Hoax: Lendas e Boatos na Internet

Tamanho: px
Começar a partir da página:

Download "Hoax: Lendas e Boatos na Internet"

Transcrição

1 Hoax: Lendas e Boatos na Internet Eduardo Spolaor Mazzanti 1 1 Acadêmico do Curso de Ciência da Computação Universidade Federal de Santa Maria (UFSM) mazzanti@inf.ufsm.br Resumo. Após o surgimento da Internet, as facilidades e a velocidade de comunicação entre as pessoas aumentaram de forma significativa. Contudo, tais facilidades também trouxeram alguns inconvenientes, como a migração de lendas e boatos para a rede, tornando-se uma praga virtual, os chamados hoax. Assim, o presente artigo procura esclarecer como se dá a propagação de lendas em geral, ainda, busca apresentar o que são os hoax, seus principais tipos e maneiras de identificá-los. 1. Introdução Lendas, boatos e histórias que misturam realidade com ficção e mentiras sempre existiram. Elas fazem parte da cultura popular. Antigamente, estas histórias circulavam de forma lenta, por exemplo, no boca-a-boca, e demoravam a atingir um número elevado de pessoas. Hoje em dia, com a popularização da rede mundial de computadores, a Internet, tais histórias ganharam uma versão virtual, os chamados hoax. Devido às facilidades de comunicação proporcionadas pela socialização da Internet, os boatos virtuais ganharam uma extraordinária força de reprodução. Antes, uma lenda ou boato que demorava dias para circular, agora alcança milhares de pessoas em questão de dias. Nesse contexto, nas próximas seções será abordada a socialização da Internet, será discutido o porquê da propagação de lendas e mitos, assim como será apresentado o que é hoax. Após, serão identificados os principais tipos de hoax e também serão mostradas maneiras de identificá-los. Por fim, serão feitas as considerações finais e serão apresentadas as referências bibliográficas. 2. Socialização da Internet Hoje em dia, a Internet é uma grande comunidade virtual. Segundo [Levy 1995], uma tecno-democracia construída, baseada na co-habitação entre homens e máquinas, capaz de abrir à espécie humana uma área de produção intelectual não mais restrita a um local específico, a uma reduzida classe ou determinada organização. Somando-se a este fato, as tecnologias intelectuais relacionadas à informática estão trazendo à tona uma modalidade de pensamento eminentemente desterritorializado. Ainda, é importante citar que [Levy 1995] discorre sobre como a tecnologia afeta o registro da memória coletiva social, porque ela acaba por afetar as noções de tempo e Trabalho apresentado à Prof a Andrea Schwertner Charão, como requisito parcial da disciplina de Computadores e Sociedade do Curso de Ciência da Computação da UFSM, em dezembro de 2006.

2 espaço das sociedades humanas pelas diferentes formas através das quais este registro é realizado. Havendo assim, um imaginário humano em contínua interação com a tecnologia, sendo que não podemos pensá-la diferenciada da sociedade, nem como um elemento isolável, mas sim a considerando um mundo permeado pela tecnologia, que influencia as formas de sociabilidade. A Internet vem ganhando popularidade. A rede tem se difundido tão rapidamente por estabelecer uma metáfora de totalidade, ou seja, de que existe uma possibilidade de se obter e encontrar uma realidade na qual tem-se relações sócio-virtuais, assim, tendo em seu interior uma replicação das instituições sociais. Portanto, através da eficácia de suas analogias com o mundo a rede vem se expandido, de maneira que estabelece uma nova relação das pessoas com a tecnologia e com um meio, cujo nível de interatividade que anteriormente a existência da rede era inédito. Podemos, assim, compreender que em vários contextos da rede o usuário é chamado a participar, passando a ser um receptor ativo, ou até mesmo um co-autor tanto através do envio intencional de mensagens, quanto pelo próprio ato de navegar através de links de hipertexto, também existindo a possibilidade de criá-los. Antes de haver a popularização da Internet, o espaço público de comunicação era controlado através de intermediários institucionais que preenchiam uma função de filtragem entre os autores e consumidores de informação. Porém, atualmente, com a ascensão da Internet quase todo mundo pode publicar um texto sem passar por uma editora nem pela redação de um jornal, gerando uma liberdade de publicações onde todos os usuários têm acesso à inclusão, modificação e envio de mensagens, acarretando no problema da veracidade, da garantia a respeito da qualidade da informação. A todo instante, novos computadores se interconectam e assim novas informações são injetadas na rede. Dessa maneira, quanto mais o ciberespaço se estende, mais universal se torna. Segundo [Levy 1995], as redes de computadores carregam uma grande quantidade de tecnologias intelectuais que aumentam e modificam a maioria das nossas capacidades cognitivas, ou seja, o computador pode ser entendido como instrumento de troca, de produção e de estocagem de informações, tornando-se desta forma, um instrumento de colaboração. Ao contrário do que poderia ser percebido na televisão, que é um meio de comunicação passivo, pois ao assistir uma programação na TV, o receptor apenas absorve as informações, inerte. [Levy 1995] afirma ainda que a comunicação interativa e coletiva é a principal atração do ciberespaço, sendo assim a rede um instrumento de desenvolvimento social. Nela existe a possibilidade de partilha da memória, da percepção, da imaginação, resultando na aprendizagem coletiva e na troca de conhecimentos entre os grupos. Assim, esta forma de interação social que abre espaço para diferentes maneiras de acessar a informações em diferentes momentos e lugares, torna possível a propagação de lendas e mitos. A Internet se torna uma grande rede na qual não existem mais receptores e sim comunicadores ativos, que recebem, propagam, reescrevem e enviam mensagens de todos os tipos e procedências, sem necessariamente preocupar-se com seu valor verdade. 3. Propagação de lendas e mitos Os seres humanos sempre tiveram uma forte ligação com o fato de contar e ouvir histórias, espalhar rumores, gerar medo para que assim possa ter continuidade uma determinada

3 história ou fato, real ou não. Podendo identificar esta maneira de criar mitos e falsas verdades ou verdades modificadas como uma maneira de dar continuidade à cultura de um povo e suas crenças, esta forma de comunicar é capaz de obter resultados de grande alcance. Esta forma de representação e inter-relação entre as pessoas pode ser entendida como lendas, que por serem repetidas por muitas pessoas diferentes e em lugares diversos, com maneiras diferenciadas de compreender e dar continuidade, tem-se a tendência de modificação de caracteres das histórias re-contadas com a sua continuidade no tempo. Conseqüentemente, duas versões não são exatamente iguais, variando com o narrador. Explicitando melhor, uma história acaba por ser modificada pois depende sempre da interpretação do receptor da mensagem que será interpretada de acordo com seu repertório cultural e quando este receptor passar a contar a história ela estará alterada para sua maneira de percepção dos fatos. Anteriormente a Internet e até mesmo a escrita, a comunicação oral era quem que garantia a transmissão das experiências, regras e mitos de uma sociedade à outra e, no plano local, para as gerações seguintes. Hoje, as formas midiáticas são as responsáveis por esse intercâmbio simbólico entre os elementos de uma cultura, incorporando-os ao seu repertório e devolvendo-os à sociedade sob uma nova aparência, provocando mudanças em seu conteúdo e atuando como agente de sutis mudanças culturais. E assim a Internet, com o seu poder de imediatismo e barateamento na troca de informações entre as pessoas, permite que culturas diversas possam comunicar-se sem as tradicionais barreiras que existiam até então. Foram transcritas lendas urbanas em textos de e novas lendas urbanas foram inventadas. Então, a Internet é agora a precursora de folclores contemporâneos. 4. Entendendo o que é hoax O hoax, palavra inglesa que, segundo o dicionário Michaelis, significa peça, brincadeira, embuste ou logro, pode ser definido como sendo uma forma de lenda virtual que circula pela Internet [de Sousa 2003]. Consiste em falsas histórias, escritas com o objetivo de iludir ou alarmar aqueles que a lêem e incentivar sua divulgação rapidamente para o maior número de pessoas possível [Teixeira 2006a]. O principal motivo da criação e disseminação de hoax pela rede é a captura de endereços de s que são vendidos ou repassados à pessoas que enviam mensagens não-solicitas em massa, os spammers. Em pouco tempo, um hoax pode circular pelo mundo retornando à origem com muitos endereços de junto à mensagem. Isso ocorre devido ao fato de os usuários, na hora de repassarem a mensagem, não tomarem o cuidado de digitar os endereços de s dos destinatários no campo Cco (cópia carbono oculta) ou, em inglês, Bcc(blind carbon copy), o qual ocultam os endereços. Assim, esses endereços circulam expostos até chegarem aos spammers. 5. Principais tipos de hoax Existem diversos tipos de lendas virtuais circulando pela Internet, que podem ser classificadas em diferentes categorias de acordo com o assunto que é abordado. Dentre elas, as que mais se destacam são os falsos alertas de vírus, as lendas urbanas e as correntes [Dunn and Allen 2005].

4 Os falsos alertas de vírus são s notificando que um novo vírus altamente perigoso está circulando pela Internet. Quase sempre informam que a Microsoft, a Symantec, ou qualquer outra fonte que possa sustentar a mentira já comprovou sua periculosidade. Ainda, algumas mensagens mostram como identificar e remover certos vírus que na verdade são arquivos que fazem parte do sistema operacional e não apresentam risco nenhum ao computador do usuário. Um exemplo deste último é o sobre o vírus Jdbgmgr.exe. A mensagem diz que esse vírus possui um ícone na forma de um ursinho cinza e mostra como localizar esse arquivo através da função de pesquisa do Windows e pede então que o usuário apague o arquivo. De fato o arquivo Jdbgmgr.exe possui um ícone na forma de urso, mas é apenas um programa para realizar a depuração de programas Java no Windows. Outra categoria de boatos eletrônicos são as lendas urbanas. Como afirma [Teixeira 2006c], geralmente são histórias populares de caráter sensacionalista, que ninguém sabe ao certo quem as contou pela primeira vez e nem onde elas surgiram. O autor sempre as relata como se fossem verdades. As lendas urbanas não são recentes,... já existiam muito antes da Internet, mas adquiriram roupagem nova e novo fôlego nos s e blogs [de Sousa 2003]. A fim de dar credibilidade à história, trazem escrito pelo menos uma fonte subjetiva, do tipo: essa história ocorreu com um amigo de um amigo meu.... Um exemplo de lenda urbana é o caso do roubo de órgãos que falava sobre pessoas que tiveram algum órgão retirado após terem sido dopadas por alguma substância que as deixassem inconscientes. Outro exemplo, que de tempos em tempos passa pelas caixas de , é sobre alguém que colocava agulhas em poltronas de cinemas (ou outros lugares públicos, dependendo da versão da lenda) para que as pessoas fossem contaminadas. O problema com esse tipo de mensagem é que a maioria das pessoas que a recebe não verifica sua veracidade e acaba reenviando-a para os amigos, iniciando então uma corrente. As correntes são mensagens muito semelhantes a outros tipos hoax. Segundo [Teixeira 2006b], o que as diferem é o mecanismo usado para incentivar a propagação, pois nelas há a promessa de algum tipo de benefício, como sorte, amor ou riqueza, àqueles que a repassarem para um número mínimo de contatos em um intervalo de tempo determinado, caso contrário ela trará algum infortúnio, como anos de má sorte e desgraça. Através desse sistema de envio de cópias para vários contatos, as correntes possuem um contínuo processo de propagação, tendo a capacidade de atingir um elevado número de pessoas em um curto intervalo de tempo. Somando-se a esses, ainda existem hoax que apelam para a solidariedade das pessoas. Como exemplo, têm-se os casos de pessoas com doenças raras ou graves no qual a mensagem afirma que a cada cópia enviada, o doente ganhará algum dinheiro em troca. Ainda, há aquelas que prometem alguma quantia em dinheiro ou brindes se um dado for transmitido algum número de vezes. Existem vários exemplos desse último, dentre os mais antigos estão as distribuições de telefones celulares caso a pessoa repasse a mensagem à um certo número de pessoas [Teixeira 2006a]. 6. Identificando hoax Não existe um modo infalível para se detectar um hoax, mas uma boa maneira de distinguir se uma mensagem é verdadeira ou somente mais um boato que circula pela Internet

5 é analisando suas características. São elas que definem se um trote virtual alcançará seu objetivo de circular pelas caixas de correio pelo mundo afora ou se será somente mais um apagado. Uma das principais características é o uso da linguagem técnica e de termos científicos. Segundo [de Sousa 2003], grande parte dos usuários de Internet, por não ter um conhecimento aprofundado sobre o que é exposto em alguns tipos de mensagens, principalmente no caso das que trazem como assunto falsos vírus ou descobertas científicas, tende a acreditar em explicações embasadas em termos técnicos. Através do uso de termos complicados, de difícil entendimento, assim como palavras desconhecidas e até mesmo inventadas, as mensagens ganham sustentação, o que as ajuda a se manterem ativas. Assim, por mais absurdas que sejam as informações, a falta da compreensão gera uma falsa veracidade dos fatos apresentados. Há casos envolvendo o termo científico monóxido de dihidrogênio em que ao longo da mensagem revela-se os malefícios que este produto químico pode causar, trazidos ao texto de forma perturbadora. Esta terrível ameaça na realidade é apenas a água com suas características apresentadas de forma a parecerem perigosas. Outra característica presente é a citação de autoridades, a fim de dar credibilidade ao que se está sendo apresentado. Geralmente são citadas pessoas, entidades ou empresas de grande reconhecimento como sendo fontes de mensagens que muitas vezes não passam de boatos. [de Sousa 2003] diz que nunca devemos acreditar em citações que não incluam um link para a informação original no site da empresa citada como fonte e que, em casos assim, a notícia deve ser confirmada para ser passada adiante. Em avisos sobre vírus, por exemplo, geralmente são usadas empresas famosas na área, como a Symantec, criadora do Norton Antivírus. Um outro identificador de hoax é que eles não possuem um autor bem determinado. Se a mensagem não for do próprio remetente ou sua autoria é desconhecida, provavelmente ela será falsa, pois este é um forte indício de se tratar apenas de mais um boato [de Moura 2000b]. Pode-se ainda identificar os chamados apelos finais, ou seja, o texto que vem no final da mensagem pedindo para encaminhá-la ao maior número de pessoas possível. Segundo [de Moura 2000b], essa solicitação é uma das características típicas de um hoax. Afinal de que serve um boato se ele não se ele não for passado adiante? Na grande maioria dos hoax, há ainda um uso exagerado de letras maiúsculas e pontos de exclamação durante boa parte do texto. Este recurso é usado para dar à mensagem um tom de urgência e de alarde. 7. Considerações Finais Como citado durante o artigo, muitos s contendo inverdades circulam pela rede diariamente. O repasse indiscriminado desses hoax, na grande maioria dos casos, só gera aborrecimentos e transtornos para aqueles que os recebem. Muitos são os sinais de que uma determinada mensagem não passa de uma grande mentira. Portanto, é preciso estar atento para que possamos filtrar aquilo que mandamos para nossos contatos, para, assim, não correr o risco de encher a caixa de entrada das pessoas com mensagens contendo inverdades, pois o endereço de é um serviço de natureza pessoal e individual e deve ser preservado.

6 Referências de Moura, G. A. C. (2000a). As lendas urbanas, as lendas da internet e as pulhas virtuais. Disponível em: urbanas.htm. Acesso em: dezembro de de Moura, G. A. C. (2000b). O que fazer? como identificar uma pulha? Disponível em: pulhas.htm. Acesso em: dezembro de de Moura, G. A. C. (2000c). Pulhas virtuais: boatos, lendas, falsos vírus e meias verdades. Disponível em: Acesso em: dezembro de de Sousa, S. H. G. (2003). O poder da palavra escrita. Revista PC s. Dunn, H. B. and Allen, C. A. (2005). RUMORS, URBAN LEGENDS AND INTERNET HOAXES. Proceedings of the Annual Meeting of the Association of Collegiate Marketing Educators. Hoaxbusters. Ciac hoax categories. Disponível em: Acesso em: janeiro de Hoaxbusters. Information about hoaxes. Disponível em: Acesso em: janeiro de Levy, P. (1995). As tecnologias da Inteligência: O futuro do pensamento na era da informática. Editora 34, São Paulo. Teixeira, R. C. (2006a). Boatos (hoax). Disponível em: Acesso em: janeiro de Teixeira, R. C. (2006b). Correntes (chain letters). Disponível em: Acesso em: janeiro de Teixeira, R. C. (2006c). Lendas urbanas (urban legends). Disponível em: Acesso em: janeiro de 2007.

248 249 250 251 252 253 Anexo B Textos dos alunos sobre a relação mídia sociedade 254 255 A importância da mídia para sociedade Por Aline da Silva Santos Antigamente, não tinha muitos meios de comunicação.

Leia mais

Reaproveitamento de Máquinas Caça-Níqueis

Reaproveitamento de Máquinas Caça-Níqueis Reaproveitamento de Máquinas Caça-Níqueis Gustavo Rissetti 1 1 Acadêmico do Curso de Ciência da Computação Universidade Federal de Santa Maria (UFSM) rissetti@inf.ufsm.br Resumo. Este artigo trata sobre

Leia mais

COMO COMEÇAR 2016 se organizando?

COMO COMEÇAR 2016 se organizando? COMO COMEÇAR 2016 se organizando? Como começar 2016 se organizando? Conheça estratégias simples para iniciar o novo ano com o pé direito Você sabia que, de acordo com o Sebrae, os principais motivos que

Leia mais

FMU - FACULDADES METROPOLITANAS UNIDAS E-COMMERCE, SOCIAL COMMERCE, MOBILE MARKETING E MARKETING DE PERMISSÃO.

FMU - FACULDADES METROPOLITANAS UNIDAS E-COMMERCE, SOCIAL COMMERCE, MOBILE MARKETING E MARKETING DE PERMISSÃO. FMU - FACULDADES METROPOLITANAS UNIDAS E-COMMERCE, SOCIAL COMMERCE, MOBILE MARKETING E MARKETING DE PERMISSÃO. São Paulo - SP 2016 RENAN ROCHA ALVES - RA: 6448758 E-COMMERCE, SOCIAL COMMERCE, MOBILE MARKETING

Leia mais

2 Fundamentação Conceitual

2 Fundamentação Conceitual 2 Fundamentação Conceitual 2.1 Computação Pervasiva Mark Weiser define pela primeira vez o termo Computação Ubíqua ou Computação Pervasiva (Ubiquitous Computing) em (10). O autor inicia o trabalho com

Leia mais

DDoS: como funciona um ataque distribuído por negação de serviço

DDoS: como funciona um ataque distribuído por negação de serviço DDoS: como funciona um ataque distribuído por negação de serviço Entenda como aconteceu a queda dos servidores dos sites do governo brasileiro Por Fabio Jordão em 24 de Junho de 2011 Está repercutindo

Leia mais

AKNA SOFTWARE. Configurações. de DNS

AKNA SOFTWARE. Configurações. de DNS AKNA SOFTWARE Configurações de DNS ÍNDICE Introdução... 03 SPF... 03 DKIM... 03 CNAME... 04 Obtenção de parâmetros... 05 Via alertas do sistema... 05 Via menu do sistema... 06 Passo a passo da configuração...

Leia mais

Thaisy Sluszz. Thaisy Sluszz RECOMPENSA DIGITAL. Marcelo Vicente

Thaisy Sluszz. Thaisy Sluszz RECOMPENSA DIGITAL. Marcelo Vicente GUIA PRÁTICO DA RECOMPENSA DIGITAL i Marcelo Vicente RECOMPENSA DIGITAL >> Atraindo Tráfego para Conversão...4 >> Moeda de Troca...6 >> Tipos de Recompensa Digital...8 >> Solucionando Problemas da Audiência...10

Leia mais

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados 1. Introdução O governo é um dos maiores detentores de recursos da informação. Consequentemente, tem sido o responsável por assegurar que tais recursos estejam agregando valor para os cidadãos, as empresas,

Leia mais

COORDENAÇÃO DE EAD MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 PERFIL ALUNO. Versão 1.0

COORDENAÇÃO DE EAD MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 PERFIL ALUNO. Versão 1.0 COORDENAÇÃO DE EAD MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 PERFIL ALUNO Versão 1.0 2015 SUMÁRIO 1. O MOODLE 3 2. Acesso à Plataforma 3 2.1. Cadastrar-se em uma disciplina 4 2.2. Página Inicial do Curso 5 3.

Leia mais

CENTRO UNIVERSITÁRIO DE ENSINO SUPERIOR DO AMAZONAS - CIESA CENTRO DE PROCESSAMENTO DE DADOS CPD MANUAL DE UTILIZAÇÃO DO MOODLE 2.

CENTRO UNIVERSITÁRIO DE ENSINO SUPERIOR DO AMAZONAS - CIESA CENTRO DE PROCESSAMENTO DE DADOS CPD MANUAL DE UTILIZAÇÃO DO MOODLE 2. CENTRO UNIVERSITÁRIO DE ENSINO SUPERIOR DO AMAZONAS - CIESA CENTRO DE PROCESSAMENTO DE DADOS CPD MANUAL DE UTILIZAÇÃO DO MOODLE 2.8 PERFIL ALUNO Versão 1.0 2015 CENTRO UNIVERSITÁRIO DE ENSINO SUPERIOR

Leia mais

Marco Civil da Internet muda o uso da rede, mas ainda é incógnita para muitos

Marco Civil da Internet muda o uso da rede, mas ainda é incógnita para muitos Marco Civil da Internet muda o uso da rede, mas ainda é incógnita para muitos Shirley Pacelli Eu tô te explicando pra te confundir. Eu tô te confundindo pra te esclarecer. Como define o cantor e compositor

Leia mais

Administração de Empresas Ciências Contábeis Informática Aplicada

Administração de Empresas Ciências Contábeis Informática Aplicada Administração de Empresas Ciências Contábeis Informática Aplicada Prof. Renato M. renato5150@hotmail.com Aula 2 São pequenos programas feitos geralmente em linguagem de máquina, e que possuem a característica

Leia mais

Projeto ECA na Escola - Plataforma de Educação à Distância

Projeto ECA na Escola - Plataforma de Educação à Distância Página1 Apresentação Projeto ECA na Escola - Plataforma de Educação à Distância Olá Participante do Projeto ECA na Escola, Este tutorial pretende auxiliá-lo na navegação na Plataforma de Educação à Distância

Leia mais

O Segredo do Sucesso na Internet

O Segredo do Sucesso na Internet O Segredo do Sucesso na Internet Um guia fácil para ganhar dinheiro com a venda de produtos digitais - 1 - Índice 1 - O Cliente 2 - O Produto 3 - A Página de Vendas 4 - A Divulgação 5 - O Segredo - 2 -

Leia mais

O Princípio da Complementaridade e o papel do observador na Mecânica Quântica

O Princípio da Complementaridade e o papel do observador na Mecânica Quântica O Princípio da Complementaridade e o papel do observador na Mecânica Quântica A U L A 3 Metas da aula Descrever a experiência de interferência por uma fenda dupla com elétrons, na qual a trajetória destes

Leia mais

Educação Patrimonial Centro de Memória

Educação Patrimonial Centro de Memória Educação Patrimonial Centro de Memória O que é história? Para que serve? Ambas perguntas são aparentemente simples, mas carregam uma grande complexidade. É sobre isso que falarei agora. A primeira questão

Leia mais

Tutorial 7 Fóruns no Moodle

Tutorial 7 Fóruns no Moodle Tutorial 7 Fóruns no Moodle O Fórum é uma atividade do Moodle que permite uma comunicação assíncrona entre os participantes de uma comunidade virtual. A comunicação assíncrona estabelecida em fóruns acontece

Leia mais

PADRÃO DE RESPOSTA DAS QUESTÕES DISCURSIVAS PROFISSIONAL BÁSICO COMUNICAÇÃO SOCIAL

PADRÃO DE RESPOSTA DAS QUESTÕES DISCURSIVAS PROFISSIONAL BÁSICO COMUNICAÇÃO SOCIAL Questão n o 1 a) O candidato deverá apresentar seis dentre as seguintes vantagens: Domínio de tecnologia capaz de produzir bens preferidos por certas classes de compradores Aumento dos índices de qualidade

Leia mais

TIPOS DE RELACIONAMENTOS

TIPOS DE RELACIONAMENTOS 68 Décima-Segunda Lição CONSTRUINDO RELACIONAMENTOS DE QUALIDADE Quando falamos de relacionamentos, certamente estamos falando da inter-relação de duas ou mais pessoas. Há muitas possibilidades de relacionamentos,

Leia mais

E-COMMERCE COMPORTAMENTO DO CONSUMIDOR FRENTE ÀS TRANSAÇÕES ON-LINE 1. Tahinan Pattat 2, Luciano Zamberlan 3.

E-COMMERCE COMPORTAMENTO DO CONSUMIDOR FRENTE ÀS TRANSAÇÕES ON-LINE 1. Tahinan Pattat 2, Luciano Zamberlan 3. E-COMMERCE COMPORTAMENTO DO CONSUMIDOR FRENTE ÀS TRANSAÇÕES ON-LINE 1 Tahinan Pattat 2, Luciano Zamberlan 3. 1 Trabalho de conclusão de curso de Administração da Unijuí 2 Aluno do Curso de Administração

Leia mais

COMECE A TRABALHAR COM A INTERNET

COMECE A TRABALHAR COM A INTERNET COMECE A TRABALHAR COM A INTERNET Comece a trabalhar com a internet Trabalhar na internet se tornou um dos principais focos das pessoas nos dias atuais devido a possibilidade de operar em mercados distintos

Leia mais

Manual do Usuário. Protocolo

Manual do Usuário. Protocolo Manual do Usuário Protocolo Índice de capítulos Parte I - Processos............................... 01 1 - Buscar................................ 01 2 - Listar................................ 02 3 - Abertura..............................

Leia mais

Psicossociologia do Trabalho. I didn t say that I didn t say it. I said that I didn t say that I said it. I Want to make that very clear

Psicossociologia do Trabalho. I didn t say that I didn t say it. I said that I didn t say that I said it. I Want to make that very clear Psicossociologia do Trabalho COMUNICAÇÃO I didn t say that I didn t say it. I said that I didn t say that I said it. I Want to make that very clear Comunicação Funções Processo da comunicação. Emissor.

Leia mais

Guia de utilização da notação BPMN

Guia de utilização da notação BPMN 1 Guia de utilização da notação BPMN Agosto 2011 2 Sumário de Informações do Documento Documento: Guia_de_utilização_da_notação_BPMN.odt Número de páginas: 31 Versão Data Mudanças Autor 1.0 15/09/11 Criação

Leia mais

Profª Dr a Valéria Valls Agosto de 2012

Profª Dr a Valéria Valls Agosto de 2012 Profª Dr a Valéria Valls Agosto de 2012 Panorama sobre Gestão da Qualidade, incluindo os princípios fundamentais relacionados ao atendimento A Qualidade em Serviços e a percepção do cliente A importância

Leia mais

Casos de uso Objetivo:

Casos de uso Objetivo: Casos de uso Objetivo: Auxiliar a comunicação entre os analistas e o cliente. Descreve um cenário que mostra as funcionalidades do sistema do ponto de vista do usuário. O cliente deve ver no diagrama de

Leia mais

3 Método 3.1. Entrevistas iniciais

3 Método 3.1. Entrevistas iniciais 3 Método 3.1. Entrevistas iniciais Os primeiros passos para elaboração do questionário foram entrevistas semiestruturadas feitas pelo telefone com o objetivo de descobrir o tempo máximo de lembrança das

Leia mais

E por que, mesmo seguindo as melhores práticas, isso acontece?

E por que, mesmo seguindo as melhores práticas, isso acontece? Entregabilidade Caixa de Spam é um termo que causa calafrios em todos que trabalham com email marketing. Mesmo quando seguimos as melhores práticas de email, ainda assim pode acontecer de não conseguirmos

Leia mais

Introdução ao icare 2

Introdução ao icare 2 Introdução ao icare 2 (Instrumentação para a Coleta Assistida de Resíduos Recicláveis V.2) Arthur Elídio da Silva Lucas Zenaro José Tarcísio F. de Camargo Unipinhal (2015) SUMÁRIO 1. INTRODUÇÃO... 3 O

Leia mais

MÓDULO 5 O SENSO COMUM

MÓDULO 5 O SENSO COMUM MÓDULO 5 O SENSO COMUM Uma das principais metas de alguém que quer escrever boas redações é fugir do senso comum. Basicamente, o senso comum é um julgamento feito com base em ideias simples, ingênuas e,

Leia mais

Configurando o Controle dos Pais no Windows Vista

Configurando o Controle dos Pais no Windows Vista Autor: Bruno Leonardo MCP, MCDST, MCSA http://brunoleonardoleal.spaces.live.com 24/06/2007 Configurando o Controle dos Pais no Windows Vista Página 1 de 16 O Controle dos Pais está disponível nas versões

Leia mais

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO? Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade

Leia mais

Como estudar o SIPIA CT

Como estudar o SIPIA CT Como estudar o SIPIA CT Versão 1.0 Índice 1. Introdução... 2 2. O Ambiente Virtual de Aprendizagem (AVA)... 2 3. Recursos do AVA... 4 3.1. Fórum de dúvidas e discussões... 5 3.2. Apostila Eletrônica...

Leia mais

Política de Privacidade A Dellínea Preza pela sua segurança

Política de Privacidade A Dellínea Preza pela sua segurança Política de Privacidade A Dellínea Preza pela sua segurança Por favor, leia com atenção a política de privacidade para conhecer os termos e condições em que suas informações pessoais serão armazenadas,

Leia mais

Trabalho sobre No-breaks

Trabalho sobre No-breaks Trabalho sobre No-breaks Grupo: Leandro Porto Cristiano Porto Diego Martins Diogo Rubin Os nobreaks protegem os equipamentos contra quatro problemas principais causados pela variação da energia elétrica.

Leia mais

Resolução da lista de exercícios de casos de uso

Resolução da lista de exercícios de casos de uso Resolução da lista de exercícios de casos de uso 1. Explique quando são criados e utilizados os diagramas de casos de uso no processo de desenvolvimento incremental e iterativo. Na fase de concepção se

Leia mais

Recomendada. A coleção apresenta eficiência e adequação. Ciências adequados a cada faixa etária, além de

Recomendada. A coleção apresenta eficiência e adequação. Ciências adequados a cada faixa etária, além de Recomendada Por quê? A coleção apresenta eficiência e adequação metodológica, com os principais temas relacionados a Ciências adequados a cada faixa etária, além de conceitos em geral corretos. Constitui

Leia mais

TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo

TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo Tópicos abordados Surgimento da internet Expansão x Popularização da internet A World Wide Web e a Internet Funcionamento e personagens da

Leia mais

INTRODUÇÃO. Entendemos por risco a probabilidade de ocorrer um dano como resultado à exposição de um agente químico, físico o biológico.

INTRODUÇÃO. Entendemos por risco a probabilidade de ocorrer um dano como resultado à exposição de um agente químico, físico o biológico. INTRODUÇÃO No nosso dia-a-dia enfrentamos diferentes tipos de riscos aos quais atribuímos valor de acordo com a percepção que temos de cada um deles. Estamos tão familiarizados com alguns riscos que chegamos

Leia mais

O LÚDICO COMO INSTRUMENTO TRANSFORMADOR NO ENSINO DE CIÊNCIAS PARA OS ALUNOS DA EDUCAÇÃO BÁSICA.

O LÚDICO COMO INSTRUMENTO TRANSFORMADOR NO ENSINO DE CIÊNCIAS PARA OS ALUNOS DA EDUCAÇÃO BÁSICA. O LÚDICO COMO INSTRUMENTO TRANSFORMADOR NO ENSINO DE CIÊNCIAS PARA OS ALUNOS DA EDUCAÇÃO BÁSICA. Autor (1)Suzânia Maria Pereira de Araújo; Autor (2) Eleilde de Sousa Oliveira; Orientador (1)Denise Silva

Leia mais

1. Introdução Pregão Eletrônico

1. Introdução Pregão Eletrônico Índice 1. Introdução...3 2. Obtendo Senha de acesso...4 3. Identificando pregões de seu interesse...5 4. Encaminhando uma Proposta... 10 4.1. Incorporando o arquivo anexo à proposta... 11 4.2. Informando

Leia mais

2-Introdução e Conceitos Básicos das TIC

2-Introdução e Conceitos Básicos das TIC Agrupamento de escolas de Pevidém 2-Introdução e Conceitos Básicos das TIC Conhecer e adotar regras de ergonomia e exploração de diferentes tipos de software Prof.: Alexandra Matias Sumário Conhecer as

Leia mais

A Nova Relação com o Saber: Educação e cibercultura, segundo Pierre Lévy

A Nova Relação com o Saber: Educação e cibercultura, segundo Pierre Lévy A Nova Relação com o Saber: Educação e cibercultura, segundo Pierre Lévy Wellington Anselmo Martins Universidade Sagrado Coração, USC, Bauru/SP e-mail: am.wellington@hotmail.com Fellype Borges Conceição

Leia mais

Passo a Passo do Cadastro Funcionários no SIGLA Digital

Passo a Passo do Cadastro Funcionários no SIGLA Digital Passo a Passo do Cadastro Funcionários no SIGLA Digital Funcionários Página 1 de 12 O cadastro de funcionários permite cadastrar o usuário que vai utilizar o SIGLA Digital e também seus dados pessoais.

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,

Leia mais

STC5 Redes de informação e comunicação

STC5 Redes de informação e comunicação STC5 Redes de informação e comunicação João Paulo Ferreira Técnico de organização de eventos Modulo: STC5 Redes de informação e comunicação Formador: Hélder Alvalade 0 Índice Introdução... 2 Desenvolvimento...

Leia mais

O guia completo para uma presença. online IMBATÍVEL!

O guia completo para uma presença. online IMBATÍVEL! O guia completo para uma presença online IMBATÍVEL! Sumário Introdução 3 Capítulo 1 - Produção de Conteúdo: Por que e Como produzir 5 Capítulo 2 - Distribuição e Divulgação 8 Capítulo 3 - Monitoramento

Leia mais

3 Qualidade de Software

3 Qualidade de Software 3 Qualidade de Software Este capítulo tem como objetivo esclarecer conceitos relacionados à qualidade de software; conceitos estes muito importantes para o entendimento do presente trabalho, cujo objetivo

Leia mais

A importância da audição e da linguagem

A importância da audição e da linguagem A importância da audição e da linguagem A linguagem não é apenas uma função entre muitas[...] mas uma característica muito difusa do indivíduo, a tal ponto que ele se torna um organismo verbal.(joseph

Leia mais

Arquivo Público do Estado de São Paulo Oficina O(s) uso(s) de documentos de arquivo na sala de aula

Arquivo Público do Estado de São Paulo Oficina O(s) uso(s) de documentos de arquivo na sala de aula Michele Maria do Nascimento Faculdades Metropolitanas Unidas - FMU Arquivo Público do Estado de São Paulo Oficina O(s) uso(s) de documentos de arquivo na sala de aula Sequência Didática: As transformações

Leia mais

Atualizações de Software Guia do Usuário

Atualizações de Software Guia do Usuário Atualizações de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows e Windows Vista são marcas registradas da Microsoft Corporation nos EUA. Aviso sobre o produto

Leia mais

Política de Privacidade do Serviço OurSound para Estabelecimentos

Política de Privacidade do Serviço OurSound para Estabelecimentos Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,

Leia mais

Caixa Postal Avançada - Corporativo

Caixa Postal Avançada - Corporativo Caixa Postal Avançada - Corporativo Conceito A antiga Caixa Postal do Corporativo era isenta de cobrança, pois era baseada em um modelo totalmente tradicional, sem nenhuma inovação ou benefício que justificasse

Leia mais

Empreenda! 9ª Edição Roteiro de Apoio ao Plano de Negócios. Preparamos este roteiro para ajudá-lo (a) a desenvolver o seu Plano de Negócios.

Empreenda! 9ª Edição Roteiro de Apoio ao Plano de Negócios. Preparamos este roteiro para ajudá-lo (a) a desenvolver o seu Plano de Negócios. Empreenda! 9ª Edição Roteiro de Apoio ao Plano de Negócios Caro (a) aluno (a), Preparamos este roteiro para ajudá-lo (a) a desenvolver o seu Plano de Negócios. O Plano de Negócios deverá ter no máximo

Leia mais

Fale.com. Manual do Usuário

Fale.com. Manual do Usuário Fale.com Manual do Usuário Serviço Fale.com Índice 1. Introdução 3 2. Instalando o Fale.com 3 a. Configurando o áudio para atendimento pela Internet 9 3. Configurando o Fale.com 14 4. Utilizando o Fale.com

Leia mais

1 O Problema 1.1 Introdução

1 O Problema 1.1 Introdução 1 O Problema 1.1 Introdução As teorias de adoção e de difusão de novos produtos em tecnologia sustentam que, no lançamento, os produtos ainda são acessíveis a apenas poucos consumidores que estão dispostos

Leia mais

LGTi Tecnologia. Manual - Outlook Web App. Soluções Inteligentes. Siner Engenharia

LGTi Tecnologia. Manual - Outlook Web App. Soluções Inteligentes. Siner Engenharia LGTi Tecnologia Soluções Inteligentes Manual - Outlook Web App Siner Engenharia Sumário Acessando o Outlook Web App (Webmail)... 3 Email no Outlook Web App... 5 Criar uma nova mensagem... 6 Trabalhando

Leia mais

Site Demonstrativo CPqD Texto Fala

Site Demonstrativo CPqD Texto Fala Site Demonstrativo CPqD Texto Fala Instruções de Uso www.cpqd.com.br Site Demonstrativo CPqD Texto Fala 2 / 9 SUMÁRIO 1 Objetivo... 3 1.1 Nível de sigilo dos documentos... 3 2 Público-alvo... 3 3 O Site

Leia mais

Disciplina: Redes de Comunicação. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Setembro 2013

Disciplina: Redes de Comunicação. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Setembro 2013 Disciplina: Redes de Comunicação Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. João Oliveira Turma: 10º 13ª Setembro 2013 INTRODUÇÃO Este trabalho apresenta os principais

Leia mais

O USO DO QR CODE NO ENSINO DA GEOGRAFIA

O USO DO QR CODE NO ENSINO DA GEOGRAFIA O USO DO QR CODE NO ENSINO DA GEOGRAFIA Roney Jacinto de Lima (1); Jamábia Raídgia Félix da Silva (1); Jaciele cruz silva (2); Maria do Socorro dos Santos (3) Universidade Estadual da Paraíba Campus III,

Leia mais

Agenda Semântica. Grupo: Francisco Rodrigues Júnior Guilherme Daher Ferreira Luana Vieira Morellato Renan Rigo

Agenda Semântica. Grupo: Francisco Rodrigues Júnior Guilherme Daher Ferreira Luana Vieira Morellato Renan Rigo Universidade Federal do Espírito Santo Inteligência Artificial Agenda Semântica Grupo: Francisco Rodrigues Júnior Guilherme Daher Ferreira Luana Vieira Morellato Renan Rigo Vitória 2007/02 Agenda Semântica

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 3-1. A CAMADA DE REDE (Parte 1) A camada de Rede está relacionada à transferência de pacotes da origem para o destino. No entanto, chegar ao destino pode envolver vários saltos em roteadores intermediários.

Leia mais

Como enviar e receber correio eletrónico utilizando o Gmail

Como enviar e receber correio eletrónico utilizando o Gmail Como enviar e receber correio eletrónico utilizando o Gmail Este módulo pressupõe que que já tenha criado uma conta de correio eletrónico no Gmail (caso já não se recorde como deve fazer, consulte o nosso

Leia mais

5 Considerações finais 5.1. Reflexões sobre os resultados

5 Considerações finais 5.1. Reflexões sobre os resultados 5 Considerações finais 5.1. Reflexões sobre os resultados Ao longo da história o boca a boca sempre se mostrou como um meio eficaz de promoção de produtos e serviços, como advento da Internet esse poder

Leia mais

PRODUÇÃO DE SIGNIFICADOS PARA OBJETOS DE APRENDIZAGEM: DE AUTORES E LEITORES PARA A EDUCAÇÃO MATEMÁTICA

PRODUÇÃO DE SIGNIFICADOS PARA OBJETOS DE APRENDIZAGEM: DE AUTORES E LEITORES PARA A EDUCAÇÃO MATEMÁTICA LUCIANE MULAZANI DOS SANTOS PRODUÇÃO DE SIGNIFICADOS PARA OBJETOS DE APRENDIZAGEM: DE AUTORES E LEITORES PARA A EDUCAÇÃO MATEMÁTICA Dissertação apresentada como requisito parcial à obtenção do grau de

Leia mais

Simulado Informática Concurso Correios - IDEAL INFO

Simulado Informática Concurso Correios - IDEAL INFO Simulado Informática Concurso Correios - IDEAL INFO Esta prova de informática é composta por 20 (vinte) questões de múltipla escolha seguindo o molde adotado pela UnB/CESPE. O tempo para a realização deste

Leia mais

O vídeo nos processos de ensino e aprendizagem

O vídeo nos processos de ensino e aprendizagem PACC / UAB / UFABC O vídeo nos processos de ensino e aprendizagem Por Lilian Menezes Como dito anteriormente, na linguagem audiovisual as imagens ocupam lugar de destaque e quando começamos a trabalhar

Leia mais

MANUAL MOODLE - PROFESSORES

MANUAL MOODLE - PROFESSORES MANUAL MOODLE - PROFESSORES VERSÃO 2.5 Faculdades Projeção FACULDADE PROJEÇÃO Prof. Oswaldo Luiz Saenger Presidente Prof.ª Catarina Fontoura Costa Diretora Geral das Unidades Educacionais Prof. José Sérgio

Leia mais

DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SETOR DE ESTÚDIO E SUPORTE MANUAL DE UTILIZAÇÃO DO WEBMAIL DA FTC EAD

DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SETOR DE ESTÚDIO E SUPORTE MANUAL DE UTILIZAÇÃO DO WEBMAIL DA FTC EAD DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO SETOR DE ESTÚDIO E SUPORTE MANUAL DE UTILIZAÇÃO DO WEBMAIL DA FTC EAD Salvador Bahia Março/2010 MANUAL DE UTILIZAÇÃO DO WEBMAIL Este manual contém a descrição das

Leia mais

Curso em Sistema de Editoração Eletrônica de Revistas (SEER) - Tutorial Editores/Editores de Seção

Curso em Sistema de Editoração Eletrônica de Revistas (SEER) - Tutorial Editores/Editores de Seção Curso em Sistema de Editoração Eletrônica de Revistas (SEER) - Tutorial Editores/Editores de Seção AGOSTO 2015 Curso em Sistema de Editoração Eletrônica de Revistas (SEER) Agosto 2015 Editor / Editor de

Leia mais

5 Dicas Testadas para Você Produzir Mais na Era da Internet

5 Dicas Testadas para Você Produzir Mais na Era da Internet 5 Dicas Testadas para Você Produzir Mais na Era da Internet Uma das verdades absolutas sobre Produtividade que você precisa saber antes de seguir é entender que se ocupar não é produzir. Não sei se é o

Leia mais

DÚVIDAS E PERGUNTAS FREQUENTES - RASTREADOR

DÚVIDAS E PERGUNTAS FREQUENTES - RASTREADOR DÚVIDAS E PERGUNTAS FREQUENTES - RASTREADOR 1. COMO É FEITA A COMUNICAÇÃO COM O VEÍCULO QUE FOI INSTALADO O RASTREADOR? Resposta: Através de mensagens SMS (torpedos), estas mensagens são formadas por *

Leia mais

Montagem e Manutenção. Luís Guilherme A. Pontes

Montagem e Manutenção. Luís Guilherme A. Pontes Montagem e Manutenção Luís Guilherme A. Pontes Introdução Qual é a importância da Montagem e Manutenção de Computadores? Sistema Binário Sistema Binário Existem duas maneiras de se trabalhar e armazenar

Leia mais

Como criar um fluxo de informação entre empresa, fornecedor e distribuidor

Como criar um fluxo de informação entre empresa, fornecedor e distribuidor Como criar um fluxo de informação entre empresa, fornecedor e distribuidor ebook Guias completos e gratuitos www.socialbase.com.br Índice 1. Introdução 2. Política de comunicação interna 3. Padronização

Leia mais

Computador E/S, Memória, Barramento do sistema e CPU Onde a CPU Registradores, ULA, Interconexão interna da CPU e Unidade de controle.

Computador E/S, Memória, Barramento do sistema e CPU Onde a CPU Registradores, ULA, Interconexão interna da CPU e Unidade de controle. Introdução Os principais elementos de um sistema de computação são a unidade central de processamento (central processing unit CPU), a memória principal, o subsistema de E/S (entrada e saída) e os mecanismos

Leia mais

JORNADA DE COMPRA. O que é e sua importância para a estratégia de Marketing Digital VECTOR

JORNADA DE COMPRA. O que é e sua importância para a estratégia de Marketing Digital VECTOR O que é e sua importância para a estratégia de Marketing Digital 1 2 3 4 Já falamos muitas vezes sobre produção de conteúdo ser a base de uma estratégia de marketing digital de resultados para a sua empresa.

Leia mais

Um mercado de oportunidades

Um mercado de oportunidades Um mercado de oportunidades Como grandes, pequenas e médias empresas se comunicam? Quem são os principais interlocutores e como procurá-los? Como desenvolver uma grande campanha e inovar a imagem de uma

Leia mais

COMO FUNCIONA NOSSA CONSULTORIA DE MARKETING DIGITAL ESPECIALIZADA EM VENDAS ONLINE

COMO FUNCIONA NOSSA CONSULTORIA DE MARKETING DIGITAL ESPECIALIZADA EM VENDAS ONLINE www.agenciaatos.com.br COMO FUNCIONA NOSSA CONSULTORIA DE MARKETING DIGITAL ESPECIALIZADA EM VENDAS ONLINE APLICAÇÃO DA CONSULTORIA EM VENDAS ONLINE É assim que os resultados são gerados. No entanto, é

Leia mais

planodenegocioapostilaempreendedorismo_exerc.doc Empreendedorismo EXERCÍCIO DE NIVELAMENTO PERGUNTAS E RESPOSTAS

planodenegocioapostilaempreendedorismo_exerc.doc Empreendedorismo EXERCÍCIO DE NIVELAMENTO PERGUNTAS E RESPOSTAS EXERCÍCIO DE NIVELAMENTO PERGUNTAS E RESPOSTAS 1) Qual o conceito de empreendedor?...empreendedor é um indivíduo que imagina, desenvolve e realiza visões. Ele está sempre buscando novas idéias e criando

Leia mais

BRINQUEDOS E BRINCADEIRAS NOS ANOS INICIAIS: UMA PERSPECTIVA INTERGERACIONAL

BRINQUEDOS E BRINCADEIRAS NOS ANOS INICIAIS: UMA PERSPECTIVA INTERGERACIONAL BRINQUEDOS E BRINCADEIRAS NOS ANOS INICIAIS: UMA PERSPECTIVA INTERGERACIONAL RESUMO Luana da Mata (UEPB) 1 Patrícia Cristina de Aragão Araújo (UEPB) 2 Este artigo tem como objetivo refletir como as brincadeiras

Leia mais

Eventos independentes

Eventos independentes Eventos independentes Adaptado do artigo de Flávio Wagner Rodrigues Neste artigo são discutidos alguns aspectos ligados à noção de independência de dois eventos na Teoria das Probabilidades. Os objetivos

Leia mais

A Revolução No Seu Negócio

A Revolução No Seu Negócio A Revolução No Seu Negócio Copyright 2009 ATTRACTION MARKETING TRENDS 1 Saiba Como e Quais Os Benefícios... Lista Infinita de Contactos Marketing de Atracção Contactos Pré-Qualificados O Sistema Posiciona-o

Leia mais

Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007.

Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007. Vírus no Linux? Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007. Interface de uma distribuição Linux Uma das

Leia mais

OBTENDO CONHECIMENTO A PARTIR DOS TWITTES PESSOAIS. FRANTZ, Miguel Airton 1 ; FROZZA, Angelo Augusto 2 Instituto Federal Catarinense, Camboriú/SC

OBTENDO CONHECIMENTO A PARTIR DOS TWITTES PESSOAIS. FRANTZ, Miguel Airton 1 ; FROZZA, Angelo Augusto 2 Instituto Federal Catarinense, Camboriú/SC OBTENDO CONHECIMENTO A PARTIR DOS TWITTES PESSOAIS FRANTZ, Miguel Airton 1 ; FROZZA, Angelo Augusto 2 Instituto Federal Catarinense, Camboriú/SC INTRODUÇÃO Com o desenvolvimento e a popularização da informática,

Leia mais

Tutorial para envio de comunicados e SMS

Tutorial para envio de comunicados e SMS Tutorial para envio de comunicados e SMS Conteúdo 1. Enviando comunicado para os alunos... 1 2. Verificando a situação do envio dos e-mails para os alunos... 5 3. Enviando comunicado para colaboradores

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

Manual do Usuário do Integrador de Notícias de Governo

Manual do Usuário do Integrador de Notícias de Governo Manual do Usuário do Integrador de Notícias de Governo 1 Versão: 2.0 Manual do Usuário Integrador de Notícias de Governo Envolvidos: Secretaria Executiva do Ministério do Planejamento, Orçamento e Gestão

Leia mais

Coleta de Dados: a) Questionário

Coleta de Dados: a) Questionário Coleta de Dados: A coleta de dados ou de informações sobre a realidade escolar tem como ponto de partido o Marco Referencial, em especial o que está estabelecido no Marco Operacional. Este é um momento

Leia mais

Estudo Exploratório. I. Introdução. Pontifícia Universidade Católica do Rio de Janeiro Pesquisa de Mercado. Paula Rebouças

Estudo Exploratório. I. Introdução. Pontifícia Universidade Católica do Rio de Janeiro Pesquisa de Mercado. Paula Rebouças Pontifícia Universidade Católica do Rio de Janeiro Pesquisa de Mercado Paula Rebouças Estudo Exploratório I. Introdução A Dislexia é uma síndrome caracterizada por problemas na leitura: ao ler a pessoa

Leia mais

MINISTÉRIO DA EDUCAÇÃO

MINISTÉRIO DA EDUCAÇÃO MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE SANTA CATARINA CAMPUS SÃO JOSÉ REDES DE COMPUTADORES Laboratório 2 Wireshark

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Curso Online A Escola no Combate ao Trabalho Infantil Plataforma de Educação à Distância

Curso Online A Escola no Combate ao Trabalho Infantil Plataforma de Educação à Distância Página1 Apresentação Curso Online A Escola no Combate ao Trabalho Infantil Plataforma de Educação à Distância Olá Participante do Curso A Escola no Combate ao Trabalho Infantil (ECTI), Este tutorial pretende

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais