da internet O USO LEGAL Ética e valores para jovens da era digital

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "da internet O USO LEGAL Ética e valores para jovens da era digital"

Transcrição

1 Capa O Uso Legal da Internet DIGITAL.pdf 1 7/20/11 5:40 PM O USO LEGAL da internet Ética e valores para jovens da era digital Laboratório de estudos em ética nos meios eletrônicos Universidade Presbiteriana Mackenzie Organizadores: Solange Duarte Palma de Sá Barros Ubirajara Carnevale de Moraes O livro O uso legal da Internet tem o texto direcionado aos jovens de 14 a 18 anos e apresenta de forma simples e direta, vários temas importantes que estão relacionados ao uso não ético e indiscriminado da Internet. Cada assunto é ilustrado de forma bem humorada e traz também algumas questões para reflexão que podem ser realizadas em conjunto com pais e professores. Patrocínio Apoio

2 O trabalho O uso legal da Internet - Ética e valores para jovens da era digital de Solange Duarte Palma de Sá Barros e Ubirajara Carnevale de Moraes (orgs) foi licenciado com uma Licença Creative Commons - Atribuição - NãoComercial - SemDerivados 3.0 Não Adaptada. Podem estar disponíveis autorizações adicionais ao âmbito desta licença em

3 O USO LEGAL da Internet Ética e valores para jovens da era digital Laboratório de estudos em ética nos meios eletrônicos Universidade Presbiteriana Mackenzie Organizadores: Solange Duarte Palma de Sá Barros Ubirajara Carnevale de Moraes

4 UNIVERSIDADE PRESBITERIANA MACKENZIE Augustus Nicodemus Gomes Lopes Chanceler Benedito Guimarães Aguiar Neto Reitor Marcel Mendes Vice Reitor Textos Solange Duarte Palma de Sá Barros Cátia Cilene Lima Rodrigues Juliana Abrusio MACKPESQUISA Josimar Henrique da Silva Presidente Ilustrações Edson Takashi Okuyama Capa, Projeto Gráfico e Diagramação Ro Comunicação Todos os direitos reservados. Proibida a reprodução parcial ou integral sem prévia autorização dos autores by Laboratório de Estudos em Ética nos Meios Eletrônicos Universidade Presbiteriana Mackenzie O uso legal da Internet : ética e valores para jovens da era digital / organizadores: Solange Duarte Palma de Sá Barros, Ubirajara Carnevale de Moraes. São Paulo : p. : il. ; 23 x 18 cm. O projeto que gerou este livro foi financiado pelo MackPesquisa. Obra com tiragem 2000 cópias. Impressão e Acabamento: Gráfica Bandeirantes 1. Internet. 2. Educação. 3. Ética. 4. Valores. 5. Cibercultura. I. Barros, Solange Duarte Palma de Sá. II. Moraes, Ubirajara Carnevale de. III. Universidade Presbiteriana Mackenzie. IV. Título. CDD

5 Dedicatória Dedicamos este livro a todos os jovens e adolescentes do novo milênio que acreditam em um mundo bem melhor. Agradecimentos Muitas pessoas contribuíram direta ou indiretamente para a realização deste projeto. Dentre estas pessoas, não podemos deixar de agradecer: Ao Chanceler da Universidade Presbiteriana Mackenzie, Dr. Augustus Nicodemus Gomes Lopes e pelas valiosas contribuições dadas. Ao Reverendo Josué Alves Ferreira e aos professores de Ensino Religioso e Ética do Colégio Presbiteriano Mackenzie, Yon Morato Ferreira da Costa e Michelle Razuck Arci pela consolidação de pesquisa e pelas sugestões para os textos e ilustrações deste material. À Diretora do Colégio Presbiteriano Mackenzie, Profa. Débora Bueno Muniz Oliveira, por permitir a nossa entrada no Colégio para a realização da pesquisa de campo. À Diretora da Escola Estadual Romeu de Moraes, Profa. Rosangela Aparecida de Almeida Valim Gonçalves, que gentilmente nos permitiu a entrada na escola, para darmos continuidade às pesquisas. Ao Prof. Luis Henrique Fanti pela intermediação entre o grupo de pesquisa e os professores do Colégio Presbiteriano Mackenzie. À Professora Ana Cristina Azevedo Pontes de Carvalho pelas contribuições nos textos referentes às questões legais relacionadas à Internet. À Professora Ivete Irene dos Santos pelas sugestões na redação final. À Márcia Romero, da RO Comunicação, pela realização voluntária do projeto gráfico e editoração deste livro. Ao MackPesquisa, pela oportunidade da realização e concretização deste projeto. Equipe do Laboratório de Estudos em Ética nos Meios Eletrônicos

6 Apresentação Este livro é um dos resultados de um grande projeto realizado na Universidade Presbiteriana Mackenzie pelo LEEME (Laboratório de Estudos em Ética nos Meios Eletrônicos), que contou com o apoio do MackPesquisa. Neste projeto, além de uma pesquisa teórica sobre a Internet, fizemos uma pesquisa com mais de 2000 alunos do Ensino Fundamental II e Médio de escolas públicas e particulares da região central de São Paulo (capital). Assim, conseguimos identificar qual tipo de uso estes jovens estão fazendo da Internet e, então, produzimos este livro para orientá-los durante seus acessos à rede. Com um texto direcionado aos jovens de 10 a 14 anos e com ilustrações bem humoradas, apresentamos de forma simples e direta, vários temas importantes e que estão relacionados com o uso não ético e indiscriminado da Internet. Ao mesmo tempo em que explicamos cada um dos problemas, sugerimos algumas questões para reflexão, que podem ser realizadas em conjunto com pais e professores. O objetivo é criar um espaço permanente de discussão entre jovens, pais e educadores sobre temas que além de estarem associados às questões éticas e morais, muitas vezes são consideradas práticas ilegais, portanto, configuram um crime. Acreditamos que a palavra chave deste livro é CONSCIENTIZAÇÃO. Os jovens precisam conhecer os perigos associados à Internet, para que saibam se defender quando necessário. Ainda, precisam prestar mais atenção nas suas atitudes na Internet, para que sempre sigam o caminho ético. Não podemos nos esquecer de que mais do que conectar máquinas, a Internet conecta pessoas e forma um espaço público, como uma praça ou um shopping center. O espaço público virtual está cheio de pessoas boas e pessoas más (exatamente como acontece no mundo real), que por trás de uma máquina conversam, compram, jogam, pesquisam, se divertem, publicam e que também roubam, enganam, mentem, caluniam e fazem muito mal à sociedade. Esperamos poder contribuir na formação ética dos jovens cidadãos do novo milênio! Equipe do Laboratório de Estudos em Ética nos Meios Eletrônicos

7 Capítulo 1 Capítulo 2 Capítulo 3 Capítulo 4 Capítulo 5 Capítulo 6 Capítulo 7 Capítulo 8 Capítulo 9 Capítulo 10 Ética e Virtudes O que é Moral? O que é Ética? O que é cidadania? 6 Crackers Os Vândalos da era virtual 10 Peer-to-Peer (P2P) Compartilhando arquivos de desconhecidos 12 Vírus O conhecimento a serviço do mal 14 Phishing Quando a isca é você! 16 Spam Lixo eletrônico na sua caixa de 18 Pirataria Alimentando ações criminosas 20 Plágio e compra de trabalhos prontos A desonestidade intelectual 22 Preguiça virtual A Internet e suas facilidades 24 Violência em games Enganando o nosso cérebro 26 Capítulo 11 Capítulo 12 Capítulo 13 Capítulo 14 Capítulo 15 Capítulo 16 Capítulo 17 Capítulo 18 Capítulo 19 Vício no uso da Internet Quando o equilíbrio vai embora 28 Pedofilia Um crime contra a inocência 30 Exposição da imagem e de dados pessoais Abrindo as portas da sua vida para qualquer um 32 Boatos, mentiras e apologias A Internet propagando o mal 34 Cyberbullying Agressão reais no espaço virtual 36 Exposição à pornografia A deturpação da natureza humana 38 Apostas on-line Jogando Dinheiro Fora 40 Questões legais A voz da lei 42 Questões da saúde A tecnologia interferindo na sua saúde 44 Capítulo 20 O uso legal da Internet 47 Apresentação do LEEME Laboratório de Estudos em Ética nos meios de comunicação 48

8 6 Capítulo 1: Ética e Virtudes O que é Moral? O que é Ética? O que é cidadania? Moral é o conjunto de regras de comportamentos considerados como bons e corretos e que são formados a partir das tradições, da cultura e dos hábitos de um determinado povo. Estas regras orientam a conduta de uma sociedade, preservando a vida e minimizando a violência no convívio entre as pessoas. A Ética é o resultado da reflexão sobre a Moral e a busca por atitudes coerentes para uma vida boa à humanidade, num esforço de encontrar valores que sirvam como referência universal e que contribuam para o diálogo e o respeito entre os seres humanos, independentemente de suas diferenças culturais. No Mackenzie, a busca dos valores éticos se pauta pela nossa confessionalidade cristã. O exercício da Ética como reflexão do comportamento e conduta pessoal, bem como as consequências destas ações para a sociedade, promovem a política e a cidadania. A cidadania é a participação de cada um na sociedade com a consciência de que todo isolamento humano é temporário, e de que estamos constantemente em contato uns com os outros. Com a finalidade de promover a vida, a cidadania é o desenvolvimento das leis e regras que determinam os limites do exercício da liberdade nas relações entre as pessoas. Nesse sentido, a constituição das leis de direitos e deveres numa sociedade é baseada nos seus valores morais e na sua reflexão ética, com a finalidade de promover ordem e organização, tanto nas ações pessoais quanto em seus desdobramentos coletivos, ou seja, com a finalidade de promover a vida boa e justa a cada um dos que dividem a vida no mesmo espaço público. As virtudes podem ser consideradas como os hábitos de uma pessoa na prática do bem em seu dia a dia e que são valorizados pela sociedade. Como todo hábito, uma virtude não é obtida de uma hora para outra. É a repetição de um determinado ato que o torna em hábito. Portanto, para obtê-lo, é necessária a prática constante de ações associadas a ela. Vamos conhecer um pouco mais sobre as virtudes? AMOR: O amor é um sentimento que se manifesta na atitude de reconhecimento, valorização e esforço para a manutenção da nossa vida e da vida do outro. O amor afirma a existência humana e dá sentido à vida. Assim, amar é antes de um sentimento declarado, o desejo e o empenho para que a vida perpetue, sendo a origem de todos os valores. RAZÃO: A razão é a virtude da busca e procura do conhecimento e da verdade baseada na lógica, na razão e na análise sobre os fatos da realidade. A razão é fundamental para se estabelecer critérios justos para se formar uma opinião coerente sobre os impasses e

9 7 problemas que a vida nos apresenta. Não podemos abrir mão de ser críticos, de buscar conceitos claros sobre a vida e de nos motivar sempre para aprender e nos desenvolver como indivíduos e cidadãos. PRUDÊNCIA: A prudência é o zelo pela vida em toda sua expressão, prevenindo o mal e buscando corrigir danos já ocorridos. O cuidado se baseia no amor e é o pressuposto para a existência. É uma ação amorosa concreta, que presta atenção na vida, própria e do outro, numa atitude tanto preventiva quanto restauradora. RESPONSABILIDADE: Responsabilidade é a capacidade de oferecer boas soluções aos impasses com os quais nos deparamos na realidade, independente de quem seja o responsável. Responsabilidade é também a capacidade de prever as ações e as consequências delas para nós e para a humanidade procurando, portanto, agir de modo a promover o bem comum. Responsável é então, aquele indivíduo capaz de agir sem causar prejuízo à vida, à natureza e ao planeta, solucionando os problemas que ocasionalmente forem encontrados. SOLIDARIEDADE: A solidariedade é o princípio da cooperação entre os seres humanos, que se origina da consciência de que viver é antes de tudo, conviver. Assim, na soma das nossas individualidades, formamos uma unidade com a humanidade, em que todos precisam uns dos outros. Ser solidário é agir e trabalhar com os outros para um benefício e propósito comum de desenvolvimento, não necessariamente para si, de modo interesseiro, mas de modo interessado na construção de uma dinâmica melhor de convívio e existência. COMPAIXÃO: A compaixão é a capacidade de reconhecer e se empatizar com o sofrimento do outro e, solidariamente, acolher e compreender sua manifestação, reconhecendo seu valor e a sua condição humana. A compaixão não é uma condição de pena ou dó, mas é o desapego de si mesmo, combinado com o cuidado e o amor ao próximo, na intenção de oferecer apoio e resgate da vida em sofrimento. INTEGRIDADE: A integridade é a prática da ética na vida cotidiana, a experiência profunda de existir, com consciência, reconhecimento e amor à humanidade. Ser íntegro é agir deliberadamente com liberdade com o objetivo de perpetuar a vida em abundância. É ser coerente, nas intenções e na prática, com a reflexão dos valores morais, construindo o bem comum. SAÚDE: A saúde é o bem estar físico, psicológico, moral e social, que permite a uma pessoa viver longe de doenças, com a manutenção do equilíbrio e da moderação. A saúde está relacionada à percepção das necessidades do corpo, diferenciando cada necessidade dos desejos e tomando decisões que permitam uma existência plena.

10 8 HONESTIDADE: A honestidade é a transparência das intenções nas ações tomadas, a capacidade de manter o discurso e as ações baseados na moral. Para ser honesto é necessária a autoanálise que revela a exatidão da realidade com sinceridade e coerência, lealdade e honradez. AUTOESTIMA: é o amor direcionado a si mesmo sem, com isto, desconsiderar o outro. É realizar uma avaliação detalhada e honesta de si mesmo, de modo amoroso, indicando todos os seus potenciais (virtudes) bem como os seus defeitos. Esta avaliação possibilita uma ampliação da consciência de si, valorizando seus pontos fortes e estimulando os potenciais humanos que a pessoa ainda não desenvolveu. A autoestima baseia-se no amor e na confiança pessoal que preserva o indivíduo de expor-se a riscos. AMIZADE: A amizade é uma relação afetiva entre duas ou mais pessoas. Para que este sentimento permaneça é necessária a prática de várias outras virtudes: a compreensão, a solidariedade, e lealdade e a generosidade. A amizade é um sentimento recíproco que permite que uma pessoa divida os bons e os maus momentos de sua vida, compartilhando sentimentos, emoções e experiências vividas. CORAGEM: A coragem é uma força interior capaz de superar o medo, a incerteza ou uma dor. Mais do que fortalecer, a coragem permite a uma pessoa seguir em frente e continuar seu caminho sem fraquejar ou desistir. Ser corajoso é também saber reconhecer os limites que devem ser respeitados nas diversas situações para poder proteger a própria vida. LEALDADE: A lealdade é o respeito aos vínculos entre os diversos tipos de relações existentes na vida de uma pessoa: pais e filhos, marido e mulher, patrão e empregado, pátria e cidadão, etc. Com a lealdade consegue-se reforçar e proteger estas relações de forma que a confiança passa a ser um dos sentimentos mais presentes entre as partes envolvidas. TOLERÂNCIA: A tolerância pode ser definida como uma resistência ou aceitação natural diante de algo que é considerado contrário a um valor ou regra. A tolerância é adquirida com a prática diária e permite a existência da serenidade nos momentos difíceis ou desgastantes ao longo da existência. HUMILDADE: A humildade é o reconhecimento da nossa própria fraqueza e imperfeição em relação às pessoas e em relação às situações impostas pela vida. A humildade reflete-se na modéstia e na simplicidade do caráter, fazendo que não nos julguemos melhor ou mais importantes do que outra pessoa. GRATIDÃO: A gratidão é o reconhecimento que alguém nos prestou um bem, uma ajuda ou um favor. É uma emoção que fortalece laços e estreita as relações.

11 9 Quando uma pessoa agradece por alguma coisa, além de reconhecer a atitude do outro, está naturalmente criando um sentimento de retribuição em oportunidades futuras. RESPEITO: O respeito está associado ao reconhecimento da importância do outro na sociedade, agindo ou deixando de agir em diversas situações da vida. O respeito não se limita ao ser humano: está associado aos espaços públicos, às crenças e aos valores representativos de uma força ou poder. HUMOR: O humor é um estado de ânimo de uma pessoa que mostra o quanto ela está disposta e de bem com a vida. É um sentimento elogiável e contagiante que permite mudar a forma de encarar problemas cotidianos e perceber que só se deve dar importância a coisas realmente importantes. Para pensar Que outras virtudes, não citadas neste texto, podem ser consideradas importantes para a vida de uma pessoa?

12 10 Capítulo 2: Crackers Os vândalos da era virtual! Você sabe qual é a diferença entre os termos hacker e cracker? Os hackers surgiram na década de 50 e foram associados às pessoas que conheciam e dominavam as técnicas da computação. Eram pessoas viciadas em computação e programavam como ninguém. Com os avanços da computação, a quantidade de hackers foi aumentando e sua cultura difundida: eles têm um código de ética hacker, onde princípios como compartilhar conhecimento são divulgados. Eles adoram desafios e estão sempre em busca das falhas de segurança dos sistemas de computadores das empresas. É uma pena, mas existem pessoas com este conhecimento que o usam para o mal e acessam sistemas e redes ilicitamente com intenções inescrupulosas, maldosas ou criminosas. Para diferenciar estes dois grupos, foi então criado o termo cracker que passou a representar os vândalos da era virtual que quebram senhas, roubam dados e desviam dinheiro. Na verdade, existe uma série de denominações associadas a cada uma das práticas que o hacker faz. O conhecimento de um hacker é tão grande que muitas empresas buscam este tipo de pessoa para fazer parte de seu quadro de funcionários. Faz sentido, pois se o hacker sabe tudo sobre como burlar a segurança, ele é a pessoa mais indicada para perceber quais são as falhas de segurança da empresa e melhorá-la. Muitos jovens sentem-se motivados a ser um hacker do bem e buscam o aperfeiçoamento de suas técnicas. Já os crackers têm um perfil comum: são na maioria jovens entre 16 e 25 anos, com muito tempo livre e que habitualmente agem no período da noite e madrugada, horário que dificulta a descoberta dos ataques. Eles preferem atacar bancos, provedores de Internet, órgãos do governo e empresas multinacionais. Muitos crackers ficaram famosos quando conseguem invadir sistemas considerados seguros, como a NASA, porém, foram julgados e punidos de acordo com a lei. Infelizmente, a Internet é um dos meios de divulgação e instrução para a prática dos crackers. Existem sites que ensinam como burlar a segurança, como roubar senhas, etc. Fica evidente, que a índole do aprendiz é que vai determinar se ele será um hacker ou um cracker. Mais uma vez temos um exemplo da tecnologia a serviço do mal.

13 11 E o que mais? Para os interessados em aprofundar os conhecimentos na prática do hacker do bem e se tornar um grande profissional de segurança em computação, existem alguns cursos e programas de forma ção a distância. Consulte a Internet e conheça alguns deles. Quer conhecer um pouco sobre a ética hacker? Consulte o site Para pensar Muitas situações na vida envolvem escolhas, como por exemplo, ser um hacker ou um cracker. Quando escolhemos um caminho, estamos desviando nossos esforços e atenção para uma única direção. Economizar ou gastar? Divertir-se ou estudar? Ligar para alguém ou ligar a TV? Medicina ou Computação? Sempre teremos que fazer escolhas na vida. Elas fazem parte de nosso crescimento e devem sempre seguir os princípios e valores de sua vida.

14 12 Capítulo 3: Peer-to-Peer (P2P) Compartilhando arquivos de desconhecidos Confesse: você com certeza já baixou da Internet as músicas novas do seu grupo/cantor favorito, não é mesmo? Foi rápido (se você tem conexão do tipo Banda Larga) e fácil, não foi? Você certamente tem instalado no seu computador um programa de compartilhamento de arquivos, como o LimeWire, Ares ou Emule. Esses programas permitem a troca de arquivos entre computadores através das redes chamadas Peerto-Peer, ou simplesmente P2P. Nessas redes, todos os computadores envolvidos podem, ao mesmo tempo, enviar e buscar arquivos de outras máquinas. Através dos programas P2P é fácil fazer um busca por um determinado conteúdo e pronto: eis uma infinidade de usuários que têm aquilo que você procurava! Basta escolher e iniciar o download. Os tipos de arquivos que são mais comuns de serem compartilhados são músicas, filmes e imagens com a mesma qualidade do arquivo original. O que você não sabe, ou não leva em consideração no momento que inicia o download, é que você pode estar cometendo um crime de violação ao Direito Autoral. A música é de autoria de alguém. O filme ou seriado também. Basta que uma única pessoa compre o CD ou tenha acesso ao arquivo original e pronto: está feito o compartilhamento do arquivo com o mundo. Muitas pessoas pensam que tudo que circula pela Internet é de domínio público e todos têm direito de se apropriar. Isso não é verdade, pois, apesar do pouco controle existente, os direitos autorais existem e a lei brasileira considera a sua violação um crime. É certo que as indústrias da música e dos filmes terão que repensar as formas de distribuição de seus produtos para que não desapareçam. Uma alternativa que já existe, é a possibilidade de se comprar, pela Internet, a música que se quer, sem a necessidade de comprar todas as que estão no CD. Outra alternativa interessante é a atribuição da licença Creative Commons a alguns tipos de mídia. Nesse tipo de licença, o autor permite que seu trabalho seja copiado, porém, nunca para uso comercial. Assim, os créditos ficam sempre para o dono da obra e ele ganha muita visibilidade, já que muitas pessoas têm acesso à Internet. Este é um assunto que tem sido bastante discutido em todo o mundo para se estabelecer controles maiores nesta modalidade de troca de arquivos. Não se pode negar que as redes P2P estão diretamente relacionadas com atos ilícitos como a pirataria e violação dos direitos autorais. Outro problema associado às redes P2P diz respeito aos riscos de se gravar arquivos de origem desconhecida no seu computador. Muitos vírus vêm instalados em arquivos falsos, com nomes falsos e que sem que você perceba, podem causar diversos danos em seu computador e nas transações que são feitas pela Internet. Os fraudadores se aproveitam do fato que é você, usuário, que vai atrás do arquivo. Uma vez que o arquivo está na rede, fica fácil que alguém o escolha para baixar. Sem falar que existe uma infinidade de conteúdos impróprios disponíveis sem controle nenhum. Você não pode compactuar com esta situação. Pense nas consequências de seus atos na Internet. Além de cometer crime baixando conteúdo protegido, você pode colocar o computador da sua família em risco, já que muitos dos vírus instalados são do tipo spyware, que monitoram e enviam os dados que são fornecidos nas páginas da Internet. A consciência e postura crítica são os primeiros passos para uma mudança. Vamos lá, analise os riscos e benefícios do uso das redes P2P e quando quiser uma música nova ou um filme, aja legalmente.

15 13 E o que mais? A França é um dos países mais rigorosos do mundo na questão de downloads ilegais. A lei determina que os provedores façam uma vigilância sobre os usuários: além de s, são enviados telegramas para quem baixar conteúdo protegido. Caso haja reincidência, é feita uma suspensão no acesso à Internet por um período de até um ano. Já pensou? Ficar um ano sem Internet? De acordo com levantamentos realizados pela empresa FSecure, no ano de 2008 houve um aumento de 200% nos arquivos que contém vírus(códigos maliciosos) e que circulam pela Internet. Foram identificados 1,5 milhão desses tipos de arquivos na Web. Pense que você pode ter um desses arquivos gravados em seu computador. Em março de 2009, o CD completou 30 anos de existência. Porém, não há o que comemorar. De acordo com uma pesquisa realizada pelo NDP Group, 17 milhões de pessoas deixaram de comprar Cd s nos Estados Unidos no ano de O motivo disso? A tecnologia MP3. Para pensar A era digital permite trocas que antes eram inimagináveis. Isso é muito bom! Enviar e receber arquivos passaram a ser coisas corriqueiras no mundo atual. Agora pense: imagine que você é um cantor que batalhou muito para conseguir lançar seu primeiro CD. Você realmente é muito bom como cantor e sua música toca em todas as rádios. O que você prefere? Que seu CD chegue às mãos de seu público através da compra do seu CD ou que suas músicas sejam baixadas facilmente através das redes P2P? Analise as duas situações e veja que não existe uma única resposta, mas cada ação tem consequência. Referências: seguranca/2008/12/05/2008-registrou-1-5- milhao-de-malwares-200-a-mais-que-no-anopassado/ ult10065u shtml

16 14 Capítulo 4: Vírus O conhecimento a serviço do mal Nem sempre toda a inteligência e capacidade de criação de uma pessoa são direcionadas para atividades louváveis. Os vírus de computador servem de exemplo para esta afirmação. Um vírus de computador é resultado da criação de alguém: é um programa de computador (software) escrito por pessoas mal-intencionadas os vândalos tecnológicos. Essas pessoas têm um perfil muito semelhante: domínio da tecnologia e o espírito de competição para ver quem consegue criar o vírus mais devastador já conhecido. Os vírus de computador representam um problema recorrente há mais de 25 anos. Os primeiros vírus eram inofensivos e apenas irritavam: exibiam telas com mensagens, imagens e, no máximo, modificavam ou apagavam algum arquivo do computador. A contaminação dos computadores pelos vírus era algo controlado, já que não existiam formas de comunicação entre as máquinas como existe hoje em dia. Com o surgimento da Internet, os computadores ficaram muito mais vulneráveis à contaminação por vírus, pois rotineiramente são feitas trocas de mensagens e arquivos pelos usuários. Os problemas são bem maiores e colocam em risco, não só a saúde do computador, mas também as informações nele armazenadas. Os prejuízos podem ser incalculáveis. As empresas de segurança tentam combater a força e intensidade dos vírus, criando programas de defesa, porém, novos vírus são criados frequentemente, dificultando a constante atualização por assim dizer, das vacinas. O que você pode fazer para diminuir a disseminação dos vírus? A maioria dos vírus chega ao usuário doméstico através de arquivos anexados em mensagens eletrônicas ( ). Outra forma comum de contaminação é através do download de programas/arquivos de diferentes sites da Internet. Portanto, além de manter seu programa anti-vírus sempre atualizado (novas vacinas para novos tipos de vírus), você deve ficar atento a todas as mensagens que recebe em sua Caixa Postal: não baixe arquivos de origem desconhecida, mesmo que a mensagem lhe pareça confiável. Às vezes, envolvidos pela curiosidade, clicamos em qualquer link sem a devida atenção. Uma vez instalado em um computador, um vírus pode trazer males que variam dependendo do seu tipo: vão desde a perda no desempenho da máquina até a inutilização de arquivos e em casos mais graves, programas de monitoramento são instalados. Esses programas são verdadeiros espiões que entregam para as pessoas mal-intencionadas informações gravadas em seu computador e também informações que você fornece durante suas conexões na Internet. Usar o computador e a Internet exige responsabilidade e uma postura crítica. Temos que ter em mente que nossas ações como usuários refletem diretamente nos riscos a que estaremos sujeitos. As pessoas mais vulneráveis são aquelas que não se protegem e não estão atentas. Não existe desculpa para não se proteger dos vírus porque é muito fácil ter acesso a um programa antivírus existem programas para ambientes domésticos que são gratuitos e que podem ser baixados diretamente da Internet.

17 15 E o que mais? O termo Engenharia Social é utilizado para representar todas as práticas usadas pelas pessoas mal-intencionadas, na tentativa de obter informações importantes ou sigilosas de pessoas e empresas. O objetivo é conseguir as informações por meio das falhas de segurança das próprias pessoas, que quando não atentas, podem ser facilmente manipuladas. Algumas vezes, os vírus estão associados a datas específicas como sexta-feira 13 ou 1º de abril para dispararem seus efeitos nocivos. O vírus Conficker é bastante conhecido pelos ataques a milhares de sites no dia 1º de abril para descobrir e roubar as senhas dos usuários. Você consegue usar a Internet sem clicar em nada? Acesse o site e veja se você é capaz! Para pensar O que faz uma pessoa direcionar todos os seus esforços e conhecimentos para algo ruim? Nem sempre o mal que um vírus traz é a perda de dinheiro. Que prazer é este de ver alguém passar por um desconforto ou problema? A tecnologia, muitas vezes, presta um deserviço às pessoas. Em que situações isto pode acontecer? Para que servem as máquinas e os aparatos tecnológicos?

18 16 Capítulo 5: Phishing Quando a isca é você! A palavra Phishing é esquisita, mas você precisa conhecer o que está por trás dela. A partir da década de 70 começaram a acontecer os primeiros golpes contra o sistema de telefonia no mundo (por exemplo conseguir fazer ligações de longa distância sem pagar por isso). Esses golpes foram chamados de Phone Phreaking e eram realizados por pessoas especializadas no assunto. Com o passar do tempo e avanço da tecnologia, os golpes passaram a acontecer nos meios eletrônicos, como o computador e a Internet. Phishing é o resultado da união dos termos Phreak (gênio em computação) e fish (pesca) e literalmente está associado aos golpes que são aplicados na tentativa de roubar (fisgar) dados pessoais e confidenciais (número de cartões, senhas e documentos) das pessoas que usam a Internet. Ladrões altamente especializados em tecnologia criam situações onde a vítima sente-se convencida de que as circunstâncias são reais. O golpe normalmente chega através de , mas também já foi aplicado em scraps do Orkut e em mensagens de telefones celulares (SMS). As mensagens são sempre apelativas e tentam fazer o internauta clicar em um link que o levará uma página da Internet, muitas vezes idênticas às páginas oficiais de órgãos como bancos, lojas e instituições do governo. A pessoa desinformada deste tipo de golpe, é levada facilmente pelo golpista, principalmente porque tudo parece muito real. Se você já tem conta corrente ou cartão de crédito, fique atento! Os bancos têm uma política bastante clara quanto ao envio de s e mensagens para seus clientes. Não seja uma isca fácil e antes de clicar em um link, verifique para onde você será conduzido, observando o endereço do link na parte de baixo à esquerda de seu navegador. Como as mensagens podem ser enviadas para milhões de usuários, a chance de alguém ser fisgado acaba sendo grande e em posse de um número de conta e senha, o golpista conseguir alcançar seu principal objetivo: roubar dinheiro.

19 17 E o que mais? Com tanto golpe circulando pela Internet, foi criado um Museu que mostra uma lista dos golpes mais conhecidos. Dê uma olhada: Para pensar O que faz uma pessoa ter curiosidade de ver imagens de tragédias? Muitas vezes, os golpes na Internet são aplicados desta forma: Veja as fotos do acidente X. A curiosidade faz com que muitas pessoas sejam levadas para o golpe. Pode perceber: quando tem um acidente grave em uma rodovia, o trânsito para mesmo no sentido contrário ao do acidente. Isso é pura curiosidade. Tragédias trazem tristeza para muita gente e o respeito à imagem dos envolvidos, faz parte de uma conduta ética.

20 18 Capítulo 6: Spam Lixo eletrônico na sua caixa de Todos os dias, a caixa de correspondências da casa de Ana está repleta de cartas. Assim, no final da tarde, Ana vai até ela e retira mais de cem correspondências. Então, Ana senta e começa a olhar os remetentes, na tentativa de adivinhar o conteúdo de cada correspondência. Ana faz duas pilhas: uma de correspondências com remetentes conhecidos e outra de remetentes desconhecidos. Ela percebe, então, que recebeu algumas poucas correspondências de remetentes conhecidos, com assuntos de seu interesse e outras tantas correspondências que não sabe do que se trata e que terá que abrir e ler uma por uma para tomar conhecimento do assunto Ana vai lendo e rasgando tudo aquilo que não lhe interessa. Uma das correspondências traz um texto ameaçador e deixa Ana com medo: Quem é esta pessoa?. Outra, diz que Ana está devendo uma quantia em dinheiro para a Receita Federal. Na hora, Ana pensa: Será que eu esqueci de pagar alguma conta?. Uma outra carta mostra como é fácil ganhar dinheiro enviando novas correspondências para outras pessoas. São cartas de todos os tipos: propagandas de produtos recém lançados, convites para participação em eventos, promessas e apelos dramáticos. Ana começa a perceber que está perdendo muito tempo com isso, começa a rasgar tudo e enche um saco de lixo com papel picado! Ana se irrita ao pensar que no outro dia será tudo igual... quando isso vai parar? Eu não pedi para receber estas correspondências! Ana está tendo a sensação de invasão de seu espaço privado, pois, afinal de contas, todas essas cartas que foram jogadas fora, não dizem respeito à Ana e ela sequer conhece a origem das mensagens. É muito desagradável a sensação de ter alguém tentando invadir ou diminuir o espaço de nossa privacidade. Além de ser um direito do cidadão, a privacidade nos dá controle sobre nossas vidas e sobre nossas informações pessoais. No mundo virtual, as coisas acontecem da mesma forma: as pessoas criam seus espaços reservados para receber e enviar mensagens - a Caixa Postal. Cada um cria seu endereço eletrônico e uma senha que servem para acesso particular às mensagens. Todos os dias milhões de mensagens não solicitadas pelos usuários circulam pela Internet. Essas mensagens recebem o nome de spam e lotam diariamente a Caixa Postal dos internautas. São muitos os objetivos destas mensagens: vão desde propaganda de produtos (nem sempre verdadeiros), até a tentativa de aplicação de golpes financeiros e a difusão de vírus. Outras mensagens fazem a divulgação de correntes com promessas de ganho financeiro e boatos que envolvem o internauta com histórias comoventes e dramáticas as famosas lendas urbanas. Quem envia spam conta com a vantagem do alcance de sua mensagem, já que ela poderá ser lida por milhares de pessoas. Além do tempo que gastamos na leitura dessas mensagens, não podemos nos esquecer de outros problemas que estão associados ao recebimento de spam: a segurança do computador pode ser colocada em risco, já que o spam é uma porta de entrada para os vírus; os filtros existentes para diminuir o spam muitas vezes bloqueiam mensagens legítimas e as não bloqueadas, muita vezes lotam a Caixa Postal e outras mensagens acabam sendo recusadas por falta de espaço. Você pode tomar algumas atitudes para evitar estas consequências: não abra s cujo remetente seja desconhecido delete-os; não seja curioso e não clique em nenhum link exibido no spam eles podem instalar vírus em seu computador; quando você quiser responder/ encaminhar algum , use sempre a opção da Cópia Oculta para os destinatários assim, você evita que os s envolvidos não sejam vistos pelos outros; use o sistema Anti-spam de seu provedor de eles ajudam a diminuir o recebimento de mensagens indesejadas e finalmente, use os mecanismos de denúncias existentes na Internet para relatar um caso de spam.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

REDAÇÃO GANHADORA DO 1 LUGAR, 9 ANO, ESCOLA E.E.E.F. MARIA COMANDOLLI LIRA. Ás vezes quando ouvimos falar sobre a corrupção, o que vem em mente?

REDAÇÃO GANHADORA DO 1 LUGAR, 9 ANO, ESCOLA E.E.E.F. MARIA COMANDOLLI LIRA. Ás vezes quando ouvimos falar sobre a corrupção, o que vem em mente? REDAÇÃO GANHADORA DO 1 LUGAR, 9 ANO, ESCOLA E.E.E.F. MARIA COMANDOLLI LIRA. ALUNA: KETLY LORRAINY R. DE OLIVEIRA PROFESSORA: MARIA PEREIRA DE CALDAS TEMA: CORRUPÇÃO : O QUE EU POSSO FAZER PARA COMBATE-LA

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

Dinâmicas para Jovens - Brincadeiras para Jovens Atividades para grupos. Quem sou eu? Dinâmica de Apresentação para Grupo de Jovens

Dinâmicas para Jovens - Brincadeiras para Jovens Atividades para grupos. Quem sou eu? Dinâmica de Apresentação para Grupo de Jovens Disponível no site Esoterikha.com: http://bit.ly/dinamicas-para-jovens Dinâmicas para Jovens - Brincadeiras para Jovens Atividades para grupos As dinâmicas de grupo já fazem parte do cotidiano empresarial,

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Segurança na internet

Segurança na internet Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

Utilização das redes sociais e suas repercussões

Utilização das redes sociais e suas repercussões Utilização das redes sociais e suas repercussões O papel da escola : @ Orientação aos professores, alunos e pais @ Acompanhamento de situações que repercutem na escola @ Atendimento e orientação a pais

Leia mais

A criança e as mídias

A criança e as mídias 34 A criança e as mídias - João, vá dormir, já está ficando tarde!!! - Pera aí, mãe, só mais um pouquinho! - Tá na hora de criança dormir! - Mas o desenho já tá acabando... só mais um pouquinho... - Tá

Leia mais

Vamos fazer um mundo melhor?

Vamos fazer um mundo melhor? Vamos fazer um mundo melhor? infanto-junvenil No mundo em que vivemos há quase 9 milhões de espécies de seres vivos, que andam, voam, nadam, vivem sobre a terra ou nos oceanos, são minúsculos ou enormes.

Leia mais

Privacidade e Segurança

Privacidade e Segurança UM GUIA PARA SOBREVIVENTES DE ABUSO Privacidade e Segurança no Facebook índice Í D I C E S Introdução 1 A primeira linha de defesa: gerencie quem vê seu conteúdo 2 Recupere o controle: analise as suas

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Segurança em Redes Sociais.

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail> Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento

Leia mais

Segurança em Dispositivos Móveis.

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

VIRUS E SPAM. -Cuidados a ter

VIRUS E SPAM. -Cuidados a ter VIRUS E SPAM -Cuidados a ter Origem da palavra Spam PRESUNTO PICANTE? Originalmente, SPAM, foi o nome dado a uma marca de presunto picante (Spieced Ham) enlatado fabricado por uma empresa norte-americana

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

Segurança em Comércio Eletrônico.

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

Informática Aplicada a Gastronomia

Informática Aplicada a Gastronomia Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Manual para uso do HELPDESK

Manual para uso do HELPDESK EXACTUS Suporte e Atendimento - versão 1.0 Página 1 de 14 Manual para uso do HELPDESK Visão Cliente EXACTUS Suporte e Atendimento - versão 1.0 Página 2 de 14 Introdução O serviço possui um pacote com todas

Leia mais

Estar presente quando seu cliente está buscando seus serviços e produtos é fundamental.

Estar presente quando seu cliente está buscando seus serviços e produtos é fundamental. Estar presente quando seu cliente está buscando seus serviços e produtos é fundamental. Atualmente o meio mais imediato e eficaz, desde que bem configurado e com acompanhamento constante, são as campanhas

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

Introdução à Arte da Ciência da Computação

Introdução à Arte da Ciência da Computação 1 NOME DA AULA Introdução à Arte da Ciência da Computação Tempo de aula: 45 60 minutos Tempo de preparação: 15 minutos Principal objetivo: deixar claro para os alunos o que é a ciência da computação e

Leia mais

Presidência da República Casa Civil Secretaria de Administração Diretoria de Gestão de Pessoas Coordenação Geral de Documentação e Informação

Presidência da República Casa Civil Secretaria de Administração Diretoria de Gestão de Pessoas Coordenação Geral de Documentação e Informação Presidência da República Casa Civil Secretaria de Administração Diretoria de Gestão de Pessoas Coordenação Geral de Documentação e Informação Coordenação de Biblioteca 49 Discurso no encontro com grupo

Leia mais

Manual Ambiente Virtual de Aprendizagem Moodle-ESPMG 2.0

Manual Ambiente Virtual de Aprendizagem Moodle-ESPMG 2.0 Manual Ambiente Virtual de Aprendizagem Moodle-ESPMG 2.0 Adriano Lima Belo Horizonte 2011 SUMÁRIO Apresentação... 3 Acesso ao Ambiente Virtual de Aprendizagem AVA ESP-MG... 3 Programação do curso no AVA-ESPMG

Leia mais

Manual do Google agenda. criação e compartilhamento de agendas

Manual do Google agenda. criação e compartilhamento de agendas Manual do Google agenda criação e compartilhamento de agendas 1 O que é o Google Agenda? Google Agenda é um serviço de agenda on line gratuito do Google, onde você pode anotar compromissos e tarefas, organizando

Leia mais

Foi-nos proposto este trabalho no âmbito do projecto Segurança na Internet, pela Segura Net.

Foi-nos proposto este trabalho no âmbito do projecto Segurança na Internet, pela Segura Net. Foi-nos proposto este trabalho no âmbito do projecto Segurança na Internet, pela Segura Net. Com este trabalho pretendemos ficar a saber mais e sensibilizar a comunidade escolar sobre os perigos da internet

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

Cartilha de Uso de E-mail Institucional

Cartilha de Uso de E-mail Institucional Cartilha de Uso de E-mail Institucional 01 Leia seus e-mails diariamente 1.1. Lembre-se que atualmente o e-mail pode ser considerado como a mais importante ferramenta de comunicação corporativa, portanto

Leia mais

Como usar seu website para captar recursos

Como usar seu website para captar recursos Como usar seu website para captar recursos Objetivo: Hoje em dia, com mais de 1.5 bilhão de pessoas acessando a Internet regularmente em todo o mundo, nunca foi tão importante tirar o máximo de proveito

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

http://cartilha.cert.br/ Publicação

http://cartilha.cert.br/ Publicação http://cartilha.cert.br/ Publicação O uso de tablets, smartphones e celulares está cada vez mais comum e inserido em nosso cotidiano Caso tenha um dispositivo móvel (tablet, smartphone, celular, etc.)

Leia mais

O IMPACTO SOCIAL DA INTERNET

O IMPACTO SOCIAL DA INTERNET O IMPACTO SOCIAL DA Miguel Gomes da Costa Junior Rede de milhões de computadores de todo o mundo interligados por linhas telefônicas, fibra ótica e satélites. Poderosa fonte de informação e comunicação

Leia mais

Valores educacionais do Olimpismo

Valores educacionais do Olimpismo Valores educacionais do Olimpismo Aula 3 Busca pela excelência e equilíbrio entre corpo, vontade e mente Rio 2016 Versão 1.0 Objetivos 1 Detalhar o valor busca pela excelência 2 Apresentar estratégias

Leia mais

UNIDADE VI ESCREVENDO E-MAILS QUE GERAM RESULTADOS

UNIDADE VI ESCREVENDO E-MAILS QUE GERAM RESULTADOS UNIDADE VI ESCREVENDO E-MAILS QUE GERAM RESULTADOS Nessa unidade vou mostrar para você como escrever e-mails que geram resultados. Mas que resultados são esses? Quando você escreve um e-mail tem que saber

Leia mais

Guia Prático. Sistema EAD PRO-CREA

Guia Prático. Sistema EAD PRO-CREA Guia Prático Sistema EAD PRO-CREA Educação a Distância (EAD) Conheça a seguir algumas dicas de Netiqueta para uma convivência sociável e boas maneiras na web. Sugerimos fazer um teste para saber como você

Leia mais

Redes Sociais Conflitos e Controvérsias. Ivan da Cunha ivancunha@apoioestrategico.com.br

Redes Sociais Conflitos e Controvérsias. Ivan da Cunha ivancunha@apoioestrategico.com.br Redes Sociais Conflitos e Controvérsias Ivan da Cunha ivancunha@apoioestrategico.com.br Objetivos Uma Sociedade em Mudança ë Veja alguns dados sobre a tecnologia dos dias atuais: ë300 anos de jornal podem

Leia mais

Dicas de segurança na internet

Dicas de segurança na internet Dicas de segurança na internet Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e outros perigos existentes nas ruas. Na internet, é igualmente importante

Leia mais

PROGRAMA DE ORIENTAÇÃO ESTUDANTIL PARA PRIMEIROS EMPREGOS www.noprimeiroemprego.com.br. Jovem Conectado Curitiba: PROEPE, 2015 36p. il. Título.

PROGRAMA DE ORIENTAÇÃO ESTUDANTIL PARA PRIMEIROS EMPREGOS www.noprimeiroemprego.com.br. Jovem Conectado Curitiba: PROEPE, 2015 36p. il. Título. Impressão Acabamento Editora Mona Ltda - ME Rua José Bajerski, 271 Curitiba/ PR Cep: 82.220-320 Fone (41) 3068-9009 Fax (41) 3068-9008 www.graficamonalisa.com.br PROGRAMA DE ORIENTAÇÃO ESTUDANTIL PARA

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Atualmente, o acesso às redes sociais já faz parte do cotidiano de grande parte dos usuários da Internet e, muito provavelmente, do seu. Você pode usar as redes sociais para se

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

TUTORIAL: INSTALANDO O SKYPE (VOIP - VOZ SOBRE IP) - ATUALIZAÇÃO

TUTORIAL: INSTALANDO O SKYPE (VOIP - VOZ SOBRE IP) - ATUALIZAÇÃO TUTORIAL: INSTALANDO O SKYPE (VOIP - VOZ SOBRE IP) - ATUALIZAÇÃO Com a popularização da banda larga, uma das tecnologias que ganhou muita força foi o VOIP (Voz sobre IP). Você com certeza já deve ter ouvido

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página

Leia mais

www.trabalhandoonline.net 4 Técnicas para Ganhar Dinheiro Online. 1

www.trabalhandoonline.net 4 Técnicas para Ganhar Dinheiro Online. 1 www.trabalhandoonline.net 4 Técnicas para Ganhar Dinheiro Online. 1 Produção Este E-book é Produzido por www.trabalhandoonline.net Visite o site e conheça várias outras Dicas GRÁTIS para Ganhar Dinheiro

Leia mais

A INTERNET COMPLETOU 20 ANOS DE BRASIL EM 2015.

A INTERNET COMPLETOU 20 ANOS DE BRASIL EM 2015. A INTERNET COMPLETOU 20 ANOS DE BRASIL EM 2015. Isso nos permite afirmar que todas as pessoas nascidas após 1995 são consideradas NATIVAS DIGITAIS, ou seja, quando chegaram ao mundo, a internet já existia.

Leia mais

Como evitar fraudes na Internet

Como evitar fraudes na Internet www.linhadefensiva.org Como evitar fraudes na Internet Online desde 28 de janeiro de 2005 Parceira do UOL: maio/2005 - setembro/2008 Mais de 18.000 casos resolvidos no Fórum Mais de 3 milhões de downloads

Leia mais

Venda com Tráfego Gratuito

Venda com Tráfego Gratuito Venda com Tráfego Gratuito Depois de vários anos no marketing digital, acabei por aprender como fazer divulgação online de forma gratuita. Estou falando de algo totalmente novo, diferente de tudo o que

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Vencedores! Ideias de Negócio. Passos para criar. Descubra como criar ideias com potencial lucrativo, alinhadas com suas habilidades pessoais!

Vencedores! Ideias de Negócio. Passos para criar. Descubra como criar ideias com potencial lucrativo, alinhadas com suas habilidades pessoais! Por Rafael Piva Guia 33 Prático Passos para criar Ideias de Negócio Vencedores! Descubra como criar ideias com potencial lucrativo, alinhadas com suas habilidades pessoais! Que bom que você já deu um dos

Leia mais

Atualização deixa Java mais seguro, mas ainda é melhor desativar

Atualização deixa Java mais seguro, mas ainda é melhor desativar Atualização deixa Java mais seguro, mas ainda é melhor desativar seg, 21/01/13 por Altieres Rohr Segurança Digital Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime,

Leia mais

(UNIDADE CEBRAC BOTUCATU)

(UNIDADE CEBRAC BOTUCATU) CAMPANHA MAIS CIDADÃO (UNIDADE CEBRAC BOTUCATU) APRESENTAÇÃO Nossa Missão: Desenvolver o potencial das pessoas e formar o cidadão profissional para atuar com brilhantismo no mercado de trabalho Estar sintonizados

Leia mais

edirectory Plataforma ios / Android

edirectory Plataforma ios / Android edirectory Plataforma ios / Android Levando seu site ao próximo nível Conheça o novo aplicativo do edirectory. E seja bem vindo a revolução em aplicativos para Diretórios Online. Mobile Completamente reestruturado

Leia mais

5 Passos para vender mais com o Instagram

5 Passos para vender mais com o Instagram 5 Passos para vender mais com o Instagram Guia para iniciantes melhorarem suas estratégias ÍNDICE 1. Introdução 2. O Comportamento das pessoas na internet 3. Passo 1: Tenha um objetivo 4. Passo 2: Defina

Leia mais

Nosso Planeta Mobile: Brasil

Nosso Planeta Mobile: Brasil Nosso Planeta Mobile: Brasil Como entender o usuário de celular Maio de 2012 1 Resumo executivo Os smartphones se tornaram indispensáveis para nosso cotidiano. A difusão dos smartphones atinge 14% da população,

Leia mais

Crianças e Meios Digitais Móveis TIC KIDS ONLINE NO TEMPO DOS MEIOS MÓVEIS: OLHARES DO BRASIL PARA CRIANÇAS DE 11-12 ANOS

Crianças e Meios Digitais Móveis TIC KIDS ONLINE NO TEMPO DOS MEIOS MÓVEIS: OLHARES DO BRASIL PARA CRIANÇAS DE 11-12 ANOS Crianças e Meios Digitais Móveis Lisboa, 29 de novembro de 2014 TIC KIDS ONLINE NO TEMPO DOS MEIOS MÓVEIS: OLHARES DO BRASIL PARA CRIANÇAS DE 11-12 ANOS Educação para o uso crítico da mídia 1. Contexto

Leia mais

O QUE FARIAS? Destacável Noesis n.º 83. Concepção da Equipa da SeguraNet-ERTE/DGIDC Ilustração de Nelson Martins

O QUE FARIAS? Destacável Noesis n.º 83. Concepção da Equipa da SeguraNet-ERTE/DGIDC Ilustração de Nelson Martins O QUE FARIAS? Actividades sobre segurança na Internet destinadas aos alunos do 2.º e 3.º ciclos e ensino secundário Destacável Noesis n.º 83 Concepção da Equipa da SeguraNet-ERTE/DGIDC Ilustração de Nelson

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

MANUAL DO ALUNO EAD 1

MANUAL DO ALUNO EAD 1 MANUAL DO ALUNO EAD 1 2 1. CADASTRAMENTO NO AMBIENTE VIRTUAL DE APRENDIZAGEM Após navegar até o PORTAL DA SOLDASOFT (www.soldasoft.com.br), vá até o AMBIENTE DE APRENDIZAGEM (www.soldasoft.com.br/cursos).

Leia mais

Como saber que meu filho é dependente químico e o que fazer. A importância de todos os familiares no processo de recuperação.

Como saber que meu filho é dependente químico e o que fazer. A importância de todos os familiares no processo de recuperação. Como saber que meu filho é dependente químico e o que fazer A importância de todos os familiares no processo de recuperação. Introdução Criar um filho é uma tarefa extremamente complexa. Além de amor,

Leia mais

1 USE SUA RAZÃO E DEIXE AS EMOÇÕES POR ÚLTIMO

1 USE SUA RAZÃO E DEIXE AS EMOÇÕES POR ÚLTIMO BEM VINDO AO GUIA DE 10 PASSOS DE COMO MELHORAR MUITO A SUA VIDA FINANCEIRA! APROVEITE! 1 USE SUA RAZÃO E DEIXE AS EMOÇÕES POR ÚLTIMO Quando se trata do nosso dinheiro, a emoção sempre tende a ser um problema.

Leia mais

CARTILHA INFORMATIVA

CARTILHA INFORMATIVA CARTILHA INFORMATIVA SEGURANÇA DA INFORMAÇÃO A Segurança da Informação se refere à proteção existente sobre as informações de empresa ou pessoa, e aplica-se tanto as informações corporativas quanto às

Leia mais

Como escrever para o seu. Site. e usar seu conhecimento como forma de conquistar e reter clientes. Blog do Advogado Moderno - PROMAD

Como escrever para o seu. Site. e usar seu conhecimento como forma de conquistar e reter clientes. Blog do Advogado Moderno - PROMAD o seu Site e usar seu conhecimento como forma de conquistar e reter clientes. Conteúdo Introdução Escrever bem é um misto entre arte e ciência Seus conhecimentos geram mais clientes Dicas práticas Faça

Leia mais

Portal Contador Parceiro

Portal Contador Parceiro Portal Contador Parceiro Manual do Usuário Produzido por: Informática Educativa 1. Portal Contador Parceiro... 03 2. Acesso ao Portal... 04 3. Profissionais...11 4. Restrito...16 4.1 Perfil... 18 4.2 Artigos...

Leia mais

5Etapas Para Conseguir Clientes de Coaching,

5Etapas Para Conseguir Clientes de Coaching, 5Etapas Para Conseguir Clientes de Coaching, Consultoria, Terapias Holísticas e Para Encher Seus Cursos e Workshops. Parte 01 Como Se Posicionar e Escolher os Clientes dos Seus Sonhos 1 Cinco Etapas Para

Leia mais

3º Bimestre Pátria amada AULA: 127 Conteúdos:

3º Bimestre Pátria amada AULA: 127 Conteúdos: CONTEÚDO E HABILIDADES FORTALECENDO SABERES DESAFIO DO DIA DINÂMICA LOCAL INTERATIVA I 3º Bimestre Pátria amada AULA: 127 Conteúdos: Elaboração de cenas e improvisação teatral de textos jornalísticos.

Leia mais

Comprar online é uma delícia, direto do meu sofá sem filas!

Comprar online é uma delícia, direto do meu sofá sem filas! Comprar online é uma delícia, direto do meu sofá sem filas! Todos Querem Comprar Online As lojas virtuais brasileiras estão ganhando cada vez mais espaço e força. Para ter uma ideia, faturam bilhões, só

Leia mais

Mas como você gera sua lista de e-mail? Listei abaixo algumas das formas de construir uma lista de email marketing eficaz;

Mas como você gera sua lista de e-mail? Listei abaixo algumas das formas de construir uma lista de email marketing eficaz; E-mail marketing, muitas vezes considerada uma forma de marketing pessoal, é uma das mais valiosas ferramentas de web marketing, uma das mais visadas e mais focada pelos marqueteiros. Vamos nos concentrar

Leia mais

Crianças e adolescentes. Lucas 18:15.17

Crianças e adolescentes. Lucas 18:15.17 Crianças e adolescentes Lucas 18:15.17 Quem tem ensinado as nossas crianças? Nós ou Eles? Jogos eletrônicos Os jogos eletrônicos hoje em dia, cada vez mais próximo da realidade, que incitam a violência,

Leia mais

ESFERA DA FAMÍLIA INTERNET NA ROTINA FAMILIAR Proteja sua Família dos Perigos da Internet. Marcio e Edione Vieira Curitiba/PR

ESFERA DA FAMÍLIA INTERNET NA ROTINA FAMILIAR Proteja sua Família dos Perigos da Internet. Marcio e Edione Vieira Curitiba/PR ESFERA DA FAMÍLIA INTERNET NA ROTINA FAMILIAR Proteja sua Família dos Perigos da Internet Marcio e Edione Vieira Curitiba/PR Introdução: Engajamento Voluntário: Envolvimento Profissional: OBJETIVOS: Formar

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Como gerar Relacionamentos MÍDIAS SOCIAIS

Como gerar Relacionamentos MÍDIAS SOCIAIS Como gerar Relacionamentos MÍDIAS SOCIAIS REVOLUÇÃO TECNOLÓGICA 50 milhões de usuários IDADE MÍDIA 90 milhões de brasileiros na WEB, 70 milhões na rede social Facebook e mais de 30 milhões no Twitter ADEUS

Leia mais

Emails colmeia login senha

Emails colmeia login senha Emails O que é e-mail? Correio eletrônico, ou e-mail, é atualmente uma das práticas mais comuns da Internet. O correio eletrônico permite que qualquer pessoa com acesso à Internet envie mensagens escritas,

Leia mais

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática

Prefeitura do Campus USP de Pirassununga Seção Técnica de Informática CARTILHA DE INFORMÁTICA SEÇÃO TÉCNICA DE INFORMÁTICA PUSP-P Nº 002 - SETEMBRO/2014 TEMA: GOLPES POR EMAIL "NA DÚVIDA NÃO CLIQUE" RELEMBRANDO: Na cartilha nº 001 lançada em Julho de 2014 escrevemos dicas

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ O acesso às redes sociais já está incorporado ao cotidiano de grande parte dos usuários da Internet e, muito provavelmente, do seu. As redes sociais possuem características que

Leia mais

Internet. De bem com a. Orientações sobre os perigos do mundo virtual

Internet. De bem com a. Orientações sobre os perigos do mundo virtual De bem com a Internet Orientações sobre os perigos do mundo virtual Laboratório de estudos em ética nos meios eletrônicos Universidade Presbiteriana Mackenzie Organizadores: Solange Duarte Palma de Sá

Leia mais

Manifeste Seus Sonhos

Manifeste Seus Sonhos Manifeste Seus Sonhos Índice Introdução... 2 Isso Funciona?... 3 A Força do Pensamento Positivo... 4 A Lei da Atração... 7 Elimine a Negatividade... 11 Afirmações... 13 Manifeste Seus Sonhos Pág. 1 Introdução

Leia mais

W W W. G U I A I N V E S T. C O M. B R

W W W. G U I A I N V E S T. C O M. B R 8 PASSOS PARA INVESTIR EM AÇÕES SEM SER UM ESPECIALISTA W W W. G U I A I N V E S T. C O M. B R Aviso Importante O autor não tem nenhum vínculo com as pessoas, instituições financeiras e produtos, citados,

Leia mais

ÍNDICE. Introdução. Os 7 Segredos. Como ser um milionário? Porque eu não sou milionário? Conclusão. \\ 07 Segredos Milionários

ÍNDICE. Introdução. Os 7 Segredos. Como ser um milionário? Porque eu não sou milionário? Conclusão. \\ 07 Segredos Milionários ÍNDICE Introdução Os 7 Segredos Como ser um milionário? Porque eu não sou milionário? Conclusão 3 4 6 11 12 INTRODUÇÃO IMPORTANTE Neste e-book você terá uma rápida introdução sobre as chaves que movem

Leia mais

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005 II Semana de Informática - CEUNSP Segurança da Informação Novembro/2005 1 Objetivo Apresentar os principais conceitos sobre Segurança da Informação Foco não é técnico Indicar onde conseguir informações

Leia mais

ESPORTE NÃO É SÓ PARA ALGUNS, É PARA TODOS! Esporte seguro e inclusivo. Nós queremos! Nós podemos!

ESPORTE NÃO É SÓ PARA ALGUNS, É PARA TODOS! Esporte seguro e inclusivo. Nós queremos! Nós podemos! ESPORTE NÃO É SÓ PARA ALGUNS, É PARA TODOS! Esporte seguro e inclusivo. Nós queremos! Nós podemos! Documento final aprovado por adolescentes dos Estados do Amazonas, da Bahia, do Ceará, do Mato Grosso,

Leia mais

NIVEL PRATICANTE. Consultas de Registros Akáshicos PARTE 3. Tranformações e Prosperidade

NIVEL PRATICANTE. Consultas de Registros Akáshicos PARTE 3. Tranformações e Prosperidade NIVEL PRATICANTE Consultas de Registros Akáshicos PARTE 3 Tranformações e Prosperidade 1 MÓDULO 1 Sua Consulta : Legacia Financeira Esta parte do nível dos profissional é uma sessão de 3 partes que vai

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

Por Renan Hamann Fonte: www.tecmundo.com.br/7528-as-coisas-mais-perigosas-que-voce-pode-fazer-na-internet.htm

Por Renan Hamann Fonte: www.tecmundo.com.br/7528-as-coisas-mais-perigosas-que-voce-pode-fazer-na-internet.htm Imprimir Por Renan Hamann Fonte: www.tecmundo.com.br/7528-as-coisas-mais-perigosas-que-voce-pode-fazer-na-internet.htm Sexta-Feira 7 de Janeiro de 2011 Confira quais são os erros mais comuns dos usuários

Leia mais

10 Dicas para proteger seu computador contra Vírus

10 Dicas para proteger seu computador contra Vírus 10 Dicas para proteger seu computador contra Vírus Revisão 00 de 14/05/2009 A cada dia a informática, e mais especificamente a internet se tornam mais imprescindíveis. Infelizmente, o mundo virtual imita

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Página1 Certificado Digital e-cpf Manual do Usuário Página2 Índice Apresentação... 03 O que é um Certificado Digital?... 03 Instalando o Certificado... 04 Conteúdo do Certificado... 07 Utilização, guarda

Leia mais

Enquete para Pais ou Responsáveis

Enquete para Pais ou Responsáveis MEXT Ministério da Educação, Cultura, Esportes, Ciência e Tecnologia do Japão Avaliação Nacional do Desempenho Escolar e Condições do Aprendizado em 2013 Pesquisa detalhada Enquete para Pais ou Responsáveis

Leia mais

Verificação em duas etapas.

Verificação em duas etapas. <Nome> <Instituição> <e-mail> Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar

Leia mais