL EM 2015. Isso nos permite afirmar que todas as pessoas nascidas após 1995 são consideradas NATIVAS DIGITAIS, ou seja, quando chegaram ao mundo, a internet já existia.

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br Manual do Usuário Nextel Cloud Manual do Usuário Versão 1.0.1 Copyright Nextel 2014 http://nextelcloud.nextel.com.br 1 Manual do Usuário Nextel Cloud 1 Índice 1 Índice... 2 2 Nextel Cloud... 3 3 Instalação

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

Termo de Uso A AGENDA SUSTENTABILIDADE única e exclusiva proprietária do domínio www.agenda SUSTENTABILIDADE.com.br, doravante denominado AGENDA SUSTENTABILIDADE, estabelece o presente TERMO DE USO para

Leia mais

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Para criar um grupo doméstico e compartilhar arquivos é necessário que tenhamos pelo menos dois computadores ligados entre si (em

Leia mais

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Guia CD-17 Público Índice 1. Pré-requisitos para a geração do certificado digital A1... 3 2. Glossário... 4 3. Configurando

Leia mais

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados

Leia mais

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso visitante on-line, você tem o direito de saber as práticas que

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Termos e Política de Privacidade

Termos e Política de Privacidade Termos e Política de Privacidade Sua privacidade é fundamental para nós. Por isso, queremos explicar-lhe os detalhes de política e práticas adotadas para proteger sua privacidade para que se sinta confortável

Leia mais

Guia Sphinx: instalação, reposição e renovação

Guia Sphinx: instalação, reposição e renovação Sphinx : software para coleta e análise de dados acadêmicos e gerenciais. Tecnologia e informação para a decisão! Copyright Sphinx Todos direitos reservados Guia Sphinx: instalação, reposição e renovação

Leia mais

Renovação Online de certificados digitais A3 (Voucher)

Renovação Online de certificados digitais A3 (Voucher) Renovação Online de certificados digitais A3 (Voucher) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 19 Requisitos para a Renovação Certificados A3 Em Cartão/Token (Navegador

Leia mais

DNS DOMAIN NAME SERVER

DNS DOMAIN NAME SERVER DNS DOMAIN NAME SERVER INTRODUÇÃO Quando você navega na internet ou manda uma mensagem de e-mail, você estará utilizando um nome de domínio. Por exemplo, a URL "http://www.google.com.br" contém o nome

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Tutorial DDNS HDL LANÇAMENTO DDNS HDL. Nº: Data 07/05/15. Assunto: OBJETIVO DO PROJETO COMO FAZER. Página 1 de 6

Tutorial DDNS HDL LANÇAMENTO DDNS HDL. Nº: Data 07/05/15. Assunto: OBJETIVO DO PROJETO COMO FAZER. Página 1 de 6 OBJETIVO DO PROJETO O DDNS HDL é um serviço que foi criado para permitir o acesso remoto a todos os dispositivos HDL, de forma gratuita e totalmente confiável. Esse serviço facilita o acesso remoto através

Leia mais

Projeto Tor. 2013-1 UFRJ Redes I Alunos: Jhonatas Alfradique, Hugo Klin, Guilherme Almeida

Projeto Tor. 2013-1 UFRJ Redes I Alunos: Jhonatas Alfradique, Hugo Klin, Guilherme Almeida Projeto Tor 2013-1 UFRJ Redes I Alunos: Jhonatas Alfradique, Hugo Klin, Guilherme Almeida O que é Tor? Tor (The Onion Router, traduzido por O roteador Cebola ) é uma rede de túneis que permite as pessoas

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

Serviços de TIC Soluções e demandas

Serviços de TIC Soluções e demandas Serviços de TIC Soluções e demandas Superintendência de Governança Eletrônica e de Tecnologia da Informação e Comunicação (SeTIC/UFSC) 16/07/2015 CSS/SeTIC 1 Agenda SeTIC Apresentação dos serviços, por

Leia mais

Chave de Acesso Remoto Manual do cliente:

Chave de Acesso Remoto Manual do cliente: Chave de Acesso Remoto Manual do cliente: 3.COM Sistemas & Suprimentos de Informática LTDA. Acesse www.trespontocom.com.br Conteúdo O que é a Chave de Acesso Remoto:... 3 Noções básicas da Chave de Acesso

Leia mais

Renovação Online de certificados digitais A1 (Voucher)

Renovação Online de certificados digitais A1 (Voucher) Renovação Online de certificados digitais A1 (Voucher) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 18 Renovação Online Renovação Online de certificados digitais A1 (Voucher)

Leia mais

AULA 06 CRIAÇÃO DE USUÁRIOS

AULA 06 CRIAÇÃO DE USUÁRIOS AULA 06 CRIAÇÃO DE USUÁRIOS O Windows XP fornece contas de usuários de grupos (das quais os usuários podem ser membros). As contas de usuários são projetadas para indivíduos. As contas de grupos são projetadas

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

- Wireless e NTP - 272

- Wireless e NTP - 272 - Wireless e NTP - 272 18.3. NTP NTP significa Network Time Protocol, o servidor NTP é responsável por sincronizar tempo (data e hora) em uma máquina. A idéia de colocar NTP na rede é para garantir que

Leia mais

APRESENTAÇÃO. Sua melhor opção em desenvolvimento de sites! Mais de 200 clientes em todo o Brasil. Totalmente compatível com Mobile

APRESENTAÇÃO. Sua melhor opção em desenvolvimento de sites! Mais de 200 clientes em todo o Brasil. Totalmente compatível com Mobile APRESENTAÇÃO Totalmente compatível com Mobile Sua melhor opção em desenvolvimento de sites! Mais de 200 clientes em todo o Brasil APRESENTAÇÃO Muito prazer! Somos uma empresa que presta serviços em soluções

Leia mais

Manual do Ambiente Moodle para Professores

Manual do Ambiente Moodle para Professores UNIVERSIDADE FEDERAL DA FRONTEIRA SUL Manual do Ambiente Moodle para Professores Tarefas Versão 1.0b Setembro/2011 Direitos Autorais: Essa apostila está licenciada sob uma Licença Creative Commons 3.0

Leia mais

Permissões de compartilhamento e NTFS - Parte 1

Permissões de compartilhamento e NTFS - Parte 1 Permissões de compartilhamento e NTFS - Parte 1 Autor: Júlio Battisti - Site: www.juliobattisti.com.br Segurança, sem dúvidas, é um dos temas mais debatidos hoje, no mundo da informática. Nesse tutorial

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

Programa de Instalação do Lince GPS

Programa de Instalação do Lince GPS Esse programa instala o software Lince GSP em aparelhos portáteis que tenham GPS, como navegadores e celulares. O software Lince GPS é um programa destinado a alertar sobre a aproximação a pontos previamente

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

AKNA SOFTWARE. Configurações. de DNS

AKNA SOFTWARE. Configurações. de DNS AKNA SOFTWARE Configurações de DNS ÍNDICE Introdução... 03 SPF... 03 DKIM... 03 CNAME... 04 Obtenção de parâmetros... 05 Via alertas do sistema... 05 Via menu do sistema... 06 Passo a passo da configuração...

Leia mais

O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS

O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS A POP3 reuniu aqui as principais orientações para registro, renovação e transferência de domínios, entre outras questões que possam ajudar você a entender como funcionam

Leia mais

A ferramenta que você necessitava para seu Buffet Infantil.

A ferramenta que você necessitava para seu Buffet Infantil. A ferramenta que você necessitava para seu Buffet Infantil. O SeuBuffet é um software que foi criado para facilitar e gerenciar a contratação dos serviços de buffets infantis. O Software surgiu da parceria

Leia mais

Manual Backup Online. Manual do Usuário. Versão 1.0.1. Copyright Backup Online 2014. https://backuponlinegvt.com.br

Manual Backup Online. Manual do Usuário. Versão 1.0.1. Copyright Backup Online 2014. https://backuponlinegvt.com.br Manual Backup Online Manual do Usuário Versão 1.0.1 Copyright Backup Online 2014 https://backuponlinegvt.com.br 1 Manual Backup Online 1 Índice 1 Índice... 2 2 Backup Online...Erro! Indicador não definido.

Leia mais

Instalação da chave pública para o webmail do ICB

Instalação da chave pública para o webmail do ICB Instalação da chave pública para o webmail do ICB Documento criado em 22 de junho de 2009. Prezado usuário (a) do Webmail do ICB, O ICB conta hoje com um sistema de webmail, baseado em software livre,

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

VoIP. Voice Over IP. lmedeiros@othos.com.br

VoIP. Voice Over IP. lmedeiros@othos.com.br VoIP Voice Over IP lmedeiros@othos.com.br Índice O que Significa? Como funciona? Porque utilizar? Equipamentos VoIP Desvantagens Provedores VoIP Conclusão O que significa? VoIP é uma tecnologia que usa

Leia mais

Apresentação. O Que é o Sim, Sei! Es mado(a) Professor(a),

Apresentação. O Que é o Sim, Sei! Es mado(a) Professor(a), Apresentação Es mado(a) Professor(a), Gostaria de apresentar- me: meu nome é João Antonio e sou o fundador e coordenador de um dos mais bem sucedidos empreendimentos para concursos públicos na Internet:

Leia mais

Ao introduzir o sistema ERP, o empresário reconhece imediatamente os benefícios e ferramentas que podem

Ao introduzir o sistema ERP, o empresário reconhece imediatamente os benefícios e ferramentas que podem Os benefícios do ERP Ao introduzir o sistema ERP, o empresário reconhece imediatamente os benefícios e ferramentas que podem ajudar a resolver os problemas comuns dentro da sua empresa. A abertura de informações

Leia mais

Manual TIM PROTECT BACKUP. Manual do Usuário. Versão 1.0.0. Copyright TIM PROTECT BACKUP 2013. http://timprotect.com.br/

Manual TIM PROTECT BACKUP. Manual do Usuário. Versão 1.0.0. Copyright TIM PROTECT BACKUP 2013. http://timprotect.com.br/ Manual do Usuário Versão 1.0.0 Copyright TIM PROTECT BACKUP 2013 http://timprotect.com.br/ 1 1 Índice 1 Índice... 2 2 TIM PROTECT BACKUP...Erro! Indicador não definido. 3 TIM PROTECT BACKUP Web... 6 3.1

Leia mais

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br

Manual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync.com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 3 2.1 Instalação do Vivo Sync... 4 3 Configuração e uso do Vivo Sync... 6 3.1 Tudo... 6

Leia mais

7 Ações para afastar a crise Utilizando o marketing para melhorar suas vendas.

7 Ações para afastar a crise Utilizando o marketing para melhorar suas vendas. Criamos uma pequena lista de ações ligados ao marketing na internet que nem chega a ser um diferencial. Será o mínimo para que você com seu negócio consiga se manter no mercado e continuar a gerar lucros.

Leia mais

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet Versão 1.0 09/10 Xerox 2010 Xerox Corporation. Todos os direitos reservados. Direitos reservados de não publicação sob as leis de direitos autorais dos Estados Unidos. O conteúdo desta publicação não pode

Leia mais

REGULAMENTO INTERNO PARA UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA DO PPGEQ

REGULAMENTO INTERNO PARA UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA DO PPGEQ MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DO RIO DE JANEIRO INSTITUTO DE TECNOLOGIA DEPARTAMENTO DE ENGENHARIA QUÍMICA PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA QUÍMICA Endereço: BR. 465, km 7, Centro

Leia mais

Nessus Vulnerability Scanner

Nessus Vulnerability Scanner Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013. 1. Introdução Nessus é um scanner

Leia mais

Na tela dele, clique no sinal de + ao lado do nome do seu computador, para expandi-lo. A seguir, expanda também o item "Sites da web".

Na tela dele, clique no sinal de + ao lado do nome do seu computador, para expandi-lo. A seguir, expanda também o item Sites da web. Servidor WEB Desenvolvedores de sites que querem aprender ou testar ASP, ou mesmo profissionais que precisam desenvolver páginas ASP ou ASP.Net, não precisam necessariamente ter um servidor na web com

Leia mais

Manual do Ambiente Moodle para Alunos

Manual do Ambiente Moodle para Alunos UNIVERSIDADE FEDERAL DA FRONTEIRA SUL Manual do Ambiente Moodle para Alunos Versão 1.0b Setembro/2011 Direitos Autorais: Essa apostila está licenciada sob uma Licença Creative Commons 3.0 Atribuição de

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

Você está a um passo do sucesso no seu Marketing de Rede

Você está a um passo do sucesso no seu Marketing de Rede Você está a um passo do sucesso no seu Marketing de Rede Leia tudo e ainda veja um vídeo que vai te revelar os segredos dos grandes líderes dessa indústria! Você está a um passo do sucesso no seu Marketing

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1

Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 1 - INTRODUÇÃO NEXCODE NOTE, também conhecido como NEXNOTE, é um conjunto de soluções de software desenvolvidas sob a plataforma

Leia mais

Informática - Prof. Frank Mattos

Informática - Prof. Frank Mattos Informática - Prof. Frank Mattos Q298262 1. Por padrão, a lixeira do Windows 7 ocupa uma área correspondente a 10% do espaço em disco rígido do computador. Impressionante como essa informação está muito

Leia mais

Considerações a serem feitas antes da implantação.

Considerações a serem feitas antes da implantação. Multi-Loja Objetivo O objetivo deste documento é demonstrar o conceito de Multi-loja utilizando o Sismoura. É uma ferramenta que permite a comunicação entre as empresas, possibilitando assim que a matriz

Leia mais

Livro Guia Ilustrado

Livro Guia Ilustrado Livro Guia Ilustrado 1 coordenação do projeto: Janja Kranjc (Center društvo za avtizem) elaboração do texto: Janja Kranjc, John Lawson, Marianne Kuzemtšenko, Liuba Iacoblev desígnio: Urška Alič za Zlata

Leia mais