Software Livre e inclusão digital. Encontro anual 12/ Agradeço a oportunidade!
|
|
- Jonathan Cortês Caetano
- 6 Há anos
- Visualizações:
Transcrição
1 Software Livre e inclusão digital Encontro anual 12/ Agradeço a oportunidade!
2 Encontre-me Fátima Conti ( Fa ) - ( identi.ca, twitter ), Fa Conti ( diaspora, facebook ) Site: Blog: Página: Última modificação: 19/12/2016-5h
3 Sumário Software Livre e inclusão digital SL - Licenças SL - Quatro liberdades Inclusão e exclusão digital Vigilância Propagandas e vigilantismo Vantagens do software livre
4 SL - Licenças - 1 Todo software tem uma licença que diz como ele pode ser usado. Ou seja, se pode ser estudado, divulgado, copiado, modificado Assim, quando se compra um software, na realidade se compra uma licença. É essa licença que diz se o programa é livre. Os softwares proprietários ou privativos não permitem uma ou mais dessas ações e são regidos por uma patente ou copyright.
5 SL - Licenças - 2 Richard Mathew Stallman desenvolveu, ao longo dos anos, o conceito de Copyleft. "Copyleft: all rights reversed " (Esquerdos autorais: todos os direitos invertidos), contrariamente ao que é encontrado em muitas obras: "Copyright: all rights reserved" (Direitos autorais: todos os direitos reservados).
6 SL - Licenças - 3 O Copyleft baseia-se em diferentes tipos de licenças em que o autor estabelece usos para sua obra e garante o reconhecimento de sua produção e autoria. Deverá considerar: Atribuição Não à obras derivadas Uso não comercial Compartilhar pela mesma licença
7 SL - Licenças - 4 O autor abdica dos direitos de propriedade em favor da livre circulação da sua criação, pois o Copyleft encara quem usa um conteúdo como um potencial criador. Essa licença permite - a divulgação, - a livre cópia, - a modificação do original e - a difusão do conteúdo para quem quiser. Uma licença copyleft possibilita que um usuário seja um criador. Permite inovar e compartilhar.
8 SL - Quatro liberdades - 1 Um arquivo aberto tem uma licença livre. A licença GPL contempla 4 liberdades. Pode-se: 0: executar o programa, para qq propósito, 1: estudá-lo e adaptá-lo para qq necessidade, 2: redistribuir cópias para quem queira, 3: modificar o programa, e liberar aperfeiçoamentos, p/q todos se beneficiem.
9 SL - Quatro liberdades - 2 Ideias podem surgir em qq local do mundo. O usuário PODE usar o programa como desejar, sem contrariar a licença. Pode estudar, comentar, sugerir, demonstrar, modificar... Quando modifica, precisa conhecer a linguagem em que o programa foi criado, para mudar e adicionar comandos, para codificar novas telas e opções. Uma licença copyleft permite que um usuário seja um criador. Permite inovar e compartilhar.
10 SL - Quatro liberdades - 3 É importante notar que software livre não é necessariamente grátis. Mas muitos programas são. Então, se um usuário se propuser a estudar e aprender, poderá chegar a um domínio de software que possibilite um excelente uso de equipamentos de Informática, sem - comprar nenhuma licença ou - ser pirata.
11 Inclusão e exclusão digital - 1 Inclusão e exclusão digital = promover a possibilidade de um maior número de pessoas terem contato com as tecnologias da informação, que não constituem um fim em si mesmas, mas devem ser um instrumento para o desenvolvimento. No Brasil, a barreira de entrada na Internet é significativa, pois a renda bruta da população é pequena, impedindo que milhões tenham equipamentos ou possam pagar pelo acesso.
12 Inclusão e exclusão digital - 2 Só possibilitar o uso de um equipamento ou vendê-lo a um preço menor não inclui pessoas. Os locais de acesso à internet não podem ser depósitos, como é o caso de comunidades ou escolas que recebem equipamentos, que nunca são usados pois não existe - pontos de conexão à internet, - apoio técnico para resolução de falhas no equipamento, e - professores qualificados para ensinar o conhecimento necessário.
13 Inclusão e exclusão digital - 3 A longo prazo, preparar alguém para exercer uma profissão é a melhor ação de inclusão social em que se pode investir. Pois, inclusão digital deve significar, antes de tudo, melhorar as condições de vida de uma comunidade com ajuda da tecnologia. A informática e a internet devem ser ferramentas de libertação do indivíduo, de autonomia do cidadão, que deve saber usar o equipamento e os programas, tanto em benefício próprio como coletivo.
14 Vigilância 1 Na Internet das coisas, a coleta de dados objetivando envio de propagandas está cada vez mais comum. Hardware está sendo embutido na maioria dos equipamentos: - telefone, carro, forno, - condicionador de ar que controla a temperatura e umidade e aumenta a eficiência no uso de energia, - dispositivos médicos que coletam e reportam dados como sinais vitais, e atividade cerebral...
15 Vigilância - 2 Cada equipamento tem um número de IP, que é fácil de identificar e permite o rastro digital. Cada clique que se dá naquele IP pode ser rastreado por autoridades e por empresas. Cada dispositivo rastreia o que você está fazendo, onde está, com quem está falando, o que está dizendo, o que está pesquisando. Qual é o seu pulso, seus batimentos cardíacos... Assim, se um IP for vinculado a uma pessoa, a um CPF, a uma identidade civil, possibilita a vigilância.
16 Vigilância 3 Cabe uma pergunta: Onde fica a privacidade? E agora somos rastreáveis por vários Ips. Várias empresas coletam, armazenam e analisam esses dados, em geral sem nosso conhecimento e, também, sem nosso consentimento. Com base nesses dados, elas obtém conclusões sobre nós, e podem afetar nossas vidas de modo profundo. Na Internet estamos sob vigilância em massa, indiscriminada e sem precedentes.
17 Vigilância - 4 Há 3 modos de ser malicioso: - coletar dados, - abrir uma porta dos fundos ( backdoor ) e - impor restrições de uso aos formatos. Os programas da MS, a Amazon, as redes sociais centralizadas fazem essas 3 ações. A maioria dos dispositivos móveis tem uma backdoor e se torna um aparelho de escuta. O software livre não faz essas 3 ações.
18 Vigilância - 5 E o cara que espiona o cidadão é pago com o dinheiro do próprio espionado!
19 Propagandas e vigilantismo - 1 Um objetivo de toda essa vigilância é o envio de propagandas personalizadas, oferecendo produtos ou serviços. Há rastreamento se na página acessada houver, por exemplo, um botão: - Like do Facebook em qualquer site, esteja você logado ou não no Facebook - Google Plus G+ ou que utilize Google Analytics para monitorar o tráfego.
20 Propagandas e vigilantismo - 2 Exemplos: - Um repórter notou que 105 empresas rastrearam seu uso da internet em um período de 36 horas. - Em 2010, o site Dictionary.com instalava mais de 200 cookies de rastreamento no navegador. Os aplicativos para smartphone também rastreiam sua localização. E copiam sua agenda de contatos, calendário, bookmarks e histórico de pesquisas. Muitos jogos coletam dados de localização mesmo quando você não está jogando. Ex: Angry Birds
21 Propagandas e vigilantismo 3 E temos um problema sério de comportamento. Hoje, queremos ver em qualquer lugar, a qualquer momento e a partir de qualquer dispositivo, - nosso , - nossa rede centralizada (ex: Facebook) - os compromissos da nossa agenda - nossas fotos e músicas, guardadas em sites especiais Mas não somos nós que cuidamos de nosso ambiente de computação.
22 Propagandas e vigilantismo - 5 É muito mais fácil deixar que alguém - mantenha nossos dados, - cuide da configuração de nossos equipamentos, - gerencie todos os programas instalados, - armazene nossos arquivos. Empresas, como Apple e Google fazem isso. Mas nós não somos clientes delas. Se não pagamos pelos serviços somos os produtos, que essas empresas vendem para seus reais clientes. E elas podem usar nossos dados como quiserem.
23 Propagandas e vigilantismo 6 As pessoas tendem a subvalorizar a privacidade até que a percam. Argumentos como não tenho nada a esconder são comuns, mas são verdadeiros? Pense. Você gostaria de - estar sob vigilância constante? - ter que se justificar diante de algum supervisor? Como ficariam a sua individualidade e autonomia?
24 Vantagens do software livre Como o código fonte do software livre está disponível para qualquer pessoa, em qualquer momento e em qualquer parte do mundo, pode-se copiar, modificar, consertar, e usar como desejar, existem muitas vantagens técnicas. Lança-se versões ainda instáveis do programa. Muitas pessoas podem auditar o código e procurar falhas de implementação, ou seja, éo código livre para ser estudado e modificado pela comunidade, com muitas cabeças pensando e várias soluções sendo testadas ("Brain Storm").
25 Vantagens do software livre - 2 Se houver erros ou algo nocivo ao usuário no software, a própria comunidade - apontará o problema, - modificará o código e - avisará em qual versão foi removido o erro ou um programa invasor. Portanto, é diferente de programas proprietários, em que devemos confiar cegamente que as empresas estão consertando problemas e não usando /Vendendo nossos dados.
26 Vantagens do software livre - 3 Assim, tudo vai sendo auditado e testado, - até se chegar a um código estável, sem erros, sem invasores, com muito menor possibilidade de vigilância, - pronto para ser usado pelo público em geral, - em equipamentos de diferentes marcas e modelos.
27 Vantagens do software livre - 4 Paralelamente, as licenças Creative Commons facilitam o compartilhamento e recombinação de conteúdos culturais, como textos, músicas, imagens, filmes, programas..., sob a filosofia copyleft. Os autores desses produtos podem determinar: - Atribuição (by) - Obrigação de mencionar a autoria, - Uso Não Comercial (nc) - Sim ou não, - Obras Derivadas (nd) - Sim ou não, - Compartilhamento pela mesma Licença (sa)
28 Agradeço a presença Fátima Conti ( Fa ) - ( identi.ca, twitter ), Fa Conti ( diaspora, facebook ) Site: Blog: Página: Última modificação: 19/12/2016-5h
Com Software Livre você pode! Agradeço a oportunidade!
Com Software Livre você pode! Agradeço a oportunidade! Agradeço a presença Fátima Conti ( Fa ) - fconti@gmail.com @faconti ( identi.ca, twitter ), Fa Conti ( diaspora, facebook ) Site: http://www.ufpa.br/dicas
Leia maisControle da Internet. Agradeço o convite
Controle da Internet Agradeço o convite Agradeço a presença Fátima Conti ( Fa ) - fconti at gmail.com faconti ( identi.ca, twitter ) Fa Conti ( diaspora, facebook ) Site: http://www.ufpa.br/dicas Blog:
Leia maisCONTROLE DA INTERNET
1 CONTROLE DA INTERNET Fátima Conti Resumo O modelo de negócios de vigilantismo contínuo para possibilitar o envio de propagandas personalizadas e o controle da vida do indivíduo, juntamente com a defesa
Leia maisInformática. Cloud Computing e Storage. Professor Márcio Hunecke.
Informática Cloud Computing e Storage Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática COMPUTAÇÃO EM NUVEM Cloud Computing ou Computação em Nuvem pode ser definido como um modelo no
Leia maisSistema Operacionais II. Linux e Software Livre
Sistema Operacionais II Linux e Software Livre Objetivos Entender o que é um software livre; Conhecer as licenças livres mais populares; Conhecer basicamente o Linux e suas principais distribuições.. O
Leia maisSISTEMA OPERACIONAL - ios
Manual do Usuário SISTEMA OPERACIONAL - ios Copyright GVT 2015 Versão 1.4.2 www.gvtcloud.com.br 1 1 Cloud... 3 2 Instalacão do Cloud... 4 3 Configuração e uso do Cloud... 6 3.1 Home... 6 3.2 Fotos... 9
Leia maisManual do Usuário Vivo Sync. Manual do Usuário PORTAL WEB. Versão Copyright Vivo
Manual do Usuário PORTAL WEB Versão 1.7.5 Copyright Vivo 2016 http://vivosync.com.br 1 1 O que é Vivo Sync?... 4 2 Como acessar o Vivo Sync Portal Web?... 5 3 Como funciona o Vivo Sync Portal Web?... 6
Leia maisIntrodução à Ciência da Computação
1 Universidade Federal Fluminense Campus de Rio das Ostras Curso de Ciência da Computação Introdução à Ciência da Computação Professor: Leandro Soares de Sousa e-mail: leandro.uff.puro@gmail.com site:
Leia maisSistemas Operacionais II. Prof. Gleison Batista de Sousa Aula 01
Sistemas Operacionais II Prof. Gleison Batista de Sousa Aula 01 Sistemas Operacionais Livres Prof. Gleison Batista de Sousa Aula 01 Objetivos - Ter conhecimento sobre os diversos módulos que compõem um
Leia maisGuia de Uso. Certisign MobileID Desktop
Certisign Certificadora Digital Certisign 2016 2/33 Sumário 1. INTRODUÇÃO... 3 2. OBJETIVO... 3 3. PRÉ - REQUISITOS... 3 4. AMBIENTES HOMOLOGADOS... 3 5. INSTALAÇÃO E CONFIGURAÇÃO DO MOBILEID DESKTOP...
Leia maisGuia de Uso - Mobile ID
Guia de Uso - Mobile ID Sumário 1. Introdução 3 2. Objetivo 3 3. Requisitos 3 4. Instalação e Configuração do Aplicativo MobileID no ios 3 4.1. Instalação do Aplicativo MobileID 3 4.2. Configurando o Aplicativo
Leia maisSISTEMAS OPERACIONAIS
SISTEMAS OPERACIONAIS Conceitos Básicos Sistema Operacional: Um Sistema Operacional é um programa que atua como intermediário entre o usuário e o hardware de um computador. O Propósito do SO é fornecer
Leia maisMoodle FAMUR MANUAL DO ACADÊMICO
Moodle FAMUR Versão 2.14 MANUAL DO ACADÊMICO Acesse: www.faculdademurialdo.com.br ou moodle.faculdademurialdo.com.br/moodle/ Versão do Manual: 012015 Sumário Moodle, o que é? Como acessar o Moodle Interface
Leia maisDesign de sites web e software
Design de sites web e software para jornalismo digital Apontamentos do Livro Notícias e Mobilidade de João Canavilhas Introdução Explosão Mobile e Web na última década; Novas práticas de consumo e produção
Leia maisIF Sudeste MG Notícias IF Sudeste MG News
IF Sudeste MG Notícias IF Sudeste MG News Gustavo Ciampi Costa Faulhaber 1, Felipe Barra Knop 2 e Sandro Roberto Fernandes 3 Resumo: O uso de dispositivos móveis está consolidado em nosso cotidiano. A
Leia maisSistemas Operacionais e Vírus
Sistemas Operacionais e Vírus Em informática, Vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um VÍRUS biológico, infecta o sistema, faz copias de
Leia maisManual do Usuário Vivo Sync. Manual do Usuário. Android. Versão Copyright Vivo
Manual do Usuário Android Versão 1.7.5 Copyright Vivo 2016 http://vivosync.com.br 1 1 O que é Vivo Sync... 3 2 Instalação do Vivo Sync... 4 3 Como funciona o Vivo Sync... 7 3.1 Barra Superior... 7 3.1.1
Leia maisEste é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008.
Gerenciando o Windows Server 2008 Bem vindo(a), Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008. Após essa aula você será capaz de: Definir quais são as formas
Leia maisSUMÁRIO 1. APRESENTAÇÃO CND CND PORTAL DE RELACIONAMENTO Cadastro CND Painel de Controle
Sage CND SUMÁRIO 1. APRESENTAÇÃO... 1 2. CND... 2 1.1. 1.2. Cadastro CND... 2 Painel de Controle... 6 3. CND PORTAL DE RELACIONAMENTO.... 10 1. Apresentação A Plataforma Sage visa dinamizar os negócios
Leia maisUsando o email e a Internet
Usando o email e a Internet Novo no Windows 7? Mesmo que ele tenha muito em comum com a versão do Windows que você usava antes, você ainda pode precisar de uma ajuda para fazer tudo direitinho. Este guia
Leia maisCAPA... 1 ÍNDICE... 2 BOAS VINDAS... 3 APRESENTAÇÃO... 4 CONCEITO... 4 INSTALAÇÃO DO APLICATIVO... 5 ACESSANDO O SISTEMA... 6
SUMÁRIO CAPA... 1 ÍNDICE... 2 BOAS VINDAS... 3 APRESENTAÇÃO... 4 CONCEITO... 4 INSTALAÇÃO DO APLICATIVO... 5 ACESSANDO O SISTEMA... 6 PERMISSÃO PARA RASTREAMENTO... 7 TELA PRINCIPAL... 8 PESQUISANDO UMA
Leia maisGoogle compra empresa de segurança VirusTotal
Google compra empresa de segurança VirusTotal A Google confirmou neste sábado (8) a aquisição da empresa VirusTotal, uma companhia ainda em fase inicial de trabalhos e com pouca experiência de mercado.
Leia maisComo usar o P-touch Transfer Manager
Como usar o P-touch Transfer Manager Versão 0 BRA-POR Introdução Aviso importante O conteúdo deste documento e as especificações deste produto estão sujeitos a alterações sem aviso prévio. A Brother se
Leia maisProf. Luiz A. Nascimento
Prof. Luiz A. Nascimento Qual a importância da Engenharia de Software? O desenvolvimento de um software envolve processos muitos complexos. A engenharia de software estabelece um modelo para se construir
Leia maisImprima de forma fácil do seu ipad, ipod Touch e iphone
Imprima de forma fácil do seu ipad, ipod Touch e iphone Date : 10 de Fevereiro de 2014 Actualmente, com o aparecimento dos dispositivos móveis, passamos a imprimir menos tanto em casa como no escritório.
Leia maisComo publicar páginas Web no GoogleSites
1 Curso de Formação de Professores em Tecnologia de Informação e de Comunicação Acessível PASSO 1 ACESSE O ENDEREÇO DO GOOGLE SITES Como publicar páginas Web no GoogleSites Ao criar sua conta no Gmail,
Leia maisGuia para Acesso Remoto
Termostato Web Controlador de Temperatura com Acesso Remoto Modelos CTR-101 e CTR-102 Guia para Acesso Remoto Versão 1.0 Julho/2016 1 1- Descrição O Termostato Web é um controlador digital de temperatura
Leia maisInformática Sistemas Operacionais Aula 5. Cleverton Hentz
Informática Sistemas Operacionais Aula 5 Cleverton Hentz Sumário Introdução Fundamentos sobre Sistemas Operacionais Gerenciamento de Recursos Interface Com Usuário Principais Sistemas Operacionais 2 Introdução
Leia maisManual Sistema de Dimensionamento Cabos e Energia SDF
Manual Sistema de Dimensionamento Cabos e Energia SDF Manual Sistema de Dimensionamento Cabos e Energia... 1 Inicialização Automática do SDF... 2 Configurações Internet Explorer... 2 Passo 1 - Abra Opções
Leia maisManual aplicativo Filr Novell
Manual aplicativo Filr Novell Este aplicativo deve ser baixado e instalado do site da Apple. O aplicativo Filr da Novell permite que o usuário transfira arquivos do computador para o ipad e vice-versa,
Leia mais#RECARREGADO #CONECTADO
charge charge #RECARREGADO #CONECTADO charge A SEGUIR, CONHEÇA UM POUCO MAIS CARREGUE A BATERIA DO SEU CELULAR AQUI, GRÁTIS DESTE PRODUTO INOVADOR! O UrbanBox Charge é um totem de Recarga de baterias de
Leia maisApresentação de resultados - TIC Kids Online Brasil 2014 São Paulo 28 de julho de 2015
Apresentação de resultados - TIC Kids Online Brasil 14 São Paulo 28 de julho de 15 Contexto: TIC Domicílios 13 Perfil dos jovens usuários de Internet no Brasil USUÁRIOS DE INTERNET (13) % sobre o total
Leia maisRedes wireless PRO. WiseFi. Software de gerenciamento centralizado. Características
Redes wireless PRO Software de gerenciamento centralizado WiseFi DOWNLOAD GRATUITO O WiseFi é um software de gerenciamento de Access Points Intelbras, desenvolvido para sistemas de redes corporativas em
Leia maisManual de Backup de Arquivos
Manual do Usuário Manual de Backup de Arquivos BACKUP Template Versão 1.1 SUMÁRIO Introdução... 3 Objetivo... 3 Mídias Apropriadas para Gravação de Dados... 4 Pen Drive... 4 HD Externo... 4 Procedimento...
Leia maisGosta de acompanhar os rumos das linguagens de programação? Então não fique de fora dessa! Descubra o que é o HTML 5!
O que é HTML 5? Gosta de acompanhar os rumos das linguagens de programação? Então não fique de fora dessa! Descubra o que é o HTML 5! Leia mais em: http://www.tecmundo.com.br/navegador/2254-o-que-e-html-5-.htm#ixzz2xyr1tlam
Leia maisATIVIDADES PRÁTICAS SUPERVISIONADAS
ATIVIDADES PRÁTICAS SUPERVISIONADAS CST em Análise e Desenvolvimento de Sistemas 5ª Série Programação em Dispositivos Móveis A Atividade Prática Supervisionada (ATPS) é um procedimento metodológico de
Leia maisTipos de Sistemas Distribuídos (Pervasivos)
Tipos de Sistemas Distribuídos (Pervasivos) Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e
Leia maisTrend Micro identifica 149 aplicativos relacionados ao Pokémon Go: apenas 11% são legítimos
Trend Micro identifica 149 aplicativos relacionados ao Pokémon Go: apenas 11% são legítimos Enviado por DA REDAÇÃ 04-Ago-2016 PQN - Portal da Comunicação jogo de realidade aumentada Pokémon Go, já ultrapassou
Leia maiscomo atualizar seu IsatPhone
como atualizar seu IsatPhone O referencial em comunicações móveis via satélite instalação da ferramenta de atualização do firmware Ocasionalmente, talvez seja necessário atualizar seu telefone para aprimorar
Leia maisO VALOR DO MOBILE UM RELATÓRIO PERSONALIZADO PARA SUA EMPRESA
O VALOR DO MOBILE UM RELATÓRIO PERSONALIZADO PARA SUA EMPRESA Parabéns! Esses são seus resultados gerados com nossa calculadora do Valor do Mobile Para saber mais sobre como os consumidores usam os smartphones
Leia maisInformática. Comparando Windows Vista com 7. Professor Márcio Hunecke.
Informática Comparando Windows Vista com 7 Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática COMPARANDO WINDOWS VISTA COM WINDOWS 7 Edições O Windows Vista foi lançado em janeiro de 2007
Leia maisLaboratório de Mídias Sociais
Laboratório de Mídias Sociais Aula 05 Analítica de dispositivos móveis Prof. Dalton Martins dmartins@gmail.com Gestão da Informação Universidade Federal de Goiás Introdução Aplicações móveis estão se tornando
Leia maisInstalação e Configuração de Certificado Digital SOLUTI
Manual do Usuário Instalação e Configuração de Certificado Digital SOLUTI PROJUDI Template Versão 1.2 SUMÁRIO 1. Introdução... 3 2. Erro de Acesso ao Sistema PROJUDI... 4 3. Instalação do Certificado Digital...
Leia maisÍndice. Conteúdo. Planilha Profissional Para Cálculo de Preços de Artesanato
Índice Conteúdo Índice... 2 A Importância do Preço Correto... 3 Como chegar ao preço de venda adequado do meu produto?... 3 Como calcular o preço de venda lucro... 5 Como vender meus produtos pela internet...
Leia maisSidicom S4. Tutorial acesso ao S4 via tablets e smartphones
Sidicom S4 Tutorial acesso ao S4 via tablets e smartphones Agora você pode acessar o S4 de seus dispositivos móveis! Quer utilizar o sistema S4 (Sistema de gestão empresarial Sidicom) em um tablet ou smartphone?
Leia maisEspionagem de atividade computacional por meio de sniffers e monitores de teclado
por meio de 2 de maio de 2012 Sumário 1 2 3 O que é um sniffer? Propósito principal de analisar o tráfego da rede O que é um sniffer? Propósito principal de analisar o tráfego da rede Configura a interface
Leia maisCAPA... 1 ÍNDICE... 2 BOAS VINDAS... 3 APRESENTAÇÃO... 4 CONCEITO... 4 INSTALAÇÃO DO APLICATIVO... 5 ACESSANDO O SISTEMA... 6
1 Sumário CAPA... 1 ÍNDICE... 2 BOAS VINDAS... 3 APRESENTAÇÃO... 4 CONCEITO... 4 INSTALAÇÃO DO APLICATIVO... 5 ACESSANDO O SISTEMA... 6 PERMISSÃO PARA RASTREAMENTO... 6 TELA PRINCIPAL... 7 PESQUISANDO
Leia maisFundamentos da Informática Aula 01 - Computadores: Ferramentas para a era da informação Exercícios - RESPOSTAS Professor: Danilo Giacobo
Fundamentos da Informática Aula 01 - Computadores: Ferramentas para a era da informação Exercícios - RESPOSTAS Professor: Danilo Giacobo Múltipla escolha 1. A unidade central de processamento é um exemplo
Leia maisExercícios do Curso de Internet Para Simulador Download 4
Curso de Internet Exercícios do Software Simulador de Internet Versão Download 4 1 Exercícios do Curso de Internet Para Simulador Download 4 Abrir o navegador (browser) Abrir um site Usar os botões Voltar
Leia maisINFORMÁTICA BÁSICA CONTEÚDO PROGRAMÁTICO. IPD / Digitação (04)
INFORMÁTICA BÁSICA CONTEÚDO PROGRAMÁTICO IPD / Digitação (04) Conceitos de Hardware e Software; Uso correto do Teclado; Ensinar a operar software de digitação. Windows Conceitos de sistema operacional;
Leia maisCOMPARTILHAMENTO DE PASTAS DE
COMPARTILHAMENTO DE PASTAS DE E-MAIL A ferramenta de e-mail da plataforma Office 365 permite o compartilhamento de pastas de e-mail entre usuários. Acompanhe, neste documento, como você (usuário) pode
Leia maisWHATSAPP COMO FERRAMENTA DE VENDAS. 08 a 11 de outubro de a 12 de novembro de 2016
WHATSAPP COMO FERRAMENTA DE VENDAS 08 a 11 de outubro de 2014 09 a 12 de novembro de 2016 Dimensões da competência CONHECIMENTO SABER HABILIDADE Aprender a exercer uma atividade FAZER Tomar conhecimento
Leia maisConhecimentos Básicos de Redes Sociais (Facebook)
UNIVERSIDADE FEDERAL DO PARÁ PRÓ- REITORIA DE EXTENSÃO INSTITUTO DE CIÊNCIAS EXATAS E NATURAIS PROJETO DE EXTENSÃO: INCLUSÃO DIGITAL DE ESTUDANTES DE ESCOLAS PÚBLICAS DO ENTORNO DA UNIVERSIDADE FEDERAL
Leia maisInstalação oast.exe executar procurar C:\Arquivos de Programas C:\Program Files Instalar
Instalação Baixar o arquivo oast.exe De um duplo clique com o mouse no arquivo oast.exe para instalar. Dependendo da versão do Windows utilizada, será feita a pergunta se você deseja executar o programa?
Leia maisComo criar uma conta e a 1ª campanha no Adwords
Como criar uma conta e a 1ª campanha no Adwords Olá, aqui é o Samuel de Almeida. Este é um dos materiais bônus que você recebeu ao comprar o nosso curso de Vendas Online com o Google Adwords. É um material
Leia maisManual do Usúario Vivo Sync. Manual do Usuário. Versão 1.3.1. Copyright Vivo 2014. http://vivosync.com.br
Manual do Usuário Versão 1.3.1 Copyright Vivo 2014 http://vivosync.com.br 1 Vivo Sync... 3 2 Instalação do Vivo Sync... 4 3 Configurações... 7 3.1 Geral... 9 3.2 Fotos... 11 3.2.1 UpLoad:... 11 3.2.2 Download:...
Leia maisLaboratório de Informática e Processamento Digital de Imagens Curso Superior de Tecnologia em Radiologia
Laboratório de Informática e Processamento Digital de Imagens Curso Superior de Tecnologia em Radiologia Janeiro de 2016 EXPEDIENTE Presidente Antônio de Almeida Lago Filho Diretor de Ensino Médico Iure
Leia maisCOMO AUMENTAR AS VENDAS USANDO A INTERNET?!
COMO AUMENTAR AS VENDAS USANDO A INTERNET?! COMO AUMENTAR AS VENDAS USANDO A INTERNET?! Avisos legais Redistribuição Você concorda que não irá copiar, redistribuir ou explorar comercialmente qualquer parte
Leia maisPOLÍTICA DE PRIVACIDADE
POLÍTICA DE PRIVACIDADE Esta política de privacidade regula a coleta e a utilização de informações pelo website: www.4move.me e pelo aplicativo 4Move da 4 Move Tecnologia Ltda., sociedade de responsabilidade
Leia maisE - B O O K VENDA 300% MAIS USANDO O FACEBOOK.
E - B O O K VENDA 300% MAIS USANDO O FACEBOOK. Marketing Digital: Redes Sociais POR QUE VOCÊ ESTÁ PARADO? Se todos estão na montanha, é lá que você deve estar. Se o que você quer é ser visto, não faz sentido
Leia maisConhecendo e editando o seu perfil
Neste tutorial, você vai conhecer e aprender a editar o seu perfil na Plataforma Moodle/Cederj. Vamos lá! 1- Usando o Blog 2 2- Meus arquivos privados 6 3- Inserindo Repositórios 9 4- Modificando o perfil
Leia maisResolução de Problemas da Informática Básica. Roger Daniel Boeira
Resolução de Problemas da Informática Básica Roger Daniel Boeira boeira.roger@gmail.com Usuário: userlab Senha: Equileus rogerdanielboeira.weebly.com Práticas de Backup O que é backup e como fazer? Backup
Leia maisROTEAMENTO REDES E SR1 ETER-FAETEC. Rio de Janeiro - RJ ETER-FAETEC
ROTEAMENTO REDES E SR1 Rio de Janeiro - RJ INTRODUÇÃO A comunicação entre nós de uma rede local é realizada a partir da comutação (seja por circuito, seja por pacotes). Quem realiza essa função é o switch
Leia maisInternet Explorer 8.0 Navegador (Browser)
Internet Explorer 8.0 Navegador (Browser) O Internet Explorer 8 foi projetado para facilitar a navegação e a interação com sites na Internet ou na intranet. Sempre que você usa a Internet, ou um software
Leia maisFerramentas de configuração: Exercícios
Ferramentas de configuração: Exercícios Unidade: Ferramentas de implementação Tópico: Assistente de configuração rápida Neste exercício, você criará uma nova empresa chamada Light & Music. Faça as configurações
Leia maisGATEPLUS SISTEMA HOTSPOT DE GESTÃO E CONTROLE DE INTERNET
GATEPLUS 2.2 - SISTEMA HOTSPOT DE GESTÃO E CONTROLE DE INTERNET O GATEPLUS 1.5 POSSUI SISTEMA DE CONTROLE DE USUÁRIOS, PODE SER INTEGRADO AOS PRINCIPAIS PMS S ASSOCIANDO TARIFAS PAGAS OU GRÁTIS DE INTERNET
Leia maisConferencing. Novell. Conferencing 1.0. novdocx (pt-br) 6 April 2007 INICIAR O CLIENTE CONFERENCING: INICIAR SESSÃO: Julho de 2007
Conferencing - Guia de início rápido Novell Conferencing 1.0 Julho de 2007 INTRODUÇÃO RÁPIDA www.novell.com Conferencing A conferência da Novell é implementada com o uso da tecnologia Conferencing. O termo
Leia maisAcesso aberto à informação científica e o direito à informação e à saúde. Fernando César Lima Leite
Acesso aberto à informação científica e o direito à informação e à saúde Fernando César Lima Leite fernandodfc@gmail.com Saúde... Educação Ciência e Tecnologia Meio ambiente Agricultura C&T POSSUI ALTA
Leia mais6 Dicas Para Você Não Fracassar Como Afiliado
6 Dicas Para Você Não Fracassar Como Afiliado Bom, deixe-me apresentar, me chamo Diego Nieva, tenho 26 anos e venho hoje trazer a você este Micro E-Book simplificado, que vai te mostrar 6 dicas essenciais
Leia maisMANUAL PARA GERAÇÃO DE CAT52 IMPRESSORA BEMATECH
MANUAL PARA GERAÇÃO DE CAT52 IMPRESSORA Sumário Gerando a CAT52... 3 Erros ao gerar os registros da CAT52... 8 Compartilhando o arquivo gerado na Rede Privada(XP)(Versão 1)... 9 Compartilhando o arquivo
Leia maisConfiguração para Uso do Tablet no GigaChef e Outros Dispositivos
Configuração para Uso do Tablet no GigaChef e Outros Dispositivos Birigui SP Setembro - 2013 1. Configurando o Ambiente. Este documento mostra como configurar o ambiente do GigaChef para usar o Tablet
Leia maisGuia do AirPrint. Versão 0 BRA-POR
Guia do AirPrint Versão 0 BRA-POR Definições das observações Utilizamos o ícone a seguir ao longo deste manual do usuário: Observação Os ícones de Observação ensinam como agir em determinada situação ou
Leia maisSUMARIO. - Página 1 / 11
SUMARIO 1 Introdução... 2 2- Benefícios e Vantagens... 2 3 Como utilizar o Banco de Resultados... 2 3.1 Requisitos... 2 3.2 Recursos do Banco de Resultados... 3 3. 2.1 Superior... 3 3.2.1.1 - Opções...
Leia maisAssinador de Documentos Vara de Execuções Penais
Manual do Usuário Assinador de Documentos Vara de Execuções Penais PROJUDI Template Versão 1.1 SUMÁRIO 1. Requisitos Básicos... 3 2. Atualizar Versão do Java... 3 Verificar e Atualizar a Versão do Java...
Leia maisUtilizando o Audacity
Utilizando o Audacity Imaginemos a seguinte: possuímos uma música em MP3, mas no começo ou no fim dela há um espaço em branco que não toca nada. Para solucionar este problema existem os editores de arquivos
Leia maisComo remover vírus do celular
Como remover vírus do celular Os usuários já estão acostumados a encontrar malwares no computador, mas na hora de perceber como remover vírus do celular, se complicam. E na medida em que se tornam mais
Leia maisUSO DE JOGOS LÓGICOS APLICADOS A APRENDIZAGEM DE MÁQUINA. 1
USO DE JOGOS LÓGICOS APLICADOS A APRENDIZAGEM DE MÁQUINA. 1 Jean Rafael Reus Da Silva 2, Rogerio Samuel De Moura Martins 3, Renato Perez Ribas 4, Rafael Zancan Frantz 5, Sandro Sawicki 6. 1 Projeto de
Leia maisManual do Choqok. Mehrdad Momeny Anne-Marie Mahfouf Andrea Scarpino Tradução: Marcus Gama Tradução: André Marcelo Alvarenga
Mehrdad Momeny Anne-Marie Mahfouf Andrea Scarpino Tradução: Marcus Gama Tradução: André Marcelo Alvarenga 2 Conteúdo 1 Introdução 5 2 Usando o Choqok 6 2.1 Começando.........................................
Leia maisTwitter Passo a Passo para Iniciantes. Área Local Agência Digital
Twitter Passo a Passo para Iniciantes Área Local Agência Digital Sumário Manual de Uso do Twitter para Iniciantes... 3 O que é o Twitter?... 3 Tweets... 3 Twitteiro... 3 Followers (Seguidores)... 3 Reply...
Leia maisInformática. Backup do Windows. Professor Márcio Hunecke.
Informática Backup do Windows Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática BACKUP DO WINDOWS Para ajudar a assegurar que você não perderá os arquivos, você deverá fazer o backup
Leia maisSoluções de gestão de clientes e de impressão móvel. Número de publicação do documento:
e de impressão móvel Número de publicação do documento: 410173-131 Janeiro de 2006 Conteúdo 1 Soluções de gestão de clientes Configuração e implementação................... 1 2 Gestão e actualizações de
Leia maisLaboratório Configuração do TCP/IP em uma Rede de PCs
Laboratório 1.1.6 Configuração do TCP/IP em uma Rede de PCs Objetivo Identificar as ferramentas utilizadas para descobrir a configuração de redes do computador com vários sistemas operacionais. Coletar
Leia maisManual do Software TM 507-PC TM 510-PC GERENCIADOR DE RELATÓRIOS
Manual do Software TM 507-PC TM 510-PC GERENCIADOR DE RELATÓRIOS Índice Tela principal 2 Configuração do software 3 Cadastro e alteração de clientes 4 Importação de testes 7 Busca de relatórios 12 Tabela
Leia maisEdição. - orientações para edição de filme - Tecnologia Educacional Ensino Médio
Edição - orientações para edição de filme - O imovie O imovie é um programa de edição de vídeos da Apple, que permite criar, editar e compartilhar filmes e trailers a partir de seu Mac ou ios. Sua interface,
Leia maisBaixando o Arquivo de Instalação do Bentley topograph
Todos os direitos reservados Bentley Systems - 2016 Introdução Após efetuar a compra do Bentley topograph, você receberá um email com um arquivo PDF anexado. Guarde esse arquivo, pois ele contém as informações
Leia maisPrefeitura Municipal de Vinhedo. Manual de Orientações Recadastramento Imobiliário
Prefeitura Municipal de Vinhedo Manual de Orientações Recadastramento Imobiliário SUMÁRIO Documentos e Dados Necessários... 3 Iniciando o Recadastramento... 4 Identificando o seu Imóvel... 5 Iniciando
Leia maisAPLICATIVO PARA PEQUENAS E MÉDIAS EMPRESAS. Uma Solução Planeta Digital.
APLICATIVO PARA PEQUENAS E MÉDIAS EMPRESAS Uma Solução Planeta Digital. O que é um aplicativo? Aplicativos são softwares instalados em smartphones ou tablets através da Apple Store ou Google Play. Após
Leia maisPAINÉIS INTELIGENTES NUNCA FORAM TÃO SIMPLES
PAINÉIS INTELIGENTES NUNCA FORAM TÃO SIMPLES A FAMÍLIA DE PAINÉIS INTELIGENTES DA VALLEY : ICON A vida acaba de se tornar mais fácil A Valley, líder em tecnologia de irrigação, traz até você o controle
Leia maisInstruções básicas Prefácio
Instruções básicas Prefácio P2WW-2600-01PT Obrigado por adquirir o Rack2-Filer! O Rack2-Filer é uma aplicação de software que torna possível o gerenciamento e a visualização de dados de documentos no seu
Leia maisVejamos agora as ferramentas mais utilizadas para criação de imagens:
Vejamos agora as ferramentas mais utilizadas para criação de imagens: Lápis: Apenas mantenha pressionado o botão do mouse sobre a área em branco, e arraste para desenhar. Pincel: Tem a mesma função do
Leia maisManual do Nero ControlCenter
Manual do Nero ControlCenter Nero AG Informações sobre direitos autorais e marcas registradas O manual do Nero ControlCenter e todo o seu conteúdo é protegido por leis de direitos autorais e são de propriedade
Leia maisIdeias [COMPROVADAS] Ensina Passo a Passo Como Começar A Ganhar Dinheiro Na Internet!
2016-6 Ideias [COMPROVADAS] Ensina Passo a Passo Como Começar A Ganhar Dinheiro Na Internet! www.maisdinheiroesaude.com Tenha Tempo Para A Sua Família, Com Paz, Segurança & Estabilidade Usando O Poder
Leia maisInformática. Organização de Arquivos, Pastas e Programas. Professor Márcio Hunecke.
Informática Organização de Arquivos, Pastas e Programas Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática ORGANIZAÇÃO DE PASTAS, ARQUIVOS E PROGRAMAS No Windows, a organização de Arquivos
Leia mais6 Idéias de Negócio para Internet
6 Idéias de Negócio para Internet 1. Consultoria Empresarial Se você já atua no ramo de consultoria empresarial, ou possui experiência nos negócios suficiente para oferecer técnicas voltadas para solução
Leia maisInstalação do sistema Precision NF-e Versão 1.00
Instalação do sistema Precision NF-e Versão 1.00 Desenvolvido por Maggiore em 11/2016 Sumário 1 Download do instalador do sistema... 3 2 Instalação do sistema... 6 3 Desinstalação do Firebird... 10 4 Configuração
Leia mais