Recursos de Internet e Mídia Digital. Prof.ª Sandra Andrea Assumpção Maria
|
|
- Ângelo Caminha das Neves
- 8 Há anos
- Visualizações:
Transcrição
1 Recursos de Internet e Mídia Digital Prof.ª Sandra Andrea Assumpção Maria
2 Dinâmica da aula Mídia Digital Exemplos de mídias digitais
3 Mídia Digital O termo mídia digital refere-se a um conjunto de veículos e aparelhos de comunicação baseados em tecnologia digital, permitindo a distribuição ou comunicação digital de forma escrita, sonora ou visual.
4 Mídia Digital O termo refere-se a qualquer mídia que utiliza, como meio, um computador ou equipamento digital para criar, explorar, finalizar ou dar continuidade a um projeto que tem como suporte a internet, comunicação online ou offline, produções gráficas, videogames, conteúdos audiovisuais, etc.
5 Mídia Digital - Exemplos Computador Telefone celular CD Vídeo digital Internet Televisão digital Games Entre outros.
6 Redes Sociais Somos um ser social!
7 Redes Sociais Está diretamente relacionada a Web 2.0. Por quê?
8 Qual o interesse das empresas? As mídias sociais apresentam uma grande oportunidade, mas também uma grande ameaça. Estão alterando, de forma irreversível, as relações entre as empresas e os consumidores.
9 Marketing CRM Social Assistência ao Consumidor O que pode ser feito com as mídias sociais? Pesquisa de mercado Promoção e Vendas Redes sociais integradas a softwares de gerenciamento de relacionamento com o cliente Suporte ao Serviço de Atendimento ao Consumidor (SAC)
10 Relações Públicas Recursos Humanos Pesquisa e Desenvolvimento O que pode ser feito com as mídias sociais? Empresas mais próximas dos clientes Ferramentas mais rápidas para se comunicar Muitas empresas já recrutam com mais agilidade através de serviços como o Linkedin, por exemplo. Como o consumidor usa os produtos Ideias de novos produtos e serviços
11 Redes Sociais Nas redes sociais, tudo gira em torno de pessoas e não de produtos ou marcas. A conversa tem que ser pessoal, mesmo que seja em nome da empresa.
12 Redes sociais Redes de relacionamento que permitem que os usuários: forneçam informações sobre si acessem informações sobre outros usuários utilizem mecanismos de comunicação se agrupem, de acordo com afinidades, características, interesses e objetivos em comum Conteúdo totalmente gerado pelos próprios usuários
13 Redes sociais quem você é? onde você está? o que você curte? quem você conhece? o que está acontecendo? no que você está pensando? o que seus amigos dizem sobre você? onde você tem estado?
14 Características principais
15 Características principais Rápida velocidade de propagação de informações Grande quantidade de usuários Facilidade de acesso Grande quantidade de informações pessoais Dificuldade de exclusão de informações Dificuldade de controle sobre as informações Tempo que as informações ficam disponíveis
16 Riscos principais
17 Riscos principais Invasão de privacidade Furto de identidade Invasão de perfil Uso indevido de informações Danos à imagem e à reputação Vazamento de informações Recebimento de mensagens contendo: códigos maliciosos Phishing (pesca) Tentativa de adquirir dados
18 Riscos principais Instalação de programas maliciosos Acesso a conteúdos impróprios ou ofensivos Contato com pessoas mal-intencionadas Disponibilização de informações para criminosos, que podem ser usadas: em tentativas de sequestro para furto de bens
19 Cuidados a serem tomados
20 Preserve a sua privacidade Considere que você está em um local público Pense bem antes de divulgar (não há como voltar atrás) Use as opções de privacidade oferecidas pelos sites Mantenha seu perfil e seus dados privados Restrinja o acesso ao seu endereço de Seja seletivo ao aceitar seus contatos Não acredite em tudo que você lê Seja cuidadoso ao se associar a grupos e comunidades
21 Cuidados ao fornecer sua localização Seja cuidadoso ao divulgar fotos e vídeos ao observar onde foram gerados pode ser possível deduzir sua localização Não divulgue: planos de viagens por quanto tempo ficará ausente de sua residência Ao usar redes sociais baseadas em geolocalização: faça check-in apenas em locais movimentados faça check-in ao sair do local, ao invés de quando chegar
22 Proteja o seu perfil Seja cuidadoso ao elaborar as suas senhas use senhas longas, compostas de diferentes tipos de caracteres não utilize dados pessoais, como nome, sobrenome e datas Seja cuidadoso ao usar as suas senhas evite usar a mesma senha para acessar diferentes sites evite, se possível, usar sua senha em computadores de terceiros
23 Proteja o seu perfil Habilite as notificações de login Lembre-se sempre de fechar a sua sessão (logout) Denuncie aos responsáveis pela rede social caso identifique abusos, tais como: imagens indevidas perfis falsos spam
24 Proteja o seu computador Mantenha seu computador seguro com: todos os programas instalados nas versões mais recentes todas as atualizações aplicadas Utilize e mantenha atualizados mecanismos de segurança Antispam firewall pessoal
25 Proteja o seu computador Desconfie de mensagens recebidas mesmo que tenham sido enviadas por conhecidos podem ter sido enviadas de contas falsas ou invadidas Seja cuidadoso ao acessar links reduzidos use complementos que permitam que você expanda o link, antes de clicar sobre ele
26 Proteja os seus filhos Oriente-os sobre os riscos de uso das redes sociais Respeite os limites de idade estipulados pelos sites Oriente-os para não se relacionarem com estranhos não marcarem encontros não usarem a webcam Oriente-os para não divulgarem: dados pessoais hábitos familiares localização geográfica (atual ou futura) Deixe o computador em um local público da casa
27 Proteja a sua vida profissional Cuide da sua imagem profissional Antes de divulgar uma informação avalie se ela pode atrapalhar o seu emprego atual avalie se ele pode atrapalhar um processo seletivo futuro lembre-se que ela poderá ser acessada por seus chefes e colegas de trabalho observe se ela não fere o código de conduta da sua empresa
28 Proteja a sua empresa Crie um código de conduta Informe os funcionários sobre: os riscos de uso das redes sociais as regras de acesso durante o expediente o comportamento esperado, referente a: divulgação de informações profissionais (sigilosas ou não) emissão de opiniões que possam comprometer a empresa
29 Proteja a sua empresa Invista em treinamento Cuide da imagem observe a opinião de clientes e consumidores observe ações que envolvam o nome da empresa
30 Material recomendado Oportunidade e Vulnerabilidade no Uso das Redes Sociais - Patricia Peck Pinheiro 3º Congresso de Gestão do Ministério Público 04/12/2012 Disponível em: es/congressogestao/2012/palestras/ _PPP_Advogados_RedesSociais_Mini steriopublico.pdf
31 Vídeos Recomendados Mídia Social - M-Xo A Revolução das Mídias Sociais - mmxrlw O que são Mídias Sociais? NmuQE
32 Recursos de Internet Text2mindmap Piktochart Criação de Infográficos Powtoon Criação de vídeos e apresentações
33 Recursos de Internet PicMonkey Colagem de imagens Balsamiq - Criação de Wireframes Prezi Criação de animações Wordle Nuvem de palavras
34 Recursos de Internet Mapas Conceituais Fluxogramas Criação de blogs
35 Recursos de Internet Páginas Web Textos Coletivos
36 Referências CGI.BR Comitê Gestor da Internet no Brasil Disponível em: Oportunidade e Vulnerabilidade no Uso das Redes Sociais - Patricia Peck Pinheiro 3º Congresso de Gestão do Ministério Público 04/12/2012. Disponível em: estao/2012/palestras/ _ppp_advogados_rede ssociais_ministeriopublico.pdf
37 Créditos Fascículo Redes Sociais Cartilha de Segurança para Internet
Segurança em Redes Sociais. <Nome> <Instituição> <e-mail>
Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento
Leia maisSegurança em Redes Sociais. <Nome> <Instituição> <e-mail>
Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento
Leia maisSegurança em Redes Sociais. Miriam von Zuben miriam@cert.br
Segurança em Redes Sociais Miriam von Zuben miriam@cert.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos Palestras Documentação Reuniões Análise
Leia maisSegurança e Privacidade em Redes Sociais. Lucimara Desiderá lucimara@cert.br
Segurança e Privacidade em Redes Sociais Lucimara Desiderá lucimara@cert.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos Palestras Documentação
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Atualmente, o acesso às redes sociais já faz parte do cotidiano de grande parte dos usuários da Internet e, muito provavelmente, do seu. Você pode usar as redes sociais para se
Leia maisRedes Sociais Conflitos e Controvérsias. Ivan da Cunha ivancunha@apoioestrategico.com.br
Redes Sociais Conflitos e Controvérsias Ivan da Cunha ivancunha@apoioestrategico.com.br Objetivos Uma Sociedade em Mudança ë Veja alguns dados sobre a tecnologia dos dias atuais: ë300 anos de jornal podem
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ O acesso às redes sociais já está incorporado ao cotidiano de grande parte dos usuários da Internet e, muito provavelmente, do seu. As redes sociais possuem características que
Leia maisSegurança e Privacidade em Redes Sociais. Lucimara Desiderá lucimara@cert.br
Segurança e Privacidade em Redes Sociais Lucimara Desiderá lucimara@cert.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos Palestras Documentação
Leia maisCiclo de Palestras Segurança na Internet 12 de agosto de 2015 Campinas, SP
Ciclo de Palestras Segurança na Internet 12 de agosto de 2015 Campinas, SP Segurança em Redes Sociais Miriam von Zuben miriam@cert.br Evolução da Internet no Brasil 1989 Criação e delegação do código de
Leia maisSegurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br
Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados
Leia maisSegurança em Redes Sociais
Segurança em Redes Sociais Lucimara Desiderá lucimara@cert.br Miriam von Zuben miriam@cert.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos
Leia maisPrivacidade. <Nome> <Instituição> <e-mail>
Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua
Leia maisSegurança em Redes Sociais. Miriam von Zuben miriam@cert.br
Segurança em Redes Sociais Miriam von Zuben miriam@cert.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos Palestras Documentação Reuniões Análise
Leia maisSegurança em Internet Banking. <Nome> <Instituição> <e-mail>
Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências
Leia maisSegurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>
Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,
Leia maisSegurança em Redes. <Nome> <Instituição> <e-mail>
Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Manter seu computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet Um grande risco que você pode correr ao usar a Internet é o de achar que não
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações
Leia maisOLÁ! USINA SANTA TEREZINHA
OLÁ! É bem provável que você já tenha acessado, ou até mesmo, ouvido falar sobre o Facebook, Youtube, Twitter e Linkedin. As redes sociais já fazem parte de nossas vidas, direta ou indiretamente, e todos
Leia maisAssuntos. Resumo sobre a CERT.BR. Resumo sobre a CERT.BR. Redes Sociais 02/06/2014. Segurança da Informação
Assuntos Segurança da Informação Segurança na internet: Golpes, códigos maliciosos, spam, hoax; Uso seguro da internet, privacidade e segurança dos computadores; e Smartphones. Prof. Esp. Iggor Lincolln
Leia maisSegurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail>
Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade
Leia maisLAB. 2 Segurança. 3 Mensagem. 3 Fórum. 4 Chat. 5 2- Alterar perfil. 6 3- Alterar senha. 11 4- Conhecendo seu curso. 12 5- Recuperar Senha
Índice Guia de boas práticas 2 Netqueta 2 Segurança 3 Mensagem 3 Fórum 4 Chat 4 5 1- Primeiro acesso 5 2- Alterar perfil 6 3- Alterar senha 11 4- Conhecendo seu curso 12 5- Recuperar Senha 14 6- Mensagem
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea
Leia maiswww.snowx.com.br The Ultimate Design
www.snowx.com.br +55-13 - 3473.3792 / ID 117*11741 Rua Mococa - nº 379 - Sala 2 - Boqueirão Praia Grande - SP - CEP 11701-100 Só atendemos com hora marcada. 09:00 às 12:00 / 13:30 às 17:00 Segunda a Sexta-Feira
Leia maisPrivacidade e Segurança
UM GUIA PARA SOBREVIVENTES DE ABUSO Privacidade e Segurança no Facebook índice Í D I C E S Introdução 1 A primeira linha de defesa: gerencie quem vê seu conteúdo 2 Recupere o controle: analise as suas
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Contas e senhas são os mecanismos de autenticação mais utilizados na Internet atualmente. Por meio de contas e senhas os sistemas conseguem saber quem você é, confirmar sua identidade
Leia maisMANUAL DO AVA GOVERNO DO ESTADO DO AMAZONAS. Rua Ramos Ferreira, 991 A - Centro Fone: (92) 3878-7479 / 3233-6836 Manaus AM CEP: 69010-120
MANUAL DO AVA 1. O QUE É EDUCAÇÃO A DISTÂNCIA? A Educação a Distância, como dispõe o Decreto nº 5.622, de 19/12/2005, caracterizase como uma modalidade educacional na qual a mediação didático-pedagógica
Leia maisSoluções em gerenciamento da informação
Consultoria em marketing de mídias sociais (internet) e identidade visual. Escolha o pacote de serviço para sua empresa ou negócio! e-mail marketing Designer gráfico (criação ou atualização de logomarca,
Leia maisREFLEXÕES PEDAGÓGICAS
REFLEXÕES PEDAGÓGICAS A forma como trabalhamos, colaboramos e nos comunicamos está evoluindo à medida que as fronteiras entre os povos se tornam mais diluídas e a globalização aumenta. Essa tendência está
Leia maisVerificação em duas etapas. <Nome> <Instituição> <e-mail>
Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar
Leia maisPolítica de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará
Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Agenda Projeto Realizado Política de Segurança da ALCE Próximos passos Projeto realizado Definição/Revisão da Política de
Leia maisGuia Grupo Amil de Comunicação Digital para Corretores
Guia Grupo Amil de Comunicação Digital para Corretores Índice O Objetivo O Corretor para o Grupo Amil As Marcas do Grupo Amil A Identificação Selos de Identificação Inserção em Canais Digitais - Perfis
Leia maisMANUAL DE USO NA INTERNET PESSOA FÍSICA
MANUAL DE USO NA INTERNET PESSOA FÍSICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! Agora você encontra o SICREDI em casa, no trabalho ou onde você estiver. É o SICREDI Total Internet, cooperando
Leia maisSegurança na internet
Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas
Leia maisTERMOS DE USO. Decathlon.com.br
TERMOS DE USO Decathlon.com.br INTRODUÇÃO 1 - RECURSOS OFERECIDOS PELO SITE 2 - CONDIÇÕES DE USO 3 - DEPÓSITO DE CONTEÚDO NO SITE 4 - CONDUTA NO SITE 5 - DIREITOS DE PROPRIEDADE INTELECTUAL 6 - RESPONSABILIDADE
Leia maisCENTRO UNIVERSITÁRIO DE ENSINO SUPERIOR DO AMAZONAS - CIESA CENTRO DE PROCESSAMENTO DE DADOS CPD MANUAL DE UTILIZAÇÃO DO MOODLE 2.
CENTRO UNIVERSITÁRIO DE ENSINO SUPERIOR DO AMAZONAS - CIESA CENTRO DE PROCESSAMENTO DE DADOS CPD MANUAL DE UTILIZAÇÃO DO MOODLE 2.8 PERFIL ALUNO Versão 1.0 2015 CENTRO UNIVERSITÁRIO DE ENSINO SUPERIOR
Leia maisIgor Zon Balbino. novembro/2011
Igor Zon Balbino novembro/2011 Mídias sociais são ferramentas projetadas para permitir a interação social a partir do compartilhamento e da criação colaborativa de informação nos mais diversos formatos
Leia mais@FabioCipriani Social Media Brasil 2011 04 de junho de 2011
Mídias Sociais nas Empresas @FabioCipriani Social Media Brasil 2011 04 de junho de 2011 Midias_Sociais_Cafe_Aberje.ppt Foto de Gabriel Guimarães 22 http://www.flickr.com/photos/gabrielfgo/3919726379-2
Leia maisCURSOS DE SOCIAL MEDIA. Redes Sociais: do Relacionamento até a Mensuração. Mobile Marketing : Estratégias e Ações
CURSOS DE SOCIAL MEDIA INSTITUIÇÃO: ESPM SUL INÍCIO: 18/01/2016 DURAÇÃO:16 HORAS VALOR: R$ 729,00 Redes Sociais: do Relacionamento até a Mensuração Redes sociais = CONVERSA. E você e sua marca estão preparadas
Leia mais2012 Centro de Gestão da Tecnologia da Informação - PRODAP 08/05/2012
Manual Básico 2012 Centro de Gestão da Tecnologia da Informação - PRODAP www.prodap.ap.gov.br 08/05/2012 APRESENTAÇÃO Este manual foi elaborado tomando-se como premissa básica a sua facilidade de entendimento
Leia maisCOORDENAÇÃO DE EAD MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 PERFIL ALUNO. Versão 1.0
COORDENAÇÃO DE EAD MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 PERFIL ALUNO Versão 1.0 2015 SUMÁRIO 1. O MOODLE 3 2. Acesso à Plataforma 3 2.1. Cadastrar-se em uma disciplina 4 2.2. Página Inicial do Curso 5 3.
Leia maisREGULAMENTO DE CONCESSÃO E DE UTILIZAÇÃO DO E-MAIL INSTITUCIONAL DO IF FARROUPILHA
REGULAMENTO DE CONCESSÃO E DE UTILIZAÇÃO DO E-MAIL INSTITUCIONAL DO IF FARROUPILHA REGULAMENTAÇÃO Nº 1, DE 29 DE JANEIRO DE 2014. Regulamenta o uso do correio eletrônico institucional e normatiza as regras
Leia maisProjeto ECA na Escola - Plataforma de Educação à Distância
Página1 Apresentação Projeto ECA na Escola - Plataforma de Educação à Distância Olá Participante do Projeto ECA na Escola, Este tutorial pretende auxiliá-lo na navegação na Plataforma de Educação à Distância
Leia maisAula 06. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC
Aula 06 André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br Política de Segurança da Informação - POSIC http://www.nti.ufrpe.br/content/pol%c3%adtica-de-seguran%c3%a7a-da-informa%c3%a7%c3%a3o-e-comunica%c3%a7%c3%b5es-posic
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Usar apenas senhas pode não ser suficiente para proteger suas contas na Internet Senhas são simples e bastante usadas para autenticação em sites na Internet. Infelizmente elas
Leia maisterceiros ou usar um aplicativo desenvolvido por terceiros, um cookie poderá ser colocado por essa página ou aplicativo).
Políticas de Privacidade Esta política descreve as formas como coletamos, armazenamos, usamos e protegemos suas informações pessoais. Você aceita essa política e concorda com tal coleta, armazenamento
Leia maisPORTARIA N. TC 347/2007
PORTARIA N. TC 347/2007 Dispõe sobre a política de segurança e utilização dos recursos de tecnologia da informação e cria o Comitê de Assunto de Informática do Tribunal de Contas do Estado de Santa Catarina
Leia maisSEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO
SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO Bruno Santos RODRIGUES 1 Mário Augusto Andreta CARVALHO 2 RESUMO: A Segurança da Informação refere-se à proteção requerida para proteger as informações de
Leia maisComo e por que criar uma para sua empresa A PERSONA VECTOR
Como e por que criar uma para sua empresa A PERSONA Quem trabalha com marketing, publicidade ou já anunciou na mídia, certamente foi questionado alguma vez sobre quem é o público-alvo da empresa. Isso
Leia mais1Ò&/(2'(('8&$d 2$',67Æ1&,$1($' PROCEDIMENTOS PARA DISCIPLINAS A DISTÂNCIA MANUAL DO ALUNO
1Ò&/(2'(('8&$d 2$',67Æ1&,$1($' PROCEDIMENTOS PARA DISCIPLINAS A DISTÂNCIA MANUAL DO ALUNO 2 SUMÁRIO 1 INTRODUÇÃO... 03 2 PROCEDIMENTOS PARA MATRÍCULA...04 3. PARTICIPAÇÃO NAS DISCIPLINAS EAD...04 4 AVALIAÇÃO
Leia maisCARTILHA DE SEGURANÇA
ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações
Leia maisO Design. Benefícios:
Design, Não é um artigo de luxo que só as grandes empresas podem alcançar. É um investimento de ótimo custo benefício, que pode trazer resultados importantes para sua empresa em diversos níveis. Nenhuma
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Atualmente, graças à Internet, é possível comprar produtos sem sair de casa ou do trabalho, sem se preocupar com horários e sem enfrentar filas. Eainda receber tudo em casa ou
Leia maisGuia para utilização do ambiente de EaD UniRitter
Guia para utilização do ambiente de EaD UniRitter Sumário 1 Acesso ao ambiente de EaD... 1 2 Navegação... 2 3 Perfil... 2 4 Programação... 3 5 Blocos... 4 6 Comunicação... 6 6.1 Fórum de notícias... 6
Leia maisDIVISÃO DE QUALIDADE DE VIDA
DIVISÃO DE QUALIDADE DE VIDA Seleção de projetos culturais Orientações gerais para uso do sistema online MANUAL DO USUÁRIO SISTEMA DE CAPTAÇÃO DE PROJETOS CULTURAIS ONLINE DO SESI-SP O SESI-SP na área
Leia maisSegurança em Informática
Especialização em Gestão das Tecnologias na Educação Básica Disciplina: Informática Aplicada a Educação Prof. Walteno Martins Parreira Júnior Segurança em Informática Inicialmente, responda o questionário
Leia maisNovas Formas de Aprender e Empreender
Novas Formas de Aprender e Empreender DÚVIDAS FREQUENTES 1. Sobre o Prêmio Instituto Claro, Novas Formas de Aprender e Empreender 1.1. O que é o Prêmio? O Prêmio Instituto Claro Novas Formas de Aprender
Leia maisProjeto "Aqui Tem Cultura"
Projeto "Aqui Tem Cultura" Objetivo Informar jovens e adultos brasileiros a respeito das seguintes expressões culturais: cinema, teatro, artes plásticas, música e dança no Brasil Requisitos 1. Exibir uma
Leia maisPROCEDIMENTO DO CLIENTE
PROCEDIMENTO DO CLIENTE Título: Plug-in Guia de Empresas Objetivo: Aprender a utilizar a ferramenta. Onde: Empresa Quem: Cliente Quando: Início A ferramenta de Guia de Empresas é uma ferramenta desenvolvida
Leia maisCaro participante, seja bem-vindo!!!
Caro participante, seja bem-vindo!!! Aqui você aprenderá: 1. Como navegar no seu Ambiente Virtual 2. Como utilizar o Fórum 3. Como utilizar o Memorial 1. NAVEGANDO NO AMBIENTE VIRTUAL (ACTOR) Esse tutorial
Leia maisEXP Digital, desenvolvendo soluções personalizadas para sua empresa alcançar a melhor performance no mundo virtual.
EXP Digital, desenvolvendo soluções personalizadas para sua empresa alcançar a melhor performance no mundo virtual. Somos uma empresa especializada em soluções voltadas ao segmento digital como: criação,
Leia maisMAPEAMENTO DIGITAL DA REDE DE ARTICULAÇÃO INTERSETORIAL PARA PROMOÇÃO DA SAÚDE PARTE 2 MOOTIRO MAPS
MAPEAMENTO DIGITAL DA REDE DE ARTICULAÇÃO INTERSETORIAL PARA PROMOÇÃO DA SAÚDE PARTE 2 MOOTIRO MAPS maps.mootiro.org O que é o MootiroMaps? MootiroMaps é uma aplicação livre para promover o desenvolvimento
Leia maisREGULAMENTO NÚCLEO. Versão resumida. Pagamento da taxa de participação ou preenchimento da ficha de isenção;
REGULAMENTO NÚCLEO Versão resumida ETAPAS I. Cadastro de dados específicos do programa; II. Pagamento da taxa de participação ou preenchimento da ficha de isenção; O Núcleo é uma rede com atividades contínuas
Leia maisTIC 8º Ano Redes Sociais
Redes Sociais O que são? São redes de pessoas que procuram conhecer outras, para estar em contato com amigos, criar conteúdos e trocar ideias. O cibernauta apresenta-se aos restantes, mostrandose ao mundo
Leia maisPROPOSTA DE PRESTAÇÃO DE SERVIÇO. Novo Site da Minas Comunica
PROPOSTA DE PRESTAÇÃO DE SERVIÇO Novo Site da Minas Comunica ESCOPO DO PROJETO Reformular o site da Minas Comunica (estrutura e visual) Criar sistema de área Logada, que contenha estrutura para comportar:
Leia maisEmpreendedorismo e Modelo de Negócios em Games MANUAL DO CURSO ESPM. Rua Joaquim Távora, 1240 Vila Mariana São Paulo/SP.
Empreendedorismo e Modelo de Negócios em Games MANUAL DO CURSO ESPM Rua Joaquim Távora, 1240 Vila Mariana São Paulo/SP Informações Central de Relacionamento: (11) 5081-8200 (opção 1) Segunda a sexta 9h
Leia mais4 Linux e HackerTeen Equipe de Gestão de Educação à Distância
Cursos à Distância 4 Linux e HackerTeen Equipe de Gestão de Educação à Distância Atualizado em Abril/2009 Apresentação Olá! Vamos apresentar para você, aluno da 4Linux e do HackerTeen, as principais informações
Leia maisPlusPixel Marketing Digital SOMOS MAIS SOCIAIS DO QUE NUNCA
PlusPixel Marketing Digital SOMOS MAIS SOCIAIS DO QUE NUNCA Proposta de Marketing Digital Design inox Marketing de Resultados A PlusPixel vem oferecendo seus serviços desde o início da internet, isso nos
Leia maisRoteiro para preenchimento online do Diário de Classe
Roteiro para preenchimento online do Diário de Classe Este roteiro contém as instruções para o registro dos dados acadêmicos referentes ao plano de curso, aulas ministradas, frequência e notas de alunos
Leia mais3º CRPM / 2ª EsFAEP Plataforma de Ensino à Distância TUTORIAL
3º CRPM / 2ª EsFAEP Plataforma de Ensino à Distância TUTORIAL EaD :: IMPORTANTE A Plataforma EaD via Internet, tem uma forte dependência da conexão com a internet, assim poderá ocorrer demora na apresentação/carregamento
Leia maisComo usar o. Como usar o Facebook para melhorar meu Negócio?
Como usar o Facebook para melhorar meu Negócio? O que é o Facebook? É uma rede social que permite conectar-se com amigos, familiares e conhecidos para trocar informações como fotografias, artigos, vídeos
Leia maisCurso Online A Escola no Combate ao Trabalho Infantil Plataforma de Educação à Distância
Página1 Apresentação Curso Online A Escola no Combate ao Trabalho Infantil Plataforma de Educação à Distância Olá Participante do Curso A Escola no Combate ao Trabalho Infantil (ECTI), Este tutorial pretende
Leia maisTUTORIAL PARA UTILIZAÇÃO DA PLATAFORMA LMS
TUTORIAL PARA UTILIZAÇÃO DA PLATAFORMA LMS Neste documento você encontrará um conjunto de orientações de como navegar na plataforma do MBA Gestão Empreendedora. Siga as instruções com atenção e salve este
Leia maisComo criar um blog. Será aberta uma janela onde você deverá especificar o título do blog, o endereço do blog, e o modelo.
Como criar um blog Criando o blog Vá em www.blogger.com. Entre com sua conta google (a mesma que você usa para acessar o gmail). Escolha um perfil. Na página seguinte, clique no botão novo blog. Será aberta
Leia mais7 Ações para afastar a crise Utilizando o marketing para melhorar suas vendas.
Criamos uma pequena lista de ações ligados ao marketing na internet que nem chega a ser um diferencial. Será o mínimo para que você com seu negócio consiga se manter no mercado e continuar a gerar lucros.
Leia maisProposta 063.10. Desenvolvimento Website
Proposta Desenvolvimento Website 063.10 www.iwcomunicacao.com.br 1 ÍNDICE 1 Apresentação 03 2 Projeto 04 3 Etapas de Desenvolvimento 07 4 Cronograma 07 5 Investimento 08 6 Âmbito de intervenção do cliente
Leia maisManual. Gerenciamento de Acesso. www.anvisa.gov.br Brasília, 27 de fevereiro de 2008.
Manual Gerenciamento de Acesso Gerência-Geral de Gestão de Tecnologia da Informação Gerência de Desenvolvimento de Sistemas www.anvisa.gov.br Brasília, 27 de fevereiro de 2008. SUMÁRIO 1 GERENCIAMENTO
Leia maisPrefeitura Municipal de Sete Lagoas Secretaria de Planejamento Orçamento e Tecnologia Subsecretaria de Tecnologia da Informação
Tutorial para abertura de chamado Este sistema foi personalizado, instalado e configurado pela equipe da. O objetivo desta implantação é informatizar os registros de atendimento de suporte técnico para
Leia maisREGULAMENTO NA PRÁTICA 2016
REGULAMENTO NA PRÁTICA 2016 1. OBJETIVO Este instrumento (o Regulamento ) tem por objetivo regular a participação do CANDIDATO no processo de inscrição para os programas i) Catálise, ii) Imersão, iii)
Leia mais