SEGURANÇA NA INTERNET

Tamanho: px
Começar a partir da página:

Download "SEGURANÇA NA INTERNET"

Transcrição

1 SEGURANÇA NA INTERNET Também é questão de Bom Senso CRISTIANO GOULART BORGES

2 Antes de começarmos... Contatos para dúvidas / críticas / sugestões / feedback. Este material pode ser solicitado através do cristiano@cristiano.eti.br Perguntas serão respondidas ao final da atividade. Parabéns ao Colégio Marista São Pedro pela iniciativa.

3 E por falar em Bom Senso... O número de vítimas de "nude selfie" e "sexting" compartilhamento de fotos íntimas em sites e aplicativos de smartphone, como o WhatsApp mais que dobrou nos últimos dois anos no país. Os dados são de um levantamento feito pela ONG Safernet Brasil, entidade que monitora crimes e violações dos direitos humanos na internet, em parceria com a Polícia Federal (PF) e o Ministério Público (MP).

4 E por falar em Bom Senso... Pesquisa Kids Online do CETIC.br Centro Regional de Estudos para o Desenvolvimento da Sociedade da Informação Vinculada ao Comitê Gestor da Internet no Brasil CGI.br Seu filho é um menor abandonado digital? Fonte:

5 E por falar em Bom Senso... Primeiro clipe da dupla sertaneja goiana, Max e Mariano, chamado Eu vou jogar na Internet gerou polêmica e o vídeo foi removido do Youtube em 24 horas. Semana passada mesmo a gente ficou. E, sem que você percebesse, eu gravei de nós dois um vídeo de amor. Eu vou jogar na internet, nem que você me processe. Eu quero ver a sua cara, quando alguém te mostrar, quero você dizer que não me conhece.

6 E por falar em Bom Senso... Casos de denúncias de jovens que tiveram intimidade exposta na web dobraram no país de 2012 a Casos de sexting cresceram 120% no Brasil em A sociedade julga a vítima do crime e não o criminoso covarde Jovens de Encantado/RS têm fotos íntimas expostas em redes sociais html

7 SEGURANÇA NA INTERNET INTERNET Rede Segura??? Origem da : militar -> pesquisa -> comercial Internet Internet dos Computadores Internet das Pessoas Internet das Coisas

8 Aspectos gerais da segurança S E G U R A N Ç A D A I N F O R M A Ç Ã O P O L Í T I C A M E C A N I S M O C U L T U R A Uma empresa define que seus funcionários devem acessar o sistema corporativo somente após identificarem-se através de uma combinação usuário x senha. Para isso a empresa contrata ou desenvolve um sistema que solicita essas informações de login ao usuário. O usuário cadastra sua senha como e eventualmente empresta sua senha aos colegas para que possam realizar determinadas atividades.

9 Aspectos gerais da segurança Políticas de 4P Promíscua Toda ação é permitida. Permissiva Toda ação que não é explicitamente proibida é permitida. Prudente Toda ação que não é explicitamente permitida é proibida. Paranóica Toda ação é proibida. Se você tivesse uma empresa, qual dessas políticas usaria? E em casa? Você usa o Bom Senso?

10 Aspectos gerais da segurança Porta do Departamento de TI escrito: Somente pessoal autorizado! Porta do Departamento Contábil escrito: Entre sem bater! 1 - A segurança limita a liberdade do usuário. Porta da sua casa com 1 fechadura. Porta da sua casa com 7 fechaduras. 2 A segurança geralmente compromete a agilidade dos processos. 1 chave (a mesma) para todas as fechaduras? 7 chaves (diferentes) uma para cada fechadura? 3 - A segurança diminui a facilidade de uso. Objetivo principal é reduzir a insegurança: identificar e eliminar riscos pois 100% DE SEGURANÇA NÃO EXISTE. 4 - é um atributo negativo pois não vivemos no mundo ideal.

11 Aspectos gerais da segurança A importância que damos a Digital - Quantos tem computador em casa? - Quantos possuem antivírus instalado? - Quantos pagaram pelo seu antivírus? Você usa o BOM SENSO?

12 Aspectos gerais da segurança A importância que damos a Digital - Quantos têm conta no Gmail ou Outlook.com? - Quantos tem conta no Facebook ou Twitter? - Quantos leram o contrato de adesão desses serviços? Segundo pesquisa da Universidade Stanford, a cada 100 usuários cadastrados, apenas 3 sabem o que podem e o que não podem fazer dentro de redes sociais, sistemas de busca e ferramentas de postagem (97% dos usuários não lê os contratos dos serviços que utiliza). Você usa o BOM SENSO?

13 Aspectos gerais da segurança lem 2005, Doug Heckman leu o contrato do software que estava instalando. lno meio das cláusulas, encontrou algo estranho: um prêmio de U$ 1.000,00!!!! lentrou em contato com a empresa de softwares PC Pitstop, responsável pelos termos, e recebeu o prêmio. lo problema: foram precisos 5 meses e 3 mil cadastros até que alguém lesse o contrato e reivindicasse o prêmio. Em abril de 2010, a loja de jogos Game Station foi ainda mais longe: colocou uma cláusula no seu contrato de software onde o usuário cedia os direitos da própria alma à empresa. O problema: Enquanto pessoas identificaram a brincadeira, simplesmente aceitaram o contrato. Você usa o BOM SENSO?

14 Aspectos gerais da segurança Novos termos de serviço do Google, a partir de 30/04/2014, disponível em: " Quando você faz upload, submete, armazena, envia ou recebe conteúdo de ou através dos nossos Serviços, você dá ao Goolge (e aqueles aos quais trabalhamos) uma licença mundial para utilizar, hospedar, armazenar, reproduzir, modificar, criar trabalhos derivados (como aqueles resultantes de traduções, adaptações ou outras modificações que fizermos para que seu conteúdo se adeque aos nossos Serviços), comunicar, publicar, executar publicamente, exibir publicamente e distribuir tal conteúdo. Os direitos que você garante nessa licença são para o propósito limitado de operar, promover e aperfeiçoar nossos Serviços, bem como desenvolver novos. Esta licença permanece mesmo que você deixe de usar o Services (por exemplo, para uma listagem de empresas que você tenha adicionado ao Google Maps).

15 Aspectos gerais da segurança O que o Facebook Messenger pode fazer com as permissões concedidas? Entre outras coisas ele pede: Permissão para alterar o estado de conectividade de rede; Permissão para fazer ligações sem intervenção do usuário, possivelmente causando cobranças adicionais sem necessidade de confirmação; Permissão para envio de mensagens SMS sem necessidade de intervenção ou confirmação; Permissão para gravação de áudio com o microfone do celular sem confirmação do usuário; Permissão de uso da câmera para fazer fotos e vídeos sem a confirmação do usuário; Permissão para leitura do histórico de chamadas. Permissão para ler dados sobre contatos do usuário para ver com que frequência você se comunica com um indivíduo em específico por telefone, ou outras formas de contato;

16 Aspectos gerais da segurança A importância que damos a Digital - Quantos tem fotos e vídeos no PC/Laptop de casa? - Quantos tem documentos importantes nesse PC/Laptop? - Quantos tem cópia de segurança (backup) dessas informações? - Quantos tem cópia de segurança dessas informações FORA DE CASA?

17 Aspectos gerais da segurança A importância que damos a Digital - Quantos de vocês estudaram as funcionalidades do liquidificador? - Quantos de vocês estudaram as funcionalidades da torradeira? - Quantos de vocês estudaram as funcionalidades do Facebook? Você usa o BOM SENSO?

18 Aspectos gerais da segurança

19 Aspectos gerais da segurança Geotagging de fotos Dados EXIF ( Exchangeable image file format, ou formato de arquivo de imagem intercambiável), são metadados sobre as suas imagens, que ficam armazenados na própria foto. Se o seu telefone tem a opção de Geotagging (localização) habilitada, ele guarda nas informações de EXIF, a latitude e a longitude de onde a foto foi batida. Mais sobre Geotagging:

20 Trocando em miúdos, isto Pode facilmente virar isto... Oslo Noruega Você usa o BOM SENSO?

21 Aspectos gerais da segurança é um processo, não um produto Bruce Schneier. Se você acredita que a tecnologia pode resolver seus problemas de segurança, então você não entende nem dos seus problemas, nem de tecnologia. Bruce Schneier. Não cometa o erro de achar que você é o cliente do Facebook, você não é. Os clientes do Facebook são os seus anunciantes. Bruce Schneier. Em louvor ao Teatro da Bruce Schneier é um criptólogo estadunidense, especialista em segurança computacional e escritor. Schneier on Security: Nossas informações pessoais são a moeda. E não raro, pagamos caro por um serviço.

22 Aspectos gerais da segurança Você entende a importância da segurança digital no seu ambiente de trabalho? Quantas falhas de segurança digital você consegue enxergar nesse cenário?

23 Engenharia Social O termo Engenharia Social é utilizado para identificar um método de obtenção de informações críticas sobre um sistema computacional, um indivíduo, empresa ou instituição, através da persuasão, normalmente abusando da ingenuidade de seus usuários, possibilitando que uma pessoa mal intencionada obtenha acesso não autorizado aos sistemas e informações, tanto da empresa quanto do próprio usuário. - Confirmação de dados em telefonemas ou por (solicitação de senhas); - Falsas pesquisas de empresas; - Ligações de presídios simulando sequestros; - Crianças em Web-chats (PEDOFILIA); - Existem usos idôneos de Engenharia Social (crianças, médicos, advogados...) Marcelo Nascimento O maior picareta do Brasil

24 Orkut Ouro (fev/2010) - Jovem de Sapucaia do Sul/RS, colocou um link no seu blog falando sobre Orkut Ouro, um aplicativo do Orkut que daria acesso a quem visitou o seu perfil e por onde andou; - além disso, daria acesso a todas as páginas de fotos e recados de qualquer usuário do Orkut, mesmo os que estivessem trancados; - para testar o serviço era preciso enviar nome completo, de cadastro no site, nome de 3 comunidades ao qual pertencia, nome de 2 pessoas na sua lista de amigos e a senha da conta; - em pouco mais de 20 horas, o usuário já havia recebido mais de 250 s contendo contas e senhas válidas; E se ele tivesse oferecido a funcionalidade por R$5,00 e pedido dados de cartão de crédito? 12/02/2010 Fonte:

25 Caso Carolina Dieckman (maio/2012) Atacante enviou para a vítima fazendo-se passar por suporte técnico do provedor. Nesse havia um formulário com diversos campos a serem preenchidos, entre eles os campos: e senha do . O formulário foi enviado ao atacante, que acessou a conta de da vítima e roubou as fotos. Abusar da boa vontade ou ingenuidade da vítima = Engenharia Social BOM SENSO Fonte:

26 Caso Glória Pires (abril/2013) A conta de de um amigo argentino da atriz foi invadida. Os crackers mandaram s para a lista de contatos da vítima, dizendo estarem precisando de ajuda financeira. Segundo o , a vítima teria sido assaltada no Reino Unido e estava sem dinheiro e sem passaporte para retornar ao país. A atriz fez depósitos na conta falsa acreditando estar ajudando o amigo. Os dois depósitos totalizaram libras (cerca de R$13.000,00). Abusar da boa vontade ou ingenuidade da vítima = Engenharia Social BOM SENSO Fonte:

27 Hoaxes ou Boatos Quem nunca ouviu histórias como essas? Dessas 18 notícias apenas uma é verdadeira. Você sabe dizer COM CERTEZA qual?

28 Hoaxes ou Boatos Entrevista com Patrícia Peck Pinheiro, advogada especialista em direito digital (21/6/2010) Quem reencaminha um recebido de outra pessoa, está de alguma forma se tornando responsável pelo conteúdo e deve responder por isso? Sim, o repasse de (...), responsabiliza quem envia sim, conforme o conteúdo. Se enviar para disseminar um boato, é corresponsável pelos danos causados. O mesmo para falso com vírus (phishing). Já, se envia e escreve um texto tipo "que absurdo isso, não caiam nisso", aí a atitude da pessoa consciente, de alerta tem um aspecto jurídico totalmente diferente. Na dúvida se é verdadeiro ou falso, melhor não enviar. Como você está utilizando o WhatsApp??? Fonte:

29 Hoaxes ou Boatos Pode parecer inofensivo, mas... - O boato pode ofender, constranger ou comprometer a reputação de alguém injustamente. - O boato pode causar problemas a empresas ou outras organizações que além da reputação arranhada, poderão ter trabalho extra ($$$) para desmentir ou amenizar a situação. - Quem divulga/repassa também pode ter sua imagem prejudicada (espalhando informação inconsistente) especialmente no ambiente de trabalho, onde geralmente a assinatura da mensagem com logotipo empresarial endossa e dá credibilidade ao seu conteúdo. - A mensagem pode transmitir orientações prejudiciais, como procedimentos incorretos em situações de emergência ou dicas de saúde sem comprovação científica. - Pode induzir o usuário a baixar um arquivo perigoso (vírus) ou mesmo divulgar informações confidenciais. - Pode fomentar a ação dos haters.

30 Hoaxes ou Boatos Você usa o BOM SENSO?

31 Hoaxes ou Boatos Mulher espancada após boatos em rede social morre em Guarujá, SP A dona de casa Fabiane Maria de Jesus, de 33 anos, morreu na manhã desta segunda-feira (5), dois dias após ter sido espancada por dezenas de moradores de Guarujá, no litoral de São Paulo. Segundo a família, ela foi agredida a partir de um boato gerado por uma página em uma rede social que afirmava que a dona de casa sequestrava crianças para utilizá-las em rituais de magia negra. O porteiro Jaílson Alves das Neves (marido de Fabiane) afirmou, em entrevista ao G1 antes de saber da morte da mulher, que a esposa era inocente. De acordo com ele, a página se confundiu ao colocar uma foto de Fabiane em seu perfil e isso motivou as agressões. Começou com um boato na internet. Eles colocaram uma foto de uma pessoa parecida e todo mundo achou que era ela. Quando ela voltou para o bairro, a cercaram e começaram as agressões, explica. Você usa o BOM SENSO?

32 Quando se tratam das redes sociais, é provável que você seja seu pior perfil no twitter que retwitta fotos de outros usuários que postaram fotos dos seus cartões de crédito. - Dei meu cartão de crédito para minha namorada aproveitar seu aniversário [foto do cartão]. - Achei meu cartão de crédito ;) hahah [foto do cartão] Fonte:

33 Redes Sociais / Blogs / Flogs / Twitter Você usa o BOM SENSO?

34 Redes Sociais / Blogs / Flogs / Twitter Você usa o BOM SENSO?

35 Redes Sociais / Blogs / Flogs / Twitter - Atividades diárias expostas via Twitter; - Você coloca uma placa na porta da sua casa dizendo: Vou viajar por 15 dias? Então porque colocar no Twitter? - Comunidades: Eu possuo carro X, Eu estudo em Escola Y, Eu vou no Clube X, Eu tenho o celular W ; - Cyberbullying / Disseminação de ideias preconceituosas; - O que você entende por Privacidade???? - Brasileiros no Facebook (ago/2014) = 89 milhões de usuários - Brasileiros no Facebook (abr/2015) = 92 milhões de usuários Você usa o BOM SENSO?

36 Peterson S. M., 30 anos, é conhecido da polícia por participar de assaltos na região de Criciúma e Tubarão. Como você planejou o crime? Peterson S.M. - Sabia que a empresa dos pais do Angelo era forte em Ilhota. Vi também que eles usavam mulheres famosas nos outdoors e sabia que eles tinham dinheiro. Comecei a descobrir pelo Facebook onde o filho estudava e o que o pai dele fazia e então decidi sequestrar o garoto. Falei para minha esposa que queria um tempo, me separei dela e comecei a investigar a família. Sabia que se eu pedisse R$ 500 mil eles teriam. Planejei tudo acompanhado ele pelo Facebook. Lá tem tudo da vida deles, tem até foto de dentro da casa família. Levei uns 10 dias para planejar tudo e fiquei três dias em Ilhota acompanhando a vida da família. Fonte: Você usa o BOM SENSO?

37 Guia Prático Como NÃO SE COMPORTAR em Redes Sociais em 12 passos Versão 1.7

38 Dica 1 Alfabetize-se!!!

39 Fonte:

40 Dica 2 Seja verdadeiro!

41

42 Dica 3 Não faça ameaças! Independente do tom.

43 A polícia de Los Angeles (Califórnia, EUA) deteve na quarta-feira (12) um homem por causa de um post no Twitter. Dakkari McAnuff, 20, publicou a foto de um rifle apontado para a rua com a frase: "100 RTs [retuítes] e eu atiro em alguém que passar andando". Autoridades disseram ter recebido uma denúncia sobre o tuíte por volta das 9h30 de quarta-feira. "Durante a investigação, os policiais conseguiram determinar a localização onde a foto foi tirada e a identidade do usuário. [...] Eles foram até a casa de McAnuff [...] e o detiveram [...]. Uma pistola de ar comprimido foi encontrada no local". O comunicado oficial diz que a fiança foi estabelecida em US$ 50 mil (cerca de R$ 117,4 mil), mas não fala em julgamento ou tempo de pena a ser cumprida pelo homem. Seu perfil no Twitter foi tirado do ar.

44 Paul Chambers foi preso e ficou sob custódia da polícia durante 7 horas, suspeito de um atentado terrorista. Chambers fez uma piada no Twitter, dizendo que iria explodir o aeroporto da sua cidade. Uma forte nevasca no Robin Hood Airport em Doncaster (Inglaterra) atrasou seu vôo para a Irlanda, irritando Chambers que twittou que iria mandar o aeroporto pelos ares. Fonte:

45 Dica 4 Conheça melhor sua clientela e ofereça produtos lícitos

46

47 Dica 5 Não desafie a polícia nas redes sociais!

48 Um jovem de 21 anos foi preso após postar uma foto segurando um revólver calibre 38 em uma rede social. Por meio da imagem e do perfil, a Polícia Militar conseguiu encontrar o rapaz e prendê-lo na rua onde mora. O caso aconteceu em Camboriú, no Litoral Norte de Santa Catarina. Segundo o coronel Marcello Martinez, da Polícia Militar, a foto foi encontrada por um policial da corporação às 17h06 desta quarta-feira (15). Por meio do trabalho da Inteligência do 12º Batalhão da PM o rapaz foi localizado. As guarnições foram acionadas e ele foi preso cerca de 40 minutos depois, às 17h45, por porte ilegal de arma e com uma pequena quantidade de maconha. Fonte:

49 Dica 6 Não fale mal do seu chefe nem dos seus colegas de trabalho!

50

51 Dica 7 Não coloque fotos suas nas redes sociais, sendo negligente no trabalho!

52 Um funcionário da rede de fast food americana Taco Bell causou a fúria de clientes ao aparecer em uma foto no Facebook lambendo uma pilha de tacos. O jovem que aparece na foto e o funcionário que registrou a imagem foram mandados embora. Uma funcionária do restaurante KFC em Johnson City, EUA, foi demitida por postar no Facebook uma foto de si mesma lambendo uma bandeja de purê de batatas. A imagem tornou-se viral até chegar ao conhecimento da Yum! Brands Inc., proprietária da rede KFC. Rick Maynard, porta-voz da rede, disse que a foto foi tirada depois do fechamento do restaurante e o alimento não chegou a ser servido aos clientes Fonte: Fonte:

53 Um funcionário do Burger King que publicou uma foto pisando em alfaces usadas nos hambúrgueres da rede de fast food foi demitido, após usuários do próprio fórum anônimo no qual ele publicou a foto, denunciarem o caso. Fonte:

54 Dica 8 Melhor ainda: apenas não seja negligente!!!

55

56 Dica 9 Aprenda a usar a ferramenta, antes de abrir seu coração!!! <3

57 Fonte:

58 Fonte:

59 Dica 10 Por mais meigo que pareça, não coloque fotos em sites de paquera com seus pacientes!

60 Fonte:

61 Dica 10 Nada de fotos com familiares mortos, ok?!

62 Fonte:

63 Dica 11 Gente, que obsessão é essa pelo Número 2???

64 Fonte:

65 Finalmente E O MAIS IMPORTANTE: Só um pouquinho de noção não faz mal a ninguém, certo?

66 Fonte:

67 Parece engraçado, mas acontece diariamente. O que seus filhos estão postando? O que você está postando? Seus filhos entendem o conceito de Privacidade? E de bom senso? Fonte:

68 Senhas Boa parte das invasões envolvem senhas fracas. Relatório TrustWave Global Security Report 2015 acessível em: Mas antes de falar em senhas vamos falar em Autenticação.

69 Seres humanos autenticam muito melhor do que computadores Somos tão bons em autenticação (visual, olfativa, etc) que sequer pensamos a respeito, mas fazemos isso o tempo todo. Nos autenticamos, nos reconhecemos até mesmo pelo telefone. Nós humanos, temos um sistema de autenticação tão poderoso que podemos reconhecer uma pessoa mesmo que elas esteja de barba, de chapéu e óculos escuros. Esse é o motivo pelo qual os super-heróis, bandidos e vilões usam máscaras. Isso também comprova que os amigos do Clark Kent tem sérios problemas =)

70 Fatores de autenticação: único, duplo, triplo... Algo que o usuário sabe... Algo que o usuário tem... Algo que o usuário é... Algo que o usuário faz...

71 Pesquisa do Google Online Security Blog Fonte:

72 O consultor de segurança Mark Burnett publicou 10 milhões de senhas junto a seus nomes de usuário correspondentes. A ideia é ajudar outros pesquisadores ele acredita que a maioria das combinações usuário-senha já foi desativada mas é algo juridicamente arriscado....há algum tempo, queria criar um banco de dados limpo para compartilhar com o mundo. Ele acredita que fornecer nomes e senhas em conjunto dá insights melhores sobre o comportamento do usuário e é valioso para promover a segurança de senhas.

73 WordPress Hosting Platform 10 Million Passwords Unmasked

74 Desenhos de desbloqueio também podem ser inseguros Os "desenhos" usados para desbloquear o smartphone, ligando pontos, podem ser tão fáceis de descobrir quanto as senhas mais simples, afirma pesquisadora Fonte:

75

76 O quão segura é minha senha? Senha:

77 Criando senhas fortes Senha = MvJ,87,gbdl. Frase = Meu vizinho João, 87, gosta bastante de limonada. 96 possibilidades em 12 dígitos (96 12 ): Note que esta já não é mais uma senha segura. É possível quebrar essa senha?

78 IBM Blue Gene L: memória RAM GB, processadores. Seu recorde é de 280,6 teraflops (280,6 trilhões de cálculos por segundo). Situa-se no Lawrence Livermore National Laboratory na California, usado em projetos de produtos nucleares; Tempo estimado para o Blue Gene L quebrar a senha MvJ,87,gbdl. = 69 anos, 141 dias, 22 horas, 58 minutos e 53 segundos ;o) Lista das 500 máquinas mais velozes do mundo:

79 MvJ,87,gbdl. Num computador desktop comum.

80 Transforme algo que você sabe em algo que você tem e faça autenticação dupla =) Escreva num pedaço de papel uma parte da senha e leve-o na sua carteira (afinal, é onde você guarda seus documentos, seu dinheiro, seus cartões...). Você também pode ter essa informação no seu celular, usando softwares como o Keepass. Senha = MvJ,87,gbdl.@Mg7F-097DsLp-12 sendo que: MvJ,87,gbdl. é a parte que eu sei é a parte que levo anotada na carteira ou celular. Certificado PARANOIA de qualidade \o/\o/\o/

81 Have I been pwned?

82 Para onde estamos indo... Ou será que já chegamos?

83 A Internet das Coisas Obviamente, todas essas maravilhas permitem que você compartilhe informações no Facebook.

84 A Internet das Coisas A nossa vida dependerá cada vez mais de informações e de algoritmos... Tesla Motors Carros sem motoristas são 90% mais seguros. Quem responderá pelos outros 10% de acidentes?

85 Xbox com comandos de voz e câmera A câmera que virá acoplada a qualquer console de video game Xbox One, poderá ter uma visão perfeita da sua sala. Está sempre a escuta de comandos de voz, mesmo enquanto desligada. Com o software correto, pode até ouvir as batidas do seu coração.

86 Para onde estamos indo... Barbie usa sinal de wi-fi para coletar dados de crianças e acende sinal amarelo nos EUA. Anunciada em fevereiro, durante uma feira de brinquedos em Nova York, a versão 2015 da boneca Barbie já se tornou um sucesso de mídia: ela grava conversas que tem com as crianças e pela Internet armazena os dados que são usados pela fabricante Mattel para que a boneca esteja constantemente relevante e atualizada, com tópicos relevantes para as meninas. A boneca também tem capacidade de transmissão por WiFi e envia as conversas para serem armazenadas em servidores da própria Mattel ou do parceiro ToyTalk, que desenvolveu a tecnologia e faz o processamento via software de reconhecimento de voz. Fonte::

87 Para onde estamos indo... O modelo Samsung RF28HMELBSR se conecta à internet via wi-fi. Por conta de sua tela tátil, é possível ver a climatização da geladeira, as notícias do dia e, inclusive, verificar sua conta de . (...) um estranho poderia roubar as credenciais do proprietário e encontrar brechas que podem deixar todo o seu perfil Google em risco, além de dar a possibilidade de controlar o próprio refrigerador por meio de uma aplicação. Fonte:

88 Para onde estamos indo... Comprei uma nova TV (...). O único problema é que eu tenho medo de utilizá-la. Você também teria se você lesse as 46 páginas da Política de Privacidade. (...) Ela grava os apps que você usa, os sites que visita e a maneira como você interage com o conteúdo. (...) A TV tem uma função de reconhecimento de voz que permite que seus espectadores controlem a tela com comandos de voz. Porém o serviço vem com um aviso bem sinistro: Por favor esteja ciente de que se suas palavras contiverem informações sensíveis ou de cunho pessoal, essa informação estará entre os dados capturados e será transmitida a terceiros. Entendeu? Não diga nada pessoal ou crítico próximo da TV. Michael Price Advogado do Programa Nacional de e Liberdade na New York University School of Law Fonte:

89 Para onde estamos indo... Os pesquisadores Charlie Miller e Chris Valasek demonstraram na DEF CON 21 (2013) a invasão a um Toyota Prius e de um Ford Scape conectando seus laptops fisicamente nos automóveis.

90 Para onde estamos indo... Veja o que estes mesmos pesquisadores apresentaram conferência Black Hat

91 Para onde estamos indo... Invasão de marca passos e bombas de insulina Segundo a SC Magazine, pesquisadores já descobriram que é possível fazer com que o firmware dos marca-passos seja modificado remotamente por pessoas que não possuem acesso a eles e isso acontece em distâncias de até nove metros. Com essa invasão, torna-se possível ordenar descargas elétricas de 830 volts, o que, na maioria das vezes, causa a morte instantânea do portador. (2013) O problema é que, assim como no exemplo anterior, essas bombas podem ser controladas remotamente, caso um hacker consiga ter acesso aos comandos do aparelho. E isso poderia resultar no bloqueio do envio ou no envio excessivo de insulina para o corpo humano causando lesões sérias em ambos os casos.

92 Para onde estamos indo... Babás eletrônicas conectadas Cracker obteve acesso remoto a câmera da babá eletrônica e fez comentário durante troca de fraldas: Nossa, essa realmente é uma fralda cheia de cocô! O casal Lauren e Marc Gilbert de Houston (EUA), ouviu barulhos estranhos vindos do quarto da filha de 2 anos. Quando foram verificar o que acontecia, perceberam que alguém dirigia para a menina palavras ofensivas (tentando acordá-la enquanto dormia) e que controlava a câmera da babá eletrônica remotamente. (2013)

93 Indicação de leitura: 1984 de George Orwell Baseado em sua obra:

94

95

96 Concluindo: Os perigos estão aí, mas muito pode ser evitado, apenas utilizando-se de Bom Senso. O bom senso existia, mas estava escondido, por medo do senso comum. Alessandro Manzoni escritor e poeta italiano

97 Perguntas?

98 Obrigado! Esta palestra é gratuita, e pode ser solicitada através do cristiano@cristiano.eti.br Todas as matérias expostas nessa apresentação possuem a fonte de informação em formato de hyperlink abaixo das mesmas, de forma a preservar o crédito original das fontes utilizadas.

7 Ações para afastar a crise Utilizando o marketing para melhorar suas vendas.

7 Ações para afastar a crise Utilizando o marketing para melhorar suas vendas. Criamos uma pequena lista de ações ligados ao marketing na internet que nem chega a ser um diferencial. Será o mínimo para que você com seu negócio consiga se manter no mercado e continuar a gerar lucros.

Leia mais

COMO FUNCIONA NOSSA CONSULTORIA DE MARKETING DIGITAL ESPECIALIZADA EM VENDAS ONLINE

COMO FUNCIONA NOSSA CONSULTORIA DE MARKETING DIGITAL ESPECIALIZADA EM VENDAS ONLINE www.agenciaatos.com.br COMO FUNCIONA NOSSA CONSULTORIA DE MARKETING DIGITAL ESPECIALIZADA EM VENDAS ONLINE APLICAÇÃO DA CONSULTORIA EM VENDAS ONLINE É assim que os resultados são gerados. No entanto, é

Leia mais

O guia completo para uma presença. online IMBATÍVEL!

O guia completo para uma presença. online IMBATÍVEL! O guia completo para uma presença online IMBATÍVEL! Sumário Introdução 3 Capítulo 1 - Produção de Conteúdo: Por que e Como produzir 5 Capítulo 2 - Distribuição e Divulgação 8 Capítulo 3 - Monitoramento

Leia mais

5 Dicas Testadas para Você Produzir Mais na Era da Internet

5 Dicas Testadas para Você Produzir Mais na Era da Internet 5 Dicas Testadas para Você Produzir Mais na Era da Internet Uma das verdades absolutas sobre Produtividade que você precisa saber antes de seguir é entender que se ocupar não é produzir. Não sei se é o

Leia mais

O número de vítimas de "nude selfie" e "sexting" compartilhamento de fotos íntimas em sites e aplicativos de smartphone, como o WhatsApp mais que dobrou nos últimos dois anos no país. Os dados são de um

Leia mais

www.marketingparaartesanato.com.br

www.marketingparaartesanato.com.br COMO VENDER MAIS ARTESANATO AS 4 ETAPAS DA VENDA E OS PRINCÍPIOS DA PERSUASÃO Que bom estar aqui com você! Meu nome é André Gibran e o que eu faço é ajudar artesãos e artesãs como você a fazerem vendas

Leia mais

Mostra Cultural 2015

Mostra Cultural 2015 Mostra Cultural 2015 Colégio Marista João Paulo II Eu e as redes sociais #embuscadealgumascurtidas Uma reflexão sobre a legitimação do eu através das redes sociais. Iago Faria e Julio César V. Autores:

Leia mais

Imagens Mentais Por Alexandre Afonso

Imagens Mentais Por Alexandre Afonso 2 Imagens Mentais Por Alexandre Afonso 1ª Edição, 08/04/2016 As novas edições serão sempre disponibilizadas no link: http://alexandreafonso.com.br/e book imagens mentais 2016 alexandreafonso.com.br. Todos

Leia mais

COISAS QUE APRENDI COM MEU PAI SOBRE TRABALHO E EMPREGO COISAS QUE APRENDI PAI TRABALHO E EMPREGO. CITYRH www.cityrh.com.

COISAS QUE APRENDI COM MEU PAI SOBRE TRABALHO E EMPREGO COISAS QUE APRENDI PAI TRABALHO E EMPREGO. CITYRH www.cityrh.com. COISAS QUE APRENDI PAI COM MEU SOBRE TRABALHO E EMPREGO TALENTO Qual é o seu talento? Como descobri-lo? Pense nas coisas que você faz bem e que as pessoas reconhecem e comentam: como você é bom nisto!

Leia mais

Política de Privacidade do Serviço OurSound para Estabelecimentos

Política de Privacidade do Serviço OurSound para Estabelecimentos Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,

Leia mais

COMO INICIAR O RELACIONAMENTO COM OS LEADS? 8 passos para TER UMA SEQUÊNCIA DE EMAILS BEM SUCEDIDA.

COMO INICIAR O RELACIONAMENTO COM OS LEADS? 8 passos para TER UMA SEQUÊNCIA DE EMAILS BEM SUCEDIDA. COMO INICIAR O RELACIONAMENTO COM OS LEADS? 8 passos para TER UMA SEQUÊNCIA DE EMAILS BEM SUCEDIDA. Uma sequência de e-mail, follow-up ou auto responder é um sistema de resposta automática em uma série

Leia mais

As 10 Melhores Dicas de Como Fazer um Planejamento Financeiro Pessoal Poderoso

As 10 Melhores Dicas de Como Fazer um Planejamento Financeiro Pessoal Poderoso As 10 Melhores Dicas de Como Fazer um Planejamento Financeiro Pessoal Poderoso Nesse artigo quero lhe ensinar a fazer um Planejamento Financeiro Pessoal Poderoso. Elaborei 10 dicas para você fazer um excelente

Leia mais

TERMOS DE USO. Decathlon.com.br

TERMOS DE USO. Decathlon.com.br TERMOS DE USO Decathlon.com.br INTRODUÇÃO 1 - RECURSOS OFERECIDOS PELO SITE 2 - CONDIÇÕES DE USO 3 - DEPÓSITO DE CONTEÚDO NO SITE 4 - CONDUTA NO SITE 5 - DIREITOS DE PROPRIEDADE INTELECTUAL 6 - RESPONSABILIDADE

Leia mais

BSI Letramento Digital Prof. André Di Thommazo. Organização pessoal

BSI Letramento Digital Prof. André Di Thommazo. Organização pessoal Organização pessoal Os cursos de graduação exigem que os alunos cursem diversas disciplinas ao mesmo tempo e em alguns semestres a carga horária é grande. Em geral o aluno de ensino a distância tem outras

Leia mais

Marco Civil da Internet muda o uso da rede, mas ainda é incógnita para muitos

Marco Civil da Internet muda o uso da rede, mas ainda é incógnita para muitos Marco Civil da Internet muda o uso da rede, mas ainda é incógnita para muitos Shirley Pacelli Eu tô te explicando pra te confundir. Eu tô te confundindo pra te esclarecer. Como define o cantor e compositor

Leia mais

COMO COMEÇAR 2016 se organizando?

COMO COMEÇAR 2016 se organizando? COMO COMEÇAR 2016 se organizando? Como começar 2016 se organizando? Conheça estratégias simples para iniciar o novo ano com o pé direito Você sabia que, de acordo com o Sebrae, os principais motivos que

Leia mais

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6 Guia de Usuário do Servidor do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será

Leia mais

Papo com a Especialista

Papo com a Especialista Papo com a Especialista Silvie Cristina (Facebook) - Que expectativas posso ter com relação à inclusão da minha filha portadora da Síndrome de Down na Educação Infantil em escola pública? Quando colocamos

Leia mais

A Maquina de Vendas Online É Fraude, Reclame AQUI

A Maquina de Vendas Online É Fraude, Reclame AQUI A Maquina de Vendas Online É Fraude, Reclame AQUI Muitas pessoas me perguntam se a maquina de vendas online é fraude do Tiago bastos funciona de verdade ou se não é apenas mais uma fraude dessas que encontramos

Leia mais

Desafio para a família

Desafio para a família Desafio para a família Família é ideia de Deus, geradora de personalidade, melhor lugar para a formação do caráter, da ética, da moral e da espiritualidade. O sonho de Deus para a família é que seja um

Leia mais

Segurança em Redes. <Nome> <Instituição> <e-mail>

Segurança em Redes. <Nome> <Instituição> <e-mail> Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar

Leia mais

INDICE Introdução 03 Você é muito bonzinho 04 Vamos ser apenas amigos dicas para zona de amizade Pg: 05 Evite pedir permissão

INDICE Introdução 03 Você é muito bonzinho 04 Vamos ser apenas amigos dicas para zona de amizade Pg: 05 Evite pedir permissão 1 INDICE Introdução... Pg: 03 Você é muito bonzinho... Pg: 04 Vamos ser apenas amigos dicas para zona de amizade... Pg: 05 Evite pedir permissão... Pg: 07 Não tenha medo de ser você mesmo... Pg: 08 Não

Leia mais

MANUAL DE UTILIZAÇÃO DO AMBIENTE EAD (Educação a Distância) ÍNDICE

MANUAL DE UTILIZAÇÃO DO AMBIENTE EAD (Educação a Distância) ÍNDICE MANUAL DE UTILIZAÇÃO DO AMBIENTE EAD (Educação a Distância) ÍNDICE FORMAS DE ACESSO AO AMBIENTE EAD... 2 O AMBIENTE EAD... 2 TERMO DE COMPROMISSO... 3 CONHECENDO A HOME PAGE DO TREINAMENTO EAD... 3 ETAPAS

Leia mais

Recursos de Internet e Mídia Digital. Prof.ª Sandra Andrea Assumpção Maria

Recursos de Internet e Mídia Digital. Prof.ª Sandra Andrea Assumpção Maria Recursos de Internet e Mídia Digital Prof.ª Sandra Andrea Assumpção Maria Dinâmica da aula Mídia Digital Exemplos de mídias digitais Mídia Digital O termo mídia digital refere-se a um conjunto de veículos

Leia mais

Thaisy Sluszz. Thaisy Sluszz RECOMPENSA DIGITAL. Marcelo Vicente

Thaisy Sluszz. Thaisy Sluszz RECOMPENSA DIGITAL. Marcelo Vicente GUIA PRÁTICO DA RECOMPENSA DIGITAL i Marcelo Vicente RECOMPENSA DIGITAL >> Atraindo Tráfego para Conversão...4 >> Moeda de Troca...6 >> Tipos de Recompensa Digital...8 >> Solucionando Problemas da Audiência...10

Leia mais

3 Dicas Poderosas Para Investir Em Ações. "A única maneira de fazer um grande trabalho é. amar o que você faz." Steve Jobs. Por Viva e Aprenda 2

3 Dicas Poderosas Para Investir Em Ações. A única maneira de fazer um grande trabalho é. amar o que você faz. Steve Jobs. Por Viva e Aprenda 2 "A única maneira de fazer um grande trabalho é amar o que você faz." Steve Jobs Por Viva e Aprenda 2 Por Viva e Aprenda Declaração De Ganhos Com O Uso De Nossos Produtos A empresa O Segredo Das Ações"

Leia mais

MANUAL DE UTILIZAÇÃO DO TREINAMENTO EAD (Educação a Distância) ÍNDICE

MANUAL DE UTILIZAÇÃO DO TREINAMENTO EAD (Educação a Distância) ÍNDICE MANUAL DE UTILIZAÇÃO DO TREINAMENTO EAD (Educação a Distância) ÍNDICE FORMAS DE ACESSO AO AMBIENTE EAD... 2 O AMBIENTE EAD... 3 TERMO DE COMPROMISSO... 4 CONHECENDO A HOME PAGE DO TREINAMENTO EAD... 4

Leia mais

Configurando o Controle dos Pais no Windows Vista

Configurando o Controle dos Pais no Windows Vista Autor: Bruno Leonardo MCP, MCDST, MCSA http://brunoleonardoleal.spaces.live.com 24/06/2007 Configurando o Controle dos Pais no Windows Vista Página 1 de 16 O Controle dos Pais está disponível nas versões

Leia mais

COMO USAR AS MÍDIAS SOCIAIS PARA VENDER MAIS NA INTERNET. tyngu.com.br

COMO USAR AS MÍDIAS SOCIAIS PARA VENDER MAIS NA INTERNET. tyngu.com.br COMO USAR AS MÍDIAS SOCIAIS PARA VENDER MAIS NA INTERNET USE O PODER DA INTERNET Usar as mídias sociais como Facebook, Twitter e YouTube para dar mais visibilidade a um produto ou serviço exige aprendizado.

Leia mais

Markes Roberto Vaccaro

Markes Roberto Vaccaro Markes Roberto Vaccaro Sumário 1 - CONHECER OS SEGREDOS DO MARKETING DIGITAL... 3 2 CRIAR UM BLOG DE NICHO... 4 3 - COMEÇANDO A ESTRATÉGIA DE MARKETING... 4 4 - PRODUTOS DIGITAIS... 5 5 OPTIMIZAÇÃO DE

Leia mais

JORNADA DE COMPRA. O que é e sua importância para a estratégia de Marketing Digital VECTOR

JORNADA DE COMPRA. O que é e sua importância para a estratégia de Marketing Digital VECTOR O que é e sua importância para a estratégia de Marketing Digital 1 2 3 4 Já falamos muitas vezes sobre produção de conteúdo ser a base de uma estratégia de marketing digital de resultados para a sua empresa.

Leia mais

Como criar um perfil de destaque no LinkedIn

Como criar um perfil de destaque no LinkedIn Como criar um perfil de destaque no LinkedIn O que é o LinkedIn e como ele pode me ajudar? O LinkedIn é uma rede social on-line para profissionais. Muitas pessoas dizem que é o Facebook dos negócios. Os

Leia mais

Equipe OC- Olimpíadas Científicas

Equipe OC- Olimpíadas Científicas Equipe OC- Olimpíadas Científicas Ivan Tadeu Ferreira Antunes Filho 1 de outubro de 2012 Resumo Bem vindo a equipe do OC! Aqui está o resumo de todas as regras que temos no site até o presente momento.

Leia mais

DÚVIDAS E PERGUNTAS FREQUENTES - RASTREADOR

DÚVIDAS E PERGUNTAS FREQUENTES - RASTREADOR DÚVIDAS E PERGUNTAS FREQUENTES - RASTREADOR 1. COMO É FEITA A COMUNICAÇÃO COM O VEÍCULO QUE FOI INSTALADO O RASTREADOR? Resposta: Através de mensagens SMS (torpedos), estas mensagens são formadas por *

Leia mais

A grande verdade é que a maioria das empresas está perdendo muito dinheiro tentando criar um negócio online.

A grande verdade é que a maioria das empresas está perdendo muito dinheiro tentando criar um negócio online. Você gostaria de aprender o que os negócios campeões em vendas online fazem? Como eles criam empresas sólidas na internet, que dão lucros por vários e vários anos? A grande verdade é que a maioria das

Leia mais

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO? Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade

Leia mais

E-mail do trabalho não é para brincadeiras

E-mail do trabalho não é para brincadeiras E-mail do trabalho não é para brincadeiras 27/03/2009 Fábio Reynol Usar de modo inadequado o e-mail que a empresa lhe dá pode gerar problemas sérios como demissão e até processos ju diciais. Um novo emprego

Leia mais

Guia Grupo Amil de Comunicação Digital para Corretores

Guia Grupo Amil de Comunicação Digital para Corretores Guia Grupo Amil de Comunicação Digital para Corretores Índice O Objetivo O Corretor para o Grupo Amil As Marcas do Grupo Amil A Identificação Selos de Identificação Inserção em Canais Digitais - Perfis

Leia mais

UNIVERSIDADE FEDERAL DO AMAPÁ PRÓ REITORIA DE ADMINISTRAÇÃO E PLANEJAMENTO DEPARTAMENTO DE INFORMÁTICA. Manual do Moodle- Sala virtual

UNIVERSIDADE FEDERAL DO AMAPÁ PRÓ REITORIA DE ADMINISTRAÇÃO E PLANEJAMENTO DEPARTAMENTO DE INFORMÁTICA. Manual do Moodle- Sala virtual UNIVERSIDADE FEDERAL DO AMAPÁ PRÓ REITORIA DE ADMINISTRAÇÃO E PLANEJAMENTO DEPARTAMENTO DE INFORMÁTICA Manual do Moodle- Sala virtual UNIFAP MACAPÁ-AP 2012 S U M Á R I O 1 Tela de Login...3 2 Tela Meus

Leia mais

Privacidade e Segurança

Privacidade e Segurança UM GUIA PARA SOBREVIVENTES DE ABUSO Privacidade e Segurança no Facebook índice Í D I C E S Introdução 1 A primeira linha de defesa: gerencie quem vê seu conteúdo 2 Recupere o controle: analise as suas

Leia mais

Manual do Instar Mail v2.0

Manual do Instar Mail v2.0 Manual do Instar Mail v2.0 Sumário Conteúdo Menu Principal... 2 Menu Cliente... 3 Pagina Categorias do Instar-Mail... 4 Importação... 4 Campanhas... 8 Cadastramento de campanhas do Instar-Mail... 9 Ações

Leia mais

COMO GERAR LEADS SEM GASTAR NENHUM CENTAVO

COMO GERAR LEADS SEM GASTAR NENHUM CENTAVO COMO GERAR LEADS SEM GASTAR NENHUM CENTAVO NESTE E-BOOK VOCÊ IRA APRENDER. NÃO EXISTE TRÁFEGO GRATUITO. O QUE É UMA OFERTA IMEDIATA. COMO GERAR TRÁFEGO GRATUITO" AUMENTANDO LISTA USANDO OFERTA IMEDIATA

Leia mais

CARACTERÍSTICAS DISTINTIVAS: QUERO SER: INTERESSES: OUTROS:

CARACTERÍSTICAS DISTINTIVAS: QUERO SER: INTERESSES: OUTROS: 4.1. Apresente-se para o mundo Identidade O estado de possuir características de identificação únicas, não possuídas por nenhuma outra pessoa. As características individuais pelas quais uma pessoa ou coisa

Leia mais

2 Fundamentação Conceitual

2 Fundamentação Conceitual 2 Fundamentação Conceitual 2.1 Computação Pervasiva Mark Weiser define pela primeira vez o termo Computação Ubíqua ou Computação Pervasiva (Ubiquitous Computing) em (10). O autor inicia o trabalho com

Leia mais

JOSÉ DE SOUZA CASTRO 1

JOSÉ DE SOUZA CASTRO 1 1 JOSÉ DE SOUZA CASTRO 1 ENTREGADOR DE CARGAS 32 ANOS DE TRABALHO Transportadora Fácil Idade: 53 anos, nascido em Quixadá, Ceará Esposa: Raimunda Cruz de Castro Filhos: Marcílio, Liana e Luciana Durante

Leia mais

3 Método 3.1. Entrevistas iniciais

3 Método 3.1. Entrevistas iniciais 3 Método 3.1. Entrevistas iniciais Os primeiros passos para elaboração do questionário foram entrevistas semiestruturadas feitas pelo telefone com o objetivo de descobrir o tempo máximo de lembrança das

Leia mais

8 Conclusões, recomendações e desdobramentos

8 Conclusões, recomendações e desdobramentos 8 Conclusões, recomendações e desdobramentos 136 8 Conclusões, recomendações e desdobramentos 8.1. Introdução Finalmente inicia-se a etapa conclusiva deste trabalho. Com base nos resultados da pesquisa

Leia mais

Quando era menor de idade ficava pedindo aos meus pais para trabalhar, porém menor na época não tinha nada e precisei esperar mais alguns anos.

Quando era menor de idade ficava pedindo aos meus pais para trabalhar, porém menor na época não tinha nada e precisei esperar mais alguns anos. Como eu ganho dinheiro com o meu blog Como eu ganho dinheiro com o meu blog? Conheça agora as dicas e as formas que uso para ganhar dinheiro online. Como eu ganho dinheiro com o meu blog? Antes de começar

Leia mais

UNIDADE 1: PRECISA DE SABEDORIA? A BÍBLIA É A AUTORIDADE FINAL

UNIDADE 1: PRECISA DE SABEDORIA? A BÍBLIA É A AUTORIDADE FINAL Frutos-1 Impact0 LIÇÃO 1 VIVENDO A VIDA COM DEUS 9-11 Anos UNIDADE 1: PRECISA DE SABEDORIA? A BÍBLIA É A AUTORIDADE FINAL CONCEITO CHAVE A BÍBLIA ORIGINOU- SE COM DEUS E NÓS PODEMOS OLHAR PARA ELA COMO

Leia mais

6 Passos Para O Sucesso Em Vendas Online

6 Passos Para O Sucesso Em Vendas Online 6 Passos Para O Sucesso Em Vendas Online 6 Passos Para O Sucesso Em Vendas Online Você já percebeu como há diversas pessoas que estão obtendo sucesso nas suas áreas de atuações quando se trata de vendas

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

personal cool brand anouk pappers & maarten schäfer

personal cool brand anouk pappers & maarten schäfer personal cool brand Os holandeses Anouk Pappers e Maarten Schäfer, da CoolBrands, trabalham há 12 anos fazendo storytelling para marcas, que se trata de extrair histórias sobre elas por meio de conversas

Leia mais

E-book Grátis Como vender mais?

E-book Grátis Como vender mais? E-book Grátis Como vender mais? Emissão: 27/01/2015 Responsável: Luiz Carlos Becker Filho Cargo: Diretor Executivo E-book Grátis Como vender mais? Esse conteúdo pode realmente lhe ajudar: Premissas: Olá,

Leia mais

internetsegura.fde.sp.gov.br

internetsegura.fde.sp.gov.br PROJETO: HISTORIA: PÁGINA: ANO:! internetsegura.fde.sp.gov.br Internet Segura. Bom para você! Olá! A campanha Internet Segura. Bom para você! apresenta duas histórias em quadrinhos em que seus personagens

Leia mais

TIPOS DE RELACIONAMENTOS

TIPOS DE RELACIONAMENTOS 68 Décima-Segunda Lição CONSTRUINDO RELACIONAMENTOS DE QUALIDADE Quando falamos de relacionamentos, certamente estamos falando da inter-relação de duas ou mais pessoas. Há muitas possibilidades de relacionamentos,

Leia mais

COMO MINIMIZAR AS DÍVIDAS DE UM IMÓVEL ARREMATADO

COMO MINIMIZAR AS DÍVIDAS DE UM IMÓVEL ARREMATADO PROLEILOES.COM COMO MINIMIZAR AS DÍVIDAS DE UM IMÓVEL ARREMATADO PROCESSOS QUE PODEM FAZER COM QUE VOCÊ CONSIGA QUITAR DÍVIDAS PENDENTES DE UM ÍMOVEL ARREMATADO EM LEILÃO, PAGANDO MENOS QUE O SEU VALOR

Leia mais

Termos e Política de Privacidade

Termos e Política de Privacidade Termos e Política de Privacidade Sua privacidade é fundamental para nós. Por isso, queremos explicar-lhe os detalhes de política e práticas adotadas para proteger sua privacidade para que se sinta confortável

Leia mais

MÓDULO 5 O SENSO COMUM

MÓDULO 5 O SENSO COMUM MÓDULO 5 O SENSO COMUM Uma das principais metas de alguém que quer escrever boas redações é fugir do senso comum. Basicamente, o senso comum é um julgamento feito com base em ideias simples, ingênuas e,

Leia mais

Gestão da TI. Os custos escondidos da. Conheça os custos escondidos na gestão amadora da TI e pare de perder dinheiro.

Gestão da TI. Os custos escondidos da. Conheça os custos escondidos na gestão amadora da TI e pare de perder dinheiro. da Gestão da TI Conheça os custos escondidos na gestão amadora da TI e pare de perder dinheiro. Conteúdo Introdução Os custos escondidos - parte 1 Os custos escondidos - parte 2 Os custos escondidos -

Leia mais

CONCLUSÃO: Cinco Pontos Sobre Redes Sociais

CONCLUSÃO: Cinco Pontos Sobre Redes Sociais Beatriz (00084120), Felipe (00086989) e Natália (00084035) Publicidade e Propaganda Mídias Sociais August 16, 2015 CONCLUSÃO: Cinco Pontos Sobre Redes Sociais O TEXTO Hoje a internet faz parte do nosso

Leia mais

Conheça os seus direitos e deveres. Não existem direitos sem os deveres correspondentes. Samuel Taylor Coleridge

Conheça os seus direitos e deveres. Não existem direitos sem os deveres correspondentes. Samuel Taylor Coleridge 1.1. Conheça os seus direitos e deveres Não existem direitos sem os deveres correspondentes. Samuel Taylor Coleridge Direitos Um direito protege pessoas ou grupos da injustiça; permite às pessoas crescerem

Leia mais

PASSOS INICIAIS PARA CRIAR O SEU NEGÓCIO DIGITAL. Aprenda os primeiros passos para criar seu negócio digital

PASSOS INICIAIS PARA CRIAR O SEU NEGÓCIO DIGITAL. Aprenda os primeiros passos para criar seu negócio digital PASSOS INICIAIS PARA CRIAR O SEU NEGÓCIO DIGITAL Aprenda os primeiros passos para criar seu negócio digital Conteúdo PRIMEIROS PASSOS COM BLOG:... 3 Primeiro:... 3 Segundo:... 4 Terceiro:... 5 Quarto:...

Leia mais

Navegar NA NET SEM PROBLEMAS

Navegar NA NET SEM PROBLEMAS r Navegar NA NET a SEM PROBLEMAS rr r rrr r rr r REDES SOCIAIS Atualmente a Internet faz parte das nossas vidas e todos utilizamos ou conhecemos alguém que utiliza uma ou várias Redes Sociais, que são

Leia mais

Projeto ECA na Escola - Plataforma de Educação à Distância

Projeto ECA na Escola - Plataforma de Educação à Distância Página1 Apresentação Projeto ECA na Escola - Plataforma de Educação à Distância Olá Participante do Projeto ECA na Escola, Este tutorial pretende auxiliá-lo na navegação na Plataforma de Educação à Distância

Leia mais

Teste de Usabilidade BEEQO. Data Versão do wireframe Descrição

Teste de Usabilidade BEEQO. Data Versão do wireframe Descrição BEEQO Teste de Usabilidade Data Versão do wireframe Descrição 21/03/2012 1.1 Entender o comportamento do usuário com a interface proposta e avaliar os principais problemas de usabilidade. Página 1 de 8

Leia mais

Manual de Atendimento do Chat Casa do Corretor. Página 1

Manual de Atendimento do Chat Casa do Corretor. Página 1 Manual de Atendimento do Chat Casa do Corretor Página 1 Página 2 Índice: Acessando o Sistema... 03 Escala de Atendimento... 06 Painel de Atendimento... 07 Home... 08 Respostas Prontas... 09 Comandos Prontos...

Leia mais

3 Dicas MATADORAS Para Escrever Emails Que VENDEM Imóveis

3 Dicas MATADORAS Para Escrever Emails Que VENDEM Imóveis 3 Dicas MATADORAS Para Escrever Emails Que VENDEM Imóveis O que é um e- mail bem sucedido? É aquele e- mail que você recebe o contato, envia o e- mail para o cliente e ele te responde. Nós não estamos

Leia mais

Entrevista exclusiva concedida pelo Presidente da República, Luiz Inácio Lula da Silva, ao SBT

Entrevista exclusiva concedida pelo Presidente da República, Luiz Inácio Lula da Silva, ao SBT Entrevista exclusiva concedida pelo Presidente da República, Luiz Inácio Lula da Silva, ao SBT Brasília-DF, 30 de outubro de 2006 Jornalista Ana Paula Padrão: Então vamos às perguntas, agora ao vivo, com

Leia mais

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery Sistemas Operacionais Curso Técnico Integrado Profa: Michelle Nery Conteúdo Programático CONTAS DE E GRUPOS DE O Microsoft Management Console - MMC Permissões de Segurança de um Console Contas de Usuários

Leia mais

Os desafios do Bradesco nas redes sociais

Os desafios do Bradesco nas redes sociais Os desafios do Bradesco nas redes sociais Atual gerente de redes sociais do Bradesco, Marcelo Salgado, de 31 anos, começou sua carreira no banco como operador de telemarketing em 2000. Ele foi um dos responsáveis

Leia mais

Novas Formas de Aprender e Empreender

Novas Formas de Aprender e Empreender Novas Formas de Aprender e Empreender DÚVIDAS FREQUENTES 1. Sobre o Prêmio Instituto Claro, Novas Formas de Aprender e Empreender 1.1. O que é o Prêmio? O Prêmio Instituto Claro Novas Formas de Aprender

Leia mais

5ª Pesquisa Sobre o Comportamento dos Usuários na Internet

5ª Pesquisa Sobre o Comportamento dos Usuários na Internet FECOMERCIO-SP 5ª Pesquisa Sobre o Comportamento dos Usuários na Internet Universo pesquisado Mil pessoas (1.000) Mês de maio Munícipio de São Paulo Metodologia da FecomercioSP Maior e mais completa novos

Leia mais

Guia Prático para Encontrar o Seu. www.vidadvisor.com.br

Guia Prático para Encontrar o Seu. www.vidadvisor.com.br Guia Prático para Encontrar o Seu Propósito de Vida www.vidadvisor.com.br "Onde os seus talentos e as necessidades do mundo se cruzam: aí está a sua vocação". Aristóteles Orientações Este é um documento

Leia mais

DESCOBERTAS-CHAVE. A popularidade das MÍDIAS SOCIAIS

DESCOBERTAS-CHAVE. A popularidade das MÍDIAS SOCIAIS A popularidade das MÍDIAS SOCIAIS continua crescendo, conectando pessoas à tudo o que queiram assistir e/ou comprar. Seja uma marca convidando o consumidor a se conectar com sua empresa no LinkedIn, um

Leia mais

PERGUNTAS E RESPOSTAS SOBRE A PATERNIDADE GERALMENTE FEITAS POR MÃES

PERGUNTAS E RESPOSTAS SOBRE A PATERNIDADE GERALMENTE FEITAS POR MÃES PERGUNTAS E RESPOSTAS SOBRE A PATERNIDADE GERALMENTE FEITAS POR MÃES P. O QUE É A PATERNIDADE? R. Paternidade significa ser um pai. A determinação da paternidade significa que uma pessoa foi determinada

Leia mais

LAB. 2 Segurança. 3 Mensagem. 3 Fórum. 4 Chat. 5 2- Alterar perfil. 6 3- Alterar senha. 11 4- Conhecendo seu curso. 12 5- Recuperar Senha

LAB. 2 Segurança. 3 Mensagem. 3 Fórum. 4 Chat. 5 2- Alterar perfil. 6 3- Alterar senha. 11 4- Conhecendo seu curso. 12 5- Recuperar Senha Índice Guia de boas práticas 2 Netqueta 2 Segurança 3 Mensagem 3 Fórum 4 Chat 4 5 1- Primeiro acesso 5 2- Alterar perfil 6 3- Alterar senha 11 4- Conhecendo seu curso 12 5- Recuperar Senha 14 6- Mensagem

Leia mais

Conferência Crianças e Meios Digitais Móveis em Portugal

Conferência Crianças e Meios Digitais Móveis em Portugal Conferência Crianças e Meios Digitais Móveis em Portugal Painel 1 Meios móveis de acesso à internet: O contexto português Cristina Ponte Co-funded by the European Union Estrutura da apresentação o Locais

Leia mais

OLÁ! USINA SANTA TEREZINHA

OLÁ! USINA SANTA TEREZINHA OLÁ! É bem provável que você já tenha acessado, ou até mesmo, ouvido falar sobre o Facebook, Youtube, Twitter e Linkedin. As redes sociais já fazem parte de nossas vidas, direta ou indiretamente, e todos

Leia mais

ABERTURA E FECHAMENTO DE COFRES, PORTAS E GUARITAS VIA SATÉLITE E GPRS

ABERTURA E FECHAMENTO DE COFRES, PORTAS E GUARITAS VIA SATÉLITE E GPRS ABERTURA E FECHAMENTO DE COFRES, PORTAS E GUARITAS VIA SATÉLITE E GPRS O GR TRAVA é um equipamento wireless que executa a função de recepção e transmissão de dados e voz. Está conectado à rede de telefonia

Leia mais

Educação Ambiental: uma modesta opinião Luiz Eduardo Corrêa Lima

Educação Ambiental: uma modesta opinião Luiz Eduardo Corrêa Lima Educação Ambiental: uma modesta opinião Luiz Eduardo Corrêa Lima Professor Titular de Biologia /FATEA/Lorena/SP Monitor de Educação Profissional/SENAC/Guaratinguetá/SP leclima@hotmail.com. RESUMO 48 Nos

Leia mais

PROGRAMA DE ORIENTAÇÃO ESTUDANTIL PARA PRIMEIROS EMPREGOS www.noprimeiroemprego.com.br. Jovem Conectado Curitiba: PROEPE, 2015 36p. il. Título.

PROGRAMA DE ORIENTAÇÃO ESTUDANTIL PARA PRIMEIROS EMPREGOS www.noprimeiroemprego.com.br. Jovem Conectado Curitiba: PROEPE, 2015 36p. il. Título. Impressão Acabamento Editora Mona Ltda - ME Rua José Bajerski, 271 Curitiba/ PR Cep: 82.220-320 Fone (41) 3068-9009 Fax (41) 3068-9008 www.graficamonalisa.com.br PROGRAMA DE ORIENTAÇÃO ESTUDANTIL PARA

Leia mais

Dúvidas Frequentes FOTOGRAFIA

Dúvidas Frequentes FOTOGRAFIA Dúvidas Frequentes FOTOGRAFIA 01) Como devo escolher um fotógrafo? Lembrando que é um momento único e especial e que esse momento se eternizara por muitos anos e deve gerar lembranças agradáveis com belas

Leia mais

MANUAL DE USO NA INTERNET PESSOA FÍSICA

MANUAL DE USO NA INTERNET PESSOA FÍSICA MANUAL DE USO NA INTERNET PESSOA FÍSICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! Agora você encontra o SICREDI em casa, no trabalho ou onde você estiver. É o SICREDI Total Internet, cooperando

Leia mais

Dicas para você trabalhar o livro Mamãe, como eu nasci? com seus alunos.

Dicas para você trabalhar o livro Mamãe, como eu nasci? com seus alunos. Dicas para você trabalhar o livro Mamãe, como eu nasci? com seus alunos. Caro professor, Este link do site foi elaborado especialmente para você, com o objetivo de lhe dar dicas importantes para o seu

Leia mais

Aula 05 - Compromissos

Aula 05 - Compromissos Aula 05 - Compromissos Objetivos Agendar compromissos, utilizando verbos no infinitivo ou a estrutura (ir) + ter que + verbos no infinitivo; conversar ao telefone, reconhecendo e empregando expressões

Leia mais

Então preparei uma lista que, para mim, são os melhores sites/programas para ouvir suas músicas com total qualidade e facilidade.

Então preparei uma lista que, para mim, são os melhores sites/programas para ouvir suas músicas com total qualidade e facilidade. Hoje em dia aquela história de baixar músicas para o computador está ficando escassa. Muitos usuários estão adotando novos métodos de ouvir suas músicas online, ou através de programas de streaming. Claro,

Leia mais

Utilização das redes sociais e suas repercussões

Utilização das redes sociais e suas repercussões Utilização das redes sociais e suas repercussões O papel da escola : @ Orientação aos professores, alunos e pais @ Acompanhamento de situações que repercutem na escola @ Atendimento e orientação a pais

Leia mais