DEEPWEB: DA OBSCURIDADE HUMANA Á SOCIALIZAÇÃO DO CONHECIMENTO

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "DEEPWEB: DA OBSCURIDADE HUMANA Á SOCIALIZAÇÃO DO CONHECIMENTO"

Transcrição

1 DEEPWEB: DA OBSCURIDADE HUMANA Á SOCIALIZAÇÃO DO CONHECIMENTO João Lucas Ribeiro da Silva Nathalia Vogado Attolini Marina Silveira da Cunha Roberta Pacheco Minossi RESUMO: A internet, basicamente, se difere em Surface e Deep Web, dividas em camadas. A última citada abrange a maioria das informações do todo, e é utilizada principalmente por hackers, vendedores e compradores do mercado negro. Dentro desde comércio há desde a promoção da violência até o tráfico de órgãos e pessoas. Existem máfias especializadas em determinados tipos de serviço, como assassinatos, torturas e sequestros. Recentemente, a Deep Web tem recebido uma atenção maior entre os internautas da Surface Web, pois órgãos de governos têm se esforçado e conseguido prender alguns criminosos que lá faziam o que queriam. PALAVRAS-CHAVE: Deep Web, Crime, Mercado negro, Tráfico, Internet. ABSTRACT: The internet is basicly differed between Surfance and Deep Web, divided in layers. The last one contains most of the whole information in the internet, and it s used mainly by hackers, sellers and buyers from the black market. Inside this market there is the promotion of violence, organs and even human traffic. There are are mafias specialized in some determined kinds of services, like muderdes, tortures and kidnapping. Recently, Deep Web has received a bigger attention among internet users, because government organs have made a bigger effort and succeeded in aresting some criminal people who did what they wanted in there. KEYWORDS: Deep Web, Crime, Black Market, Traffic, Internet. 1 INTRODUÇÃO A evolução da tecnologia sempre esteve presente na vida dos homens, desde os primórdios até os dias atuais. E cada vez mais a sua evolução é aprimorada com uma nova ferramenta, design ou programa. Os indivíduos tornaram-se dependentes de sua utilização não abrindo mão de obter como aliado os meios tecnológicos. A internet, muitas vezes referida como Net, é um exemplo dessa tecnologia. Ela é conhecida como um sistema universal de redes interligadas, estando disponível para bilhões de seres do mundo inteiro. Dentro desta rede encontramos várias redes, com setores privados, públicos, de governos e acadêmicos. Há diversos serviços incorporados por links da Rede de Alcance Mundial, proporcionando transferência de arquivos, s, grupos de noticias, sites para compras, jogos online, salas de bate papo, redes sociais e uma infinidade de opções. Ela continua a crescer, oportunizando cada vez mais informações e entretenimento. Volume 5, Setembro de

2 Na internet encontramos duas vertentes, a Surface que é a parte a qual todos possuem acesso fácil e rapidamente, e a Deep Web a qual muitas pessoas já ouviram falar, porém, nunca tiveram acesso devido à dificuldade de ingressar em suas páginas e, também, pela obscuridade de seus conteúdos. Este artigo tem por objetivo problematizar e compreender a Deep Web, esclarecendo detalhadamente como funciona o submundo da internet, o que encontramos de obscuro e como é possível acessá-la, desvendando alguns dilemas e possibilitando o conhecimento aos que possuem dúvidas sobre esse assunto que ainda não é muito abordado pela sociedade. 2 CONHECENDO A DEEP WEB Sempre vimos o Google como meio de busca para tudo em nossas vidas. Quando precisamos de algo, o termo joga no Google constantemente vem à tona. Necessitamos desse site para buscas cotidianas, desde preparar uma receita, até para pesquisas mais elaboradas, envolvendo a elaboração de artigos e livros. Felizmente ou não, o Google não contempla tudo que se pode encontrar na Web. Existe uma parte dela, considerada cerca de 80% de toda a internet, que não temos alcance. Pegamos como exemplo um iceberg, onde a ponta é a parte da Web que podemos ver e ter acesso, e a parte submersa -que é bem maior- a que não podemos acessar. Este lado obscuro é conhecido como Deep Web, em tradução livre, Web Profunda. Consideramos Deep Web tudo que há no meio virtual, mas que não é encontrado nos diversos sites de busca, tais como o Bing, Yahoo e Google, ou seja, o que não conseguimos acessar sem alguns recursos necessários. Esse conteúdo é censurado por diferentes motivos, não por terem sido apenas considerados inadequados por fazerem apologia à pedofilia e assassinatos, mas também por possuir um comércio negro que envolve tráfico de pessoas e exploração sexual. A Deep Web é enorme, isso é fato, mas o que podemos realmente encontrar nela? Tudo, de prostituição a tráfico. Sem contar as páginas protegidas por senha onde conseguimos encontrar absolutamente o que quisermos, desde blogs sobre diversos Volume 5, Setembro de

3 assuntos até fóruns polêmicos, nos quais na maioria das vezes a ilegalidade é o foco e os administradores não revelam sua identidade. Estudos realizados recentemente apontam que a Deep Web contém cerca de 500 vezes mais informações que a Surface Web, a internet convencional que usamos no diaa-dia. Estas mesmas pesquisas constatam que há seis camadas dentro da Deep Web. Level 3 Web (quarta camada) Deep Web: É o meio do iceberg. A partir daqui o acesso se dá somente através de Proxy. Aqui ficam informações que a maioria de nós pensava que não existia na internet, como por exemplo, artigos sobre vírus, conteúdo adulto ilegal, manuais de suicídio, etc. Level 4 Web (quinta camada) Charter Web: Aqui é onde fica a verdadeira Deep Web. É necessário ter conhecimento sobre Proxy e os navegadores próprios para o uso da camada. Level 5 Web (sexta camada) Mariana s Web: É onde começa a mitologia virtual. Aqui se pode (hipoteticamente) encontrar teorias da conspiração, experimentos físicos e termonucleares, experimentos de clonagens, algoritmos geométricos, redes de assassinos, construção de supercomputadores e uma infinidade de informações similares a filmes de ficção. Level 6 Web (sétima camada). Não denominada: Entre a sexta, sétima e oitava camadas não há alterações significativas. Level 7 Web (oitava camada) The Fog/Virus Soup Pode se denominar como um campo de batalha, onde encontramos verdadeiros hackers que tem conhecimentos físicos, quânticos, entre outros elementos da física. É onde todos tentam entrar para a próxima e última camada. Level 8 Web (última camada) The Primarch System A última camada, além de difícil de se alcançar, todos que nela entram ou tentam entrar impedem os outros de entrarem. A última camada é protegida e separada por uma trava que é virtualmente impossível de ser quebrada pelos nossos computadores. Há rumores que na verdade a oitava camada não existe e pouco se sabe sobre ela. (MILANI,2013) Anteriores a essas, há outras três - parte da Surface Web que podem ser exploradas através de qualquer navegador, e tudo o que há nestas são encontradas nas ferramentas de pesquisa. A partir da quarta camada, só pode ser acessada através do TOR (The Onion Router), um software que consegue tornar o usuário anônimo ao navegar na internet, o que torna mais fácil de infringir leis internacionais e visualizar qualquer conteúdo, incluindo tanto informações ultras secretas quanto vídeos de violência e pedofilia. Também há uma diferença entre o domínio e o local onde a informação está hospedada. Por exemplo: na camada da Surface Web, a referência ao domínio é.com. Já a partir da quarta camada, muda-se para.onion, depois para.i2p,.burble e, por fim,.garlic. Volume 5, Setembro de

4 Os riscos no mundo online acabam gerando um receio cotidiano na vida de muitos usuários, principalmente nas redes sociais, pois se a internet não for corretamente administrada pode ocasionar diversas consequências nocivas. Os usuários que navegam na Surface Web precisam ter consciência de que é necessário saber escolher o que será compartilhado, sendo indispensável selecionar o que pode ser público ou não, pois há diversos casos de crimes, assaltos, golpes e sequestros que obtiveram auxilio da rede. Na Deep Web não é diferente, muitos especialistas e usuários não deixam de alertar o seu uso indevido, muitas vezes com conteúdos ilegais que violam os direitos humanos e geram variados problemas para quem a acessa. Quem procura essa ferramenta, já possui noção do que pode ser encontrado no seu interior, tanto pelo lado positivo quanto pelo negativo. Porém, quem não sabe utilizá-la com todas as precauções, sofre consequências. Na Web Profunda tudo funciona através de fóruns, dificultando o rastreamento por parte de autoridades, e, consequentemente, as pessoas possuem a facilidade de estarem no anonimato, havendo usuários mal-intencionados, traficantes, golpistas e até assassinos, tornando a probabilidade de atuarem neste espaço muito maiores do que na internet convencional. Entretanto, podemos dizer que navegar nesse meio pode trazer, além dos aspectos negativos, resultados positivos como acesso a pesquisas, livros, documentos e entrevistas que são difíceis de encontrar e/ou que foram censuradas em seus países de origem. Porém, são mais fáceis de encontrar relatos de experiências não agradáveis, que muitas vezes custam o sono ou até mesmo trazem consequências piores para quem a utiliza de forma incorreta. Encontra-se na internet convencional diversos relatos de pessoas que já navegaram neste lado obscuro e alegam que o seu conteúdo é, na maioria das vezes, terrível. Há diversas publicações sobre terrorismo, armas para compra, fabricação de explosivos, manuais de guerra, apologia a drogas dos mais variados tipos, venda de bonecas humanas para fins de exploração sexual, vídeos de assassinatos, sites de pedofilia com vídeos dos atos, venda de órgãos humanos, canibalismo, mutilações, tráfico de pessoas, matadores de aluguel, entre outros. Outro problema que pode ocorrer ao acessar a Deep Web é o risco do computador não estar totalmente protegido, podendo ser rastreado por hackers e tendo Volume 5, Setembro de

5 seus dados roubados. É fundamental que os usuários desta rede saibam filtrar o que se encontra nela, diferenciando o que traria consequências negativas ou positivas para que não seja prejudicado. Além disso, é importante que, ao utilizar essa rede, o internauta não compactue com as vendas e trabalhos ilegais que ocorrem na Deep Web, como o mercado negro da venda de órgãos, prostituição infantil e o tráfico humano. 3 O MERCADO NEGRO 3.1 VENDAS DE ORGÃOS A Deep Web é afamada por muitos pelo seu mercado negro, na qual as transições entre vendedores e clientes circulam livremente. Entre muitos produtos inimagináveis e bizarros, estão os órgãos humanos, que na maioria das vezes, são traficados. Esses órgãos são extraídos dos pacientes, na maioria das vezes sem seu consentimento e, em grande parte dos casos, em hospitais, fazendo disto um fato assustador. Segundo a revista Veja "Os suspeitos procuravam os pacientes que precisavam de um transplante de órgãos nos hospitais e, na internet, buscavam os doadores correspondentes". Em julho de 2012, dezoito médicos chineses foram detidos por suspeita de operações ilegais de transplantes, porém, no caso deles, essas operações eram consensuais, ocorridas principalmente devido à vulnerabilidade social dos pacientes. 3.2 VÍDEOS SNUFF Snuff movies, ou vídeos Snuff, são vídeos encontrados somente na Deep Web. Estes vídeos mostram mortes ou assassinatos de uma ou mais pessoas sem cortes ou efeitos especiais. Trata-se de atos de extrema brutalidade e violência com o propósito de entretenimento ou fins lucrativos, porém esta indústria financeira é vista como uma lenda, pois não há provas concretas das vendas. Entretanto, com a ampliação da Volume 5, Setembro de

6 utilização da internet, a distribuição e comercialização desses vídeos acabam sendo facilitadas, aumentando assim as oportunidades de negócios. Hoje em dia surgem comentários em fóruns da Deep Web de que esses grupos que realizam os filmes com este tema estariam escondidos nas camadas mais sombrias da Web Profunda. Os filmes apresentariam diferentes tipos de classificação, podendo haver vídeos contendo apenas o assassinato da vitima ou alguns mais elaborados com torturas, estupros, pedofilia e afins. Um caso que ficou conhecido foi em 1997 quando Ernst Dieter Korzen e Stefan Michael Mahn gravaram vídeos de tortura com duas mulheres prostitutas. Uma das vítimas conseguiu escapar e os dois homens foram sentenciados à prisão perpétua, em que de acordo com eles, foram contratados por uma empresa que vendia os vídeos através da internet. Na Deep Web pode-se encontrar variados vídeos com esses atos como, por exemplo, mulheres que são violentadas, espancadas e até mutiladas durante as relações sexuais com os agressores. Essas filmagens não possuem cópias além das que são utilizadas para a venda. Muitos indivíduos não acreditam na existência destes vídeos, afinal, é difícil imaginar o grau de crueldade humana que se exige para tal prática. Porém, relatos encontrados atualmente conseguem convencer a qualquer um de que realmente existe algo do gênero, e que não se trata de algo agradável de assistir. 3.3 AS BONECAS HUMANAS SEXUAIS Uma prática que há pouco tempo foi divulgada na Surface sobre a Deep Web foi a venda de bonecas lolita, ou seja, meninas entre nove e onze anos que são fisicamente modificadas para ficarem á mercê de seus donos. Em uma carta escrita pelo suposto inventor dessas bonecas, que é cirurgião, ele explica o passo a passo de como acontece esta transformação. Primeiramente, escolhe garotas de um orfanato específico, que as entrega em sua casa. Após aprová-las, injeta um sedativo e amputa suas pernas e braços. Então prende ao que sobrou de seus membros uma barra de metal para que seus futuros donos possam as pendurar onde quiserem, e, quando a ferida cicatriza, tapa as imperfeições com silicone por questões Volume 5, Setembro de

7 estéticas. Removem também os dentes e as cordas vocais para que não possam usá-los em tentativa de fuga. Como não é capaz de andar ou mastigar, deve ser tratada como um bebê. O dono deve leva-la ao banheiro, dar mamadeira e comida de criança. O cirurgião também ensina certos sinais para conseguir se comunicar com a boneca, além de aprender a fazer sexo oral e ter prazer quando a estimularem. Depois começam as sessões de tortura: a menina deve ser corrompida até ser uma escrava de corpo e alma, não diferenciando mais prazer de tortura. Por último, a deixa quase totalmente surda e cega. Apesar de todos os abusos sofridos por essas crianças, elas continuam virgens até o final do processo, pois sua virgindade é utilizada como moeda de troca no mercado negro, deixando o produto mais rentável. Depois de todo este processo, as bonecas são postas a venda na Deep Web por valores de trinta a quarenta mil dólares. Há boatos de uma máfia apenas para o tráfico de pessoas relacionadas a estas lolitas, com maior foco em países da África, leste da Europa e Ásia. 3.4 COMÉRCIOS ILEGAIS NA DEEP WEB O mercado livre é extremamente comum na Deep Web, onde o comércio online ilegal cresce cada vez mais com certa liberdade. Autoridades como a Polícia Federal dos EUA (FBI) procuram todos os dias meios para acabar com o crime organizado, porém, não é algo tão simples de se conseguir. Os sites até podem ser desativados, mas depois voltam a atuar, pois os próprios usuários adotam uma série de medidas para limitar sua exposição. Assim, torna-se difícil controlar esses espaços virtuais, pois além da dificuldade de encontrá-los, é praticamente impossível autuá-los. O Silk Road, maior site de venda de drogas na internet, é um dos exemplos de sites que foram fechados pela Polícia Federal dos Estados Unidos. O site vendia os mais variados tipos de drogas, desde as mais básicas como maconha até as mais exóticas, tudo isso através de uma rede segura criptografada. Para comprar, o interessado passava por uma avaliação: primeiramente deveria encontrar a URL do site, algo considerado muito difícil; após, deveria baixar em sua máquina diversos softwares para Volume 5, Setembro de

8 permanecer no anonimato. As compras eram realizadas através de moedas virtuais, as Bitcoins, e isso evitaria que o governo ou as autoridades rastreassem a compra. Esse mercado livre é muito grande, há relatos de que o Silk Road voltou em outra versão e que para acessar o site seria necessário já ser cliente e receber uma espécie de convite. Como citado anteriormente, é realmente difícil rastrear todos os sites de vendas ilegais, e quando um é fechado, automaticamente abre-se a oportunidade de surgirem outros. 4 A VIOLÊNCIA NA DEEP WEB 4.1 PEDOFILIA A pedofilia encontrada na Deep Web é, de certo modo, uma forma de entretenimento para o público que lá se encontra conectado. Há sites direcionados para o erotismo como forma de arte, até mesmo, sites que utilizam a pedofilia como um ritual, tanto carnal quanto religioso. O endereço mais conhecido é o Onion Pedo Video Archive chamado popularmente de OPVA -, em que o conteúdo encontrado é considerado mais leve, já que o objetivo não é o ato sexual em si, mas a sensação de prazer ao acessá-lo. Entretanto, quando se procura pelo conteúdo mais pesado, é possível encontrar abusos sexuais com crianças com cerca de sete anos de idade. Estas crianças são constantemente obrigadas a tomar determinados remédios à base de hormônios, desencadeando a puberdade precoce para que possam gravar o ato sexual, engravidá-las e novamente filmá-las morrendo no parto, pois uma gravidez é quase impossível de ser completada nessa idade. O FBI recentemente prendeu o homem considerado como o maior facilitador da pedofilia na Deep Web, o irlandês Eric Eoin, através de uma falha em um navegador utilizado para acessá-la. A polícia esta investigando cada vez mais esta ferramenta digital atrás de criminosos, tentando tornar a internet, como um todo, um local mais seguro para navegar-se. Volume 5, Setembro de

9 4.2 TORTURAS POR ENCOMENDA Um dos casos de violência que já foram notificados sobre a Deep Web é a tortura por encomenda. Nos países onde a miséria domina e a segurança é precária, como nos países da África, Europa Oriental e da Ásia, essa barbárie é facilmente acessível. O filme O Albergue (2005), de Eli Roth, foi baseado em fatos reais ocorridos e identificados pela polícia de Nova Dehli, Índia. A partir de uma árdua investigação, foi constatada a existência de uma espécie de grupo secreto, no qual afortunados de diversos países se reuniam com o desejo comum mórbido de praticar suas vontades, ou seja, assistir práticas de tortura conforme seus mandos. Apesar de todo o esquema ser ultrassecreto (apenas acessar a Deep Web não era suficiente, os usuários recebiam senhas para entrar nos fóruns clandestinos), o método era simples: Famílias necessitadas, que vivem na extrema pobreza, vendiam seus filhos para mafiosos que repassavam para os torturadores, tornando essa prática altamente lucrativa. CONSIDERAÇÕES FINAIS De fato, a internet é um espaço incrível e significativamente grande, na qual sua importância é crucial para o desenvolvimento tecnológico e científico. Sabendo-se da imensidão desta e do que ela pode esconder, ainda há muito para se conhecer desta importante ferramenta. Como já visto, a Deep Web caracteriza-se por ser um ambiente perigoso para se navegar, porém, também pode oferecer diversos recursos científicos censurados tanto por motivos políticos quanto sociais. As barbáries cometidas na Deep Web (tortura por encomenda, pedofilia, comercio ilegal, vídeos snuff, etc.), devem ser pauta para discussões entre líderes mundiais. A segurança das pessoas deve ser tratada como prioridade pelas autoridades que tentam erradicar os diversos tipos de violência praticados nestes ambientes virtuais, pois pessoas de qualquer lugar do mundo estão submetidas a riscos, principalmente as que residem em países com grande vulnerabilidade social. Volume 5, Setembro de

10 Sem sombras de dúvidas, o conteúdo da Deep Web é algo que deve ser estudado mais profundamente por especialistas e, através destes estudos, tornar público os diversos casos de selvagerias e incivilidades que ocorrem, para que possamos ter consciência dos seus riscos e do quanto as ações praticadas nesta rede impedem a liberdade dos indivíduos, tornando-se uma agressão aos direitos humanos. REFERÊNCIAS Desvendando a Deep Web: o lado negro da internet. Disponível em: <http://apocalink.com.br/desvendando-a-deep-web-o-lado-negro-dainternet/#sthash.8frswofr.6ufez8ex.dpbs>. Acesso em: 16 Mai Lolita Slave Toys. Disponível em: <http://medob.blogspot.com.br/2013/08/lolita-slavetoys.html#.u6owojrdvgv>. Acesso em: 25 Jun MEGA, Lucas. Deep Web: Snuff Films. Disponível em: <http://www.eutanasiamental.com.br/2013/04/deep-web-snuff-films.html>. Acesso em: 25 Jun MILANI, Ronni. Deep Web, submundo da internet Disponível em: <http://revistacultive.com.br/a-deep-web-o-submundo-da-internet/>. Acesso em: 15 Ago O Albergue. Dir. Eli Roth. EUA, 2005, 1h35min. Olhar Digital. O Poderoso Chefão das Drogas na Deep Web. Disponível em: <http://olhardigital.uol.com.br/noticia/36781/36781>. Acesso em: 10 Jun Os Mistérios da Deep Web. Disponível em: <http://www.mundogump.com.br/osmisterios-da-deep-web/>. Acesso em: 16 Mai Piores Casos da Deep Web: Vídeos Snuff. Disponível em: <http://www.teckler.com/pt/luis-fernando/piores-casos-da-deep-web- V%C3%8DDEOS-SNUFF-55179>. Acesso em: 25 Jun Volume 5, Setembro de

11 Revista Veja. Operação contra tráfico de órgãos prende 137 pessoas na China Disponível em: <http://veja.abril.com.br/noticia/ciencia/operacao-contra-traficode-orgaos-prende-137-pessoas-na-china>. Acesso em: 15 Ago Volume 5, Setembro de

cartilha direitos humanos layout:layout 1 2008-09-05 13:42 Página 1 CAPA

cartilha direitos humanos layout:layout 1 2008-09-05 13:42 Página 1 CAPA cartilha direitos humanos layout:layout 1 2008-09-05 13:42 Página 1 CAPA cartilha direitos humanos layout:layout 1 2008-09-05 13:42 Página 2 TODOS SÃO IGUAIS PERANTE A LEI* *Artigo 5º da Constituição Brasileira

Leia mais

Utilização das redes sociais e suas repercussões

Utilização das redes sociais e suas repercussões Utilização das redes sociais e suas repercussões O papel da escola : @ Orientação aos professores, alunos e pais @ Acompanhamento de situações que repercutem na escola @ Atendimento e orientação a pais

Leia mais

A TECNOLOGIA DEEPWEB OCULTA E AFASTADA DA SUPERFÍCIE DA WEB

A TECNOLOGIA DEEPWEB OCULTA E AFASTADA DA SUPERFÍCIE DA WEB A TECNOLOGIA DEEPWEB OCULTA E AFASTADA DA SUPERFÍCIE DA WEB Rud CARDOSO DEPIERI 1 Raphael GARCIA 2 RESUMO: Este artigo tem por objetivo apresentar os benefícios e os perigos que podem ser causados pela

Leia mais

Evento FEBRABAN 10.11.10 EDUCAÇÃO PARA O USO SEGURO DOS AMBIENTES VIRTUAIS. Juliana Abrusio

Evento FEBRABAN 10.11.10 EDUCAÇÃO PARA O USO SEGURO DOS AMBIENTES VIRTUAIS. Juliana Abrusio Evento FEBRABAN 10.11.10 EDUCAÇÃO PARA O USO SEGURO DOS AMBIENTES VIRTUAIS Juliana Abrusio Pontos de destaque 2 1. CONTROLE: Equilíbrio no respeito à privacidade dos filhos e seu controle na Internet.

Leia mais

PROJETO DE EXTENSÃO CIDADANIA PARA TODOS: PEDOFILIA NA INTERNET 1

PROJETO DE EXTENSÃO CIDADANIA PARA TODOS: PEDOFILIA NA INTERNET 1 PROJETO DE EXTENSÃO CIDADANIA PARA TODOS: PEDOFILIA NA INTERNET 1 Danielli Regina Scarantti 2, Lurdes Aparecida Grossmann 3. 1 Projeto de extensão Cidadania Para Todos realizado no curso de Graduação em

Leia mais

Lavanderia digital. Resumo executivo. Uma análise das moedas on-line e seu uso no crime cibernético

Lavanderia digital. Resumo executivo. Uma análise das moedas on-line e seu uso no crime cibernético Resumo executivo Lavanderia digital Uma análise das moedas on-line e seu uso no crime cibernético Por Raj Samani, EMEA (Europa, Oriente Médio e África), McAfee François Paget e Matthew Hart, McAfee Labs

Leia mais

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Segurança da Informação Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Cenário Atual Era da Informação e da Globalização: Avanços da Tecnologia da Informação; Avanços

Leia mais

Termos & Condições www.grey.com (o website ) é de propriedade do Grupo Grey e operado por ele ( nosso, nós e nos ).

Termos & Condições www.grey.com (o website ) é de propriedade do Grupo Grey e operado por ele ( nosso, nós e nos ). Condições de Uso do Website Termos & Condições www.grey.com (o website ) é de propriedade do Grupo Grey e operado por ele ( nosso, nós e nos ). Ao acessar este site, você concorda em ficar vinculado a

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

O IMPACTO SOCIAL DA INTERNET

O IMPACTO SOCIAL DA INTERNET O IMPACTO SOCIAL DA Miguel Gomes da Costa Junior Rede de milhões de computadores de todo o mundo interligados por linhas telefônicas, fibra ótica e satélites. Poderosa fonte de informação e comunicação

Leia mais

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL FABRICIO DOS SANTOS RESUMO A sociedade virtual, com suas relações próprias vem se tornando uma nova realidade para a responsabilidade

Leia mais

Segurança em Comércio Eletrônico.

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

Manual Ambiente Virtual de Aprendizagem Moodle-ESPMG 2.0

Manual Ambiente Virtual de Aprendizagem Moodle-ESPMG 2.0 Manual Ambiente Virtual de Aprendizagem Moodle-ESPMG 2.0 Adriano Lima Belo Horizonte 2011 SUMÁRIO Apresentação... 3 Acesso ao Ambiente Virtual de Aprendizagem AVA ESP-MG... 3 Programação do curso no AVA-ESPMG

Leia mais

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS Luiz Guilherme de Barros Almeida ¹, Júlio Cesar Pereira ¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil luizguilhermescmc@gmail.com Resumo.

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Módulo 6 Usando a Internet. Internet. 3.1 Como tudo começou

Módulo 6 Usando a Internet. Internet. 3.1 Como tudo começou Módulo 6 Usando a Internet Internet 3.1 Como tudo começou A internet começou a se desenvolver no ano de 1969 onde era chamada de ARPANET, criada pelo departamento de defesa dos Estados Unidos com o propósito

Leia mais

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Quando nossos filhos ficam mais velhos, eles tornam-se

Leia mais

Professor de Harvard diz que, por falta de intimidade com as novas mídias, responsáveis deixam de preparar as crianças para o mundo digital

Professor de Harvard diz que, por falta de intimidade com as novas mídias, responsáveis deixam de preparar as crianças para o mundo digital Professor de Harvard diz que, por falta de intimidade com as novas mídias, responsáveis deixam de preparar as crianças para o mundo digital MARCO AURÉLIO CANÔNICO DO RIO Atordoados com um desenvolvimento

Leia mais

Nosso Planeta Mobile: Brasil

Nosso Planeta Mobile: Brasil Nosso Planeta Mobile: Brasil Como entender o usuário de celular Maio de 2012 1 Resumo executivo Os smartphones se tornaram indispensáveis para nosso cotidiano. A difusão dos smartphones atinge 14% da população,

Leia mais

Atualização deixa Java mais seguro, mas ainda é melhor desativar

Atualização deixa Java mais seguro, mas ainda é melhor desativar Atualização deixa Java mais seguro, mas ainda é melhor desativar seg, 21/01/13 por Altieres Rohr Segurança Digital Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime,

Leia mais

Informática Aplicada a Gastronomia

Informática Aplicada a Gastronomia Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

ESFERA DA FAMÍLIA INTERNET NA ROTINA FAMILIAR Proteja sua Família dos Perigos da Internet. Marcio e Edione Vieira Curitiba/PR

ESFERA DA FAMÍLIA INTERNET NA ROTINA FAMILIAR Proteja sua Família dos Perigos da Internet. Marcio e Edione Vieira Curitiba/PR ESFERA DA FAMÍLIA INTERNET NA ROTINA FAMILIAR Proteja sua Família dos Perigos da Internet Marcio e Edione Vieira Curitiba/PR Introdução: Engajamento Voluntário: Envolvimento Profissional: OBJETIVOS: Formar

Leia mais

COMO USAR OS VÍDEOS ONLINE PARA ALAVANCAR O MEU E-COMMERCE

COMO USAR OS VÍDEOS ONLINE PARA ALAVANCAR O MEU E-COMMERCE COMO USAR OS VÍDEOS ONLINE PARA ALAVANCAR O MEU E-COMMERCE White Paper com dicas essenciais para quem já trabalha ou pretende trabalhar com vídeos em lojas virtuais. 1 PORQUE USAR VÍDEOS ONLINE NO E-COMMERCE?

Leia mais

Amway - Política de privacidade

Amway - Política de privacidade Amway - Política de privacidade Esta Política de Privacidade descreve como a Amway Brasil e determinadas filiadas, inclusive a Amway América Latina (conjuntamente Amway ) utilizam dados pessoais coletados

Leia mais

A Lição de Lynch. O mago dos investimentos conta como ganhar nas bolsas depois de Buffet e Soros

A Lição de Lynch. O mago dos investimentos conta como ganhar nas bolsas depois de Buffet e Soros A Lição de Lynch O mago dos investimentos conta como ganhar nas bolsas depois de Buffet e Soros Por Laura Somoggi, de Marblehead (EUA) É muito provável que o nome Peter Lynch não lhe seja familiar. Ele

Leia mais

SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO

SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO Bruno Santos RODRIGUES 1 Mário Augusto Andreta CARVALHO 2 RESUMO: A Segurança da Informação refere-se à proteção requerida para proteger as informações de

Leia mais

Algumas Leis da Segurança

Algumas Leis da Segurança Algumas Leis da Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Leis Fundamentais Leis Imutáveis Seus significados Sua Importância 2 Algumas Leis da Segurança As leis Fundamentais

Leia mais

Quais tipos de informações nós obteremos para este produto

Quais tipos de informações nós obteremos para este produto Termos de Uso O aplicativo Claro Facilidades faz uso de mensagens de texto (SMS), mensagens publicitárias e de serviços de internet. Nos casos em que houver uso de um serviço tarifado como, por exemplo,

Leia mais

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso visitante on-line, você tem o direito de saber as práticas que

Leia mais

O site www.grey.com é operado e de propriedade do Grupo Grey.

O site www.grey.com é operado e de propriedade do Grupo Grey. Termos e Condições O site www.grey.com é operado e de propriedade do Grupo Grey. Ao acessar este site, você concorda em cumprir estes termos e condições. Leia atentamente. CASO NÃO CONCORDE EM CUMPRIR

Leia mais

RELATÓRIO DA PESQUISA ONLINE: Avaliação dos Atores do Sistema de Garantia de Direitos participantes das Oficinas em São Paulo

RELATÓRIO DA PESQUISA ONLINE: Avaliação dos Atores do Sistema de Garantia de Direitos participantes das Oficinas em São Paulo RELATÓRIO DA PESQUISA ONLINE: Avaliação dos Atores do Sistema de Garantia de Direitos participantes das Oficinas em São Paulo APRESENTAÇÃO A SaferNet Brasil é uma associação civil de direito privado, com

Leia mais

DIMENSÕES DO TRABAHO INFANTIL NO MUNICÍPIO DE PRESIDENTE PRUDENTE: O ENVOLVIMENTO DE CRIANÇAS E ADOLESCENTES EM SITUAÇÕES DE TRABALHO PRECOCE

DIMENSÕES DO TRABAHO INFANTIL NO MUNICÍPIO DE PRESIDENTE PRUDENTE: O ENVOLVIMENTO DE CRIANÇAS E ADOLESCENTES EM SITUAÇÕES DE TRABALHO PRECOCE Encontro de Ensino, Pesquisa e Extensão, Presidente Prudente, 18 a 22 de outubro, 2010 337 DIMENSÕES DO TRABAHO INFANTIL NO MUNICÍPIO DE PRESIDENTE PRUDENTE: O ENVOLVIMENTO DE CRIANÇAS E ADOLESCENTES EM

Leia mais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Nós, Hilti (Brasil) Comercial Ltda. (coletivamente, referido como Hilti, "nós", "nosso" ou "a gente") nessa Política

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página

Leia mais

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno

Leia mais

Malabaristas Equilibristas infantis lutando por uma vida digna

Malabaristas Equilibristas infantis lutando por uma vida digna Malabaristas Equilibristas infantis lutando por uma vida digna Autor: Alexandre Pontieri (Advogado, Pós-Graduado em Direito Tributário pela UNIFMU-SP, Pós-Graduado em Direito Penal pela ESMP-SP) Publicado

Leia mais

Universidade do Estado do Rio de Janeiro Vice-Reitoria Curso de Abordagem da Violência na Atenção Domiciliar Unidade 2-Violência e criança

Universidade do Estado do Rio de Janeiro Vice-Reitoria Curso de Abordagem da Violência na Atenção Domiciliar Unidade 2-Violência e criança Universidade do Estado do Rio de Janeiro Vice-Reitoria Curso de Abordagem da Violência na Atenção Domiciliar Unidade 2-Violência e criança Nesta unidade, analisaremos os aspectos específicos referentes

Leia mais

Ao explicar as nossas práticas de manipulação de dados, desejamos desenvolver um relacionamento de confiança a longo prazo com você.

Ao explicar as nossas práticas de manipulação de dados, desejamos desenvolver um relacionamento de confiança a longo prazo com você. Política de Privacidade do site de Pesquisa de Satisfação Ford 1. Política geral: A Ford Motor Company respeita a sua privacidade e está comprometida em protegê-la. Esta Política de Privacidade explica

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Agenda 1. Segurança da Informação 1.1.Introdução 1.2.Conceitos 1.3.Ameaças a Segurança da

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados

Leia mais

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito

Leia mais

POLÍTICA GLOBAL DE PRIVACIDADE NA INTERNET

POLÍTICA GLOBAL DE PRIVACIDADE NA INTERNET POLÍTICA GLOBAL DE NA INTERNET A política da PayU Latam é cumprir com todas as leis aplicáveis referentes à proteção de dados e privacidade. Este compromisso reflete o valor que conferimos à conquista

Leia mais

ANEXO I: QUESTIONÁRIO DO INQUÉRITO

ANEXO I: QUESTIONÁRIO DO INQUÉRITO ANEXO I: QUESTIONÁRIO DO INQUÉRITO 1. Inquérito 1.1 Número de Questionário 1.2 Nome do entrevistador 1.3 Data da entrevista dd/mm/yyyy 1.4 Local da entrevisa 1.5 Lugar da entrevista 1 = lugar público 2

Leia mais

Nosso Planeta Mobile: Brasil

Nosso Planeta Mobile: Brasil Nosso Planeta Mobile: Brasil Como entender o usuário de celular Maio de 2013 1 Resumo executivo Os smartphones se tornaram indispensáveis para nosso cotidiano. A difusão dos smartphones atinge 26 % da

Leia mais

PORTAL EDUCACIONAL CLICKIDEIA. Ensino Fundamental (séries finais)

PORTAL EDUCACIONAL CLICKIDEIA. Ensino Fundamental (séries finais) PORTAL EDUCACIONAL CLICKIDEIA Ensino Fundamental (séries finais) O Clickideia é um portal educacional (www.clickideia.com.br), desenvolvido com o apoio do CNPq e da UNICAMP, que apresenta conteúdos didáticos

Leia mais

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU Segurança e Desafios Éticos de e-business Profª. Eneida Rios Crimes

Leia mais

Comprar online é uma delícia, direto do meu sofá sem filas!

Comprar online é uma delícia, direto do meu sofá sem filas! Comprar online é uma delícia, direto do meu sofá sem filas! Todos Querem Comprar Online As lojas virtuais brasileiras estão ganhando cada vez mais espaço e força. Para ter uma ideia, faturam bilhões, só

Leia mais

70% 500.000. De acordo com a nova lei, são crianças e adolescentes. 1. de estupro

70% 500.000. De acordo com a nova lei, são crianças e adolescentes. 1. de estupro O QUE É VIOLÊNCIA SEXUAL Todos os anos, estima-se que 500.000 70% Mulheres das vítimas sejam vítimas de estupro no Brasil, e que outros tantos milhões sofram com abusos e violências sexuais. de estupro

Leia mais

Conheça os crimes virtuais mais comuns em redes sociais e proteja-se

Conheça os crimes virtuais mais comuns em redes sociais e proteja-se MENU MENU 13/08/2013 07h45 - Atualizado em 21/11/2013 09h48 Conheça os crimes virtuais mais comuns em redes sociais e proteja-se Com 94,2 milhões de pessoas utilizando a internet no Brasil e 45% delas

Leia mais

REALIDADE AUMENTADA APLICADA NA EDUCAÇÃO: ESTUDOS DOS SEUS BENEFÍCIOS

REALIDADE AUMENTADA APLICADA NA EDUCAÇÃO: ESTUDOS DOS SEUS BENEFÍCIOS REALIDADE AUMENTADA APLICADA NA EDUCAÇÃO: ESTUDOS DOS SEUS BENEFÍCIOS Kelly Cristina de Oliveira 1, Júlio César Pereira 1. 1 Universidade Paranaense (UNIPAR) Paranavaí PR Brasil kristhinasi@gmail.com,

Leia mais

GANHE DINHEIRO FACIL GASTANDO APENAS ALGUMAS HORAS POR DIA

GANHE DINHEIRO FACIL GASTANDO APENAS ALGUMAS HORAS POR DIA GANHE DINHEIRO FACIL GASTANDO APENAS ALGUMAS HORAS POR DIA Você deve ter em mente que este tutorial não vai te gerar dinheiro apenas por você estar lendo, o que você deve fazer e seguir todos os passos

Leia mais

Locacaoemtemporada.com.br Política de Privacidade

Locacaoemtemporada.com.br Política de Privacidade Locacaoemtemporada.com.br Política de Privacidade Esta Política de Privacidade implica em como usamos e protegemos sua informação pessoal. Ela se aplica ao locacaoemtemporada.com.br, e quaisquer outros

Leia mais

Novas Tecnologias no Ensino de Física: discutindo o processo de elaboração de um blog para divulgação científica

Novas Tecnologias no Ensino de Física: discutindo o processo de elaboração de um blog para divulgação científica Novas Tecnologias no Ensino de Física: discutindo o processo de elaboração de um blog para divulgação científica Pedro Henrique SOUZA¹, Gabriel Henrique Geraldo Chaves MORAIS¹, Jessiara Garcia PEREIRA².

Leia mais

TERMOS DE USO. Decathlon.com.br

TERMOS DE USO. Decathlon.com.br TERMOS DE USO Decathlon.com.br INTRODUÇÃO 1 - RECURSOS OFERECIDOS PELO SITE 2 - CONDIÇÕES DE USO 3 - DEPÓSITO DE CONTEÚDO NO SITE 4 - CONDUTA NO SITE 5 - DIREITOS DE PROPRIEDADE INTELECTUAL 6 - RESPONSABILIDADE

Leia mais

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 ENGENHARIA SOCIAL Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 RESUMO: Engenharia Social é o uso da persuasão humana para obtenção de informações

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Manual do Google agenda. criação e compartilhamento de agendas

Manual do Google agenda. criação e compartilhamento de agendas Manual do Google agenda criação e compartilhamento de agendas 1 O que é o Google Agenda? Google Agenda é um serviço de agenda on line gratuito do Google, onde você pode anotar compromissos e tarefas, organizando

Leia mais

ORIENTAÇÕES DE COMUNICAÇÃO SOBRE VIOLÊNCIA SEXUAL CONTRA CRIANÇAS E ADOLESCENTES

ORIENTAÇÕES DE COMUNICAÇÃO SOBRE VIOLÊNCIA SEXUAL CONTRA CRIANÇAS E ADOLESCENTES A proteção e a promoção dos direitos da infância e adolescência também devem ser contempladas na forma como falamos e comunicamos este assunto. Alguns cuidados com a comunicação são fundamentais para proteger

Leia mais

Segurança da Informação

Segurança da Informação Em parceria com: Segurança da Informação Sua organização se preocupa em proteger as informações? Informação X Segurança DO QUE proteger as informações? ENTENDENDO A AMEAÇA Existem mais de 26.000 produtos

Leia mais

Privacidade e Segurança

Privacidade e Segurança UM GUIA PARA SOBREVIVENTES DE ABUSO Privacidade e Segurança no Facebook índice Í D I C E S Introdução 1 A primeira linha de defesa: gerencie quem vê seu conteúdo 2 Recupere o controle: analise as suas

Leia mais

terceiros ou usar um aplicativo desenvolvido por terceiros, um cookie poderá ser colocado por essa página ou aplicativo).

terceiros ou usar um aplicativo desenvolvido por terceiros, um cookie poderá ser colocado por essa página ou aplicativo). Políticas de Privacidade Esta política descreve as formas como coletamos, armazenamos, usamos e protegemos suas informações pessoais. Você aceita essa política e concorda com tal coleta, armazenamento

Leia mais

SABE, ESSA É A MINHA FAMÍLIA. É isso mesmo! A gente nem pensa nisso, não é? Mas vamos ver como acontece. Venha comigo.

SABE, ESSA É A MINHA FAMÍLIA. É isso mesmo! A gente nem pensa nisso, não é? Mas vamos ver como acontece. Venha comigo. Apoio: A Constituição Federal do Brasil diz que: É dever da família, da sociedade e do Estado assegurar à criança e ao adolescente, com absoluta prioridade, o direito à vida, à saúde, à alimentação, à

Leia mais

GOOGLE.COM.BR - PRIVACY POLICY

GOOGLE.COM.BR - PRIVACY POLICY Última modificação: 27 de julho de 2012 ( visualizar versões arquivadas) Existem muitas maneiras diferentes pelas quais você pode usar nossos serviços pesquisar e compartilhar informações, comunicar-se

Leia mais

Gerenciando Sua Reputação Online Parte 1

Gerenciando Sua Reputação Online Parte 1 Gerenciando Sua Reputação Online Parte 1 Índice Gerenciando Sua Reputação Online Parte 1 Índice O Que é Gerenciamento da Sua Reputação Online? Como Monitorar Sua Reputação Online O Básico Para Construir

Leia mais

Política de Privacidade amaiseducacao.org

Política de Privacidade amaiseducacao.org Política de Privacidade amaiseducacao.org Este documento contém as práticas de privacidade para o site de amaiseducacao.org. Este site é de propriedade e operado por ou em nome de amaiseducacao.org ("A+").

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A FUNCIONAL, com o escopo de firmar o compromisso junto aos USUÁRIOS visando a segurança e privacidade das informações transitadas e recepcionadas através de seus sites www.funcionalcorp.com.br

Leia mais

Porque não Seguir o Fluxo da Sociedade Hebert Schiavelli Página 1

Porque não Seguir o Fluxo da Sociedade Hebert Schiavelli Página 1 Porque não Seguir o Fluxo da Sociedade Hebert Schiavelli Página 1 A maior Ambição do Homem é querer Colher aquilo que Não Semeou. Hebert Schiavelli (Empreendedor) Porque não Seguir o Fluxo da Sociedade

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE Caro Assinante, O presente escrito estabelece e explica a Política de Privacidade da SOCIAL COMICS ENTRETENIMENTO LTDA, adiante também mencionada por SOCIAL COMICS e/ou PLATAFORMA.

Leia mais

Segurança na internet

Segurança na internet Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas

Leia mais

Sumário INTRODUÇÃO... 3. 1. Acesso ao Ambiente do Aluno... 4. 2. Ferramentas e Configurações... 5. 2.1 Ver Perfil... 5. 2.2 Modificar Perfil...

Sumário INTRODUÇÃO... 3. 1. Acesso ao Ambiente do Aluno... 4. 2. Ferramentas e Configurações... 5. 2.1 Ver Perfil... 5. 2.2 Modificar Perfil... Sumário INTRODUÇÃO... 3 1. Acesso ao Ambiente do Aluno... 4 2. Ferramentas e Configurações... 5 2.1 Ver Perfil... 5 2.2 Modificar Perfil... 6 2.3 Alterar Senha... 11 2.4 Mensagens... 11 2.4.1 Mandando

Leia mais

Mas como você gera sua lista de e-mail? Listei abaixo algumas das formas de construir uma lista de email marketing eficaz;

Mas como você gera sua lista de e-mail? Listei abaixo algumas das formas de construir uma lista de email marketing eficaz; E-mail marketing, muitas vezes considerada uma forma de marketing pessoal, é uma das mais valiosas ferramentas de web marketing, uma das mais visadas e mais focada pelos marqueteiros. Vamos nos concentrar

Leia mais

248 249 250 251 252 253 Anexo B Textos dos alunos sobre a relação mídia sociedade 254 255 A importância da mídia para sociedade Por Aline da Silva Santos Antigamente, não tinha muitos meios de comunicação.

Leia mais

Navegador de Internet. Por.: Julio Xavier

Navegador de Internet. Por.: Julio Xavier Navegador de Internet Por.: Julio Xavier 1 Navegador de Internet Para que um usuário possa visualizar essas informações ele precisa usar um navegador de internet, também conhecido como Browser ou Web Browser.

Leia mais

Artigo: Um olhar feminino na Internet

Artigo: Um olhar feminino na Internet Artigo: Um olhar feminino na Internet Por Tatiane Pocai Dellapiazza - aluna do primeiro ano do Curso de Comunicação Social - Centro UNISAL - Americana. Introdução: O Brasil chega perto de comemorar seu

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

Fonte: http://www.wooz.org.br/internetamea%c3%a7ada.htm INTERNET INTERNET AMEAÇADA. por Anselmo Massad

Fonte: http://www.wooz.org.br/internetamea%c3%a7ada.htm INTERNET INTERNET AMEAÇADA. por Anselmo Massad Fonte: http://www.wooz.org.br/internetamea%c3%a7ada.htm INTERNET INTERNET AMEAÇADA por Anselmo Massad A pretexto de combater o terror e supostos crimes, leis e agências de segurança criam instrumentos

Leia mais

A PÁGINA DISCIPLINAR DE MATEMÁTICA DO PORTAL DIA A DIA EDUCAÇÃO

A PÁGINA DISCIPLINAR DE MATEMÁTICA DO PORTAL DIA A DIA EDUCAÇÃO A PÁGINA DISCIPLINAR DE MATEMÁTICA DO PORTAL DIA A DIA EDUCAÇÃO Resumo: Dolores Follador Secretaria de Estado da Educação do Paraná e Faculdades Integradas do Brasil - Unibrasil doloresfollador@gmail.com

Leia mais

Entrevista Jornal Zero Hora (RS)

Entrevista Jornal Zero Hora (RS) Entrevista Jornal Zero Hora (RS) ZH: Grifes europeias estariam voltando seus olhos para emergentes como o Brasil em razão da crise em seus países de origem. Vamos ver abrir mais lojas de produtos de luxo

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE Obrigado por acessar a BaxTalent, uma ferramenta do processo de inscrição online para vaga de trabalho da Baxter. Antes de usar a BaxTalent você deve ler esta política de privacidade.

Leia mais

Sinopse: Após sua esposa e filha serem violentamente atacadas em seu apartamento por uma gangue de bandidos, Paul Kersey (Charles Bronson), um

Sinopse: Após sua esposa e filha serem violentamente atacadas em seu apartamento por uma gangue de bandidos, Paul Kersey (Charles Bronson), um Desejo de Matar 1º Filme: Desejo de Matar Sinopse: Após sua esposa e filha serem violentamente atacadas em seu apartamento por uma gangue de bandidos, Paul Kersey (Charles Bronson), um pacífico arquiteto

Leia mais

ABUSO E MAUS-TRATOS 1

ABUSO E MAUS-TRATOS 1 ABUSO E MAUS-TRATOS 1 Dados Internacionais de Catalogação na Publicação (CIP) (Câmara Brasileira do Livro, SP, Brasil) Manual de primeiros socorros para ministério com crianças / editora geral Janna Kinner

Leia mais

REDAÇÃO GANHADORA DO 1 LUGAR, 9 ANO, ESCOLA E.E.E.F. MARIA COMANDOLLI LIRA. Ás vezes quando ouvimos falar sobre a corrupção, o que vem em mente?

REDAÇÃO GANHADORA DO 1 LUGAR, 9 ANO, ESCOLA E.E.E.F. MARIA COMANDOLLI LIRA. Ás vezes quando ouvimos falar sobre a corrupção, o que vem em mente? REDAÇÃO GANHADORA DO 1 LUGAR, 9 ANO, ESCOLA E.E.E.F. MARIA COMANDOLLI LIRA. ALUNA: KETLY LORRAINY R. DE OLIVEIRA PROFESSORA: MARIA PEREIRA DE CALDAS TEMA: CORRUPÇÃO : O QUE EU POSSO FAZER PARA COMBATE-LA

Leia mais

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Manual do usuário Certificado Digital e-cpf Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Apresentação 03 O que é um Certificado Digital? 04 Instalando

Leia mais

Matéria para Olhar Digital Quadro: Laboratório Digital Assunto: Melhor Antivirus Pagos 2015 Especialista Responsável: Wellington Watanabe Filho

Matéria para Olhar Digital Quadro: Laboratório Digital Assunto: Melhor Antivirus Pagos 2015 Especialista Responsável: Wellington Watanabe Filho Matéria para Olhar Digital Quadro: Laboratório Digital Assunto: Melhor Antivirus Pagos 2015 Especialista Responsável: Wellington Watanabe Filho À Olhar Digital SÃO PAULO SP A/C: SR. WHARRYSSON LACERDA

Leia mais

Bingo! Lavagem de dinheiro através de jogos de azar on-line Resumo executivo do McAfee Labs

Bingo! Lavagem de dinheiro através de jogos de azar on-line Resumo executivo do McAfee Labs Bingo! Lavagem de dinheiro através de jogos de azar on-line Resumo executivo do McAfee Labs Bingo! Lavagem de dinheiro através de jogos de azar on-line Resumo executivo do McAfee Labs 1 Introdução Bingo!

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Página1 Certificado Digital e-cpf Manual do Usuário Página2 Índice Apresentação... 03 O que é um Certificado Digital?... 03 Instalando o Certificado... 04 Conteúdo do Certificado... 07 Utilização, guarda

Leia mais

CONHECENDO O AMBIENTE VIRTUAL DE APRENDIZAGEM Moodle - Learning Management System Versão 1.3

CONHECENDO O AMBIENTE VIRTUAL DE APRENDIZAGEM Moodle - Learning Management System Versão 1.3 CONHECENDO O AMBIENTE VIRTUAL DE APRENDIZAGEM Moodle - Learning Management System Versão 1.3 Este tutorial não tem como finalidade esgotar todas as funcionalidades do Ambiente, ele aborda de forma prática

Leia mais

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Como acessar o novo webmail da Educação? Manual do Usuário 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Tomaz IT.002 02 2/14 Como acessar o Webmail da Secretaria de Educação? Para

Leia mais

Inteligência para ESTRATÉGIA DIGITAL

Inteligência para ESTRATÉGIA DIGITAL Inteligência para ESTRATÉGIA DIGITAL INTRODUÇÃO Já imaginou ter acesso a dados e estatísticas do website do concorrente? Com alguns aplicativos e ferramentas, isso já é possível. Com ajuda deles, você

Leia mais

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos,

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos, Guia de Backup Introdução Pense em toda a informação pessoal que você tem armazenada no seu computador, informação irrecuperável como fotos, documentos, apresentações, entre outras. Imagine que quando

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Resposta de pergunta para funcionários

Resposta de pergunta para funcionários Resposta de pergunta para funcionários Sobre a EthicsPoint Geração de Denúncias - Geral Segurança e Confidencialidade da Geração de Denúncias Dicas e Melhores Práticas Sobre a EthicsPoint O que é a EthicsPoint?

Leia mais

like a Boss mandic Um GUIA para você escolher bem, e se tornar uma Autoridade em Serviços de Compartilhamento de Arquivos na Nuvem.

like a Boss mandic Um GUIA para você escolher bem, e se tornar uma Autoridade em Serviços de Compartilhamento de Arquivos na Nuvem. BOX like a Boss Um GUIA para você escolher bem, e se tornar uma Autoridade em Serviços de Compartilhamento de Arquivos na Nuvem. mandic CLOUD SOLUTIONS Mais e mais empresas buscam soluções para dar suporte

Leia mais