UNIVERSIDADE FEDERAL DO ESPÍRITO SANTO - CAMPUS GOIABEIRAS DEPARTAMENTO DE INFORMÁTICA HACKER, PLÁGIO E PIRATARIA ELCINEY MENDES RANGEL JÚNIOR
|
|
- João Gabriel Brandt Amorim
- 8 Há anos
- Visualizações:
Transcrição
1 UNIVERSIDADE FEDERAL DO ESPÍRITO SANTO - CAMPUS GOIABEIRAS DEPARTAMENTO DE INFORMÁTICA HACKER, PLÁGIO E PIRATARIA ELCINEY MENDES RANGEL JÚNIOR FRANCISCO BERNARDO NEVES RAMALHETE LUAN THOME CORREA MATEUS ANTÔNIO PEREIRA GOMES WEVERTON WENDLER F. DOS REIS VITÓRIA 2015
2 ELCINEY MENDES RANGEL JÚNIOR FRANCISCO BERNARDO NEVES RAMALHETE LUAN THOME CORREA MATEUS ANTÔNIO PEREIRA GOMES WEVERTON WENDLER F. DOS REIS HACKER, PLÁGIO E PIRATARIA Trabalho apresentado a professora Beatriz Franco Martins Souza, como parte das exigências da disciplina de Introdução a computação do Curso Superior em Ciência da Computação. Vitória 2015
3 SÚMARIO 1. INTRODUÇÃO... pág PLÁGIO NA INFORMÁTICA... pág PIRATARIA... pág HACKER... pág CHAN... pág HACKERATIVISMO... pág ANONYMOUS... pág CULTURA TROLL... pág PRIMEIRA AÇÃO DOS ANONYMOUS... pág CIENTOLOGIA vs ANONYMOUS... pág WIKILEAKS... pág PRIMAVERA ÁRABE... pág AARON BARR... pág SONY... pág LULZSEC... pág PUNIÇÃO PARA HACKERS E LEGISLAÇÃO... pág CONCLUSÃO... pág REFERÊNCIAS... pág.22 4
4 INTRODUÇÃO Este trabalho visa informar o leitor sobre os tópicos: Hacker, Plágio e Pirataria, definindo o que significa cada termo e expondo exemplos. O método utilizado para o seu desenvolvimento foi a pesquisa (em documentários, vídeos, artigos e sites da internet) e a discussão em grupo. O trabalho aborda assuntos envolvendo comunidades hackers e suas relações com a sociedade, tanto em questões políticas como econômicas e sociais, levando em questão suas consequências e a forma como as autoridades reagem a tais. Também ressaltaremos os motivos pelos quais levam hackers a realizarem tal ação, que muitas vezes são vistos apenas como maliciosos. 5
5 PLÁGIO NA INFORMÁTICA Desde o inicio da evolução dos computadores pessoais, casos de plágio e guerra de patentes estão cada vez mais comuns. Mas antes mesmo de se começar a abordar plágio e a guerra de patentes, deve-se esclarecer o que ambas significam. Patente é o registro formal e legal que garante o uso exclusivo de determinados métodos, designs, dentre outros para uma empresa ou pessoa. Existem dois tipos de patentes: as nacionais, que abrangem apenas o território de um único país, e as internacionais, que abrangem vários países e regiões. Essas patentes tornam possível evitar que outras empresas utilizem as tecnologias e métodos inventados por determinada marca. A empresa que quebra uma patente é obrigada a pagar indenizações á titular. Plágio significa copiar ou assinar uma obra com partes ou totalmente reproduzida de outra pessoa, dizendo que é sua própria. O plágio pode ser de qualquer natureza, como em livros, música, trabalhos, e etc. O plágio ocorre quando um indivíduo copia o trabalho de alguém e não coloca os créditos para o autor original. Empresas hoje lutam na justiça para que sejam respeitadas as suas patentes, isso inclui empresas no ramo da informática e tecnologia. Um claro exemplo disso é a troca de processos que ocorreu entre a Apple e a Samsung em 2011~12, na qual a maçã processava a empresa sul-coreana por copiar deliberadamente o design de seus produtos. Em contra partida a Samsung processava a Apple por uso anterior de uma tecnologia patenteada pela primeira. Ainda nesta guerra houve também (em 2012) o caso no qual a gigante Microsoft foi processada pelo uso das Live Titles nos aparelhos que utilizam o SO Windows Phone, que teria sido um design patenteado pela SurfCast. 6
6 PIRATARIA No ramo da pirataria, existiram e existem vários acontecimentos que muitas vezes servem de influencia para o surgimento de novas ferramentas, por exemplo, a blue box foi um equipamento capaz de controlar ligações telefonicas e permitir o uso delas sem o uso de moedas. Os fundadores dessa invenção eram amigos de steve Jobs que por sua vez aproveitou-se para ajudar na venda do mesmo. O dinheiro arrecadado foi utilizada para a fundação da Apple. A pirataria de software refere-se a práticas que envolvem cópias de software não autorizadas. Muitos países têm leis de combate à pirataria, mas a aplicação dessas leis pode variar. Em alguns países, a cada 10 softwares, 9 sao considerados pirata. Quando se faz uso de um software pirata, se perde o direito de documentação, suporte e atualizações. Um dos maiores exemplos de pirataria que podemos citar, é o do pirate bay, um dos sites de maior pirataria no mundo inteiro, é possível encontrar os mais diversos conteúdos por la. A maior dificuldade que se tem para tentar derrubar o pirate bay, é o fato dele possuir 21 maquinas em diversos lugares do mundo, então se eles receberam algum ataque, eles podem desativar rapidamente aquela maquina, e as outras ainda continuarão funcionando. Baixar vídeos na internet, produzir e vender DVDs piratas são atividades classificadas como crime pela lei de nosso país, tanto leis federais quanto estaduais, em alguns lugares do mundo pode-se pegar até 11 anos de prisão por cometer esse crime. Porém, se a polícia tivesse que conter todos os casos de pirataria do brasil, por exemplo, seria muito trabalhoso, por isso não é muito normal notícias de pessoas sendo presas por pirataria. 7
7 HACKER A cultura hacker originou-se na vontade dos alunos de entenderem a relação dos computadores com os homens e como essa relação poderia afetar o mundo. O lema hacker é dado como segue: " Livre e total acesso ao computador e à qualquer coisa que possa ensiná-lo algo sobre como tudo funciona". Os hackers da primeira geração acreditavam que toda informação deve ser livre, pois o hacker precisa de informação para melhorar aquilo que precisa ser melhorado. Descentralizar a informação, pois quanto mais disseminado o conhecimento e as técnicas dominadas por um, melhor será para o restante experimentar e produzir novas soluções. Todo hacker deve ser julgado pela sua contribuição, que deve ser avaliada baseando-se somente no que foi produzido e não por critérios subjetivos, como idade, graduação, raça, entre outros. Não só programas podem ser produzidos, vários outros setores podem ter o seu trabalho aperfeiçoado e inovado com a utilização do computador. Ao longo dos anos cada vez mais os computadores se tornaram parte essencial da vida dos homens, tornando melhor o acesso ao conhecimento e melhorando substancialmente a qualidade de vida. 8
8 4CHAN O 4chan é um site que permite o uploads de imagens pelo usuário de forma anônima. Além de possibilitar que as pessoas comentem nos posts. O website é dividido em seções de forma a organizar o conteúdo. O criador do 4chan não tinha ciência da importância deste espaço para o desenvolvimentos do hackerativismo e dos Anonymous entre outros. Ele diz que o diferencial é que o material do site é livre e sem filtro, qualquer um pode postar o que quiser sem ser repreendido ou julgado. O que não ocorre com as redes sociais, onde você assume uma identidade própria e é constantemente observado pelos seus amigos. A seção /b/ é chamada de random(aleatória), pois não tem conteúdo definido, lá tudo é permitido, uma terra de ninguém. Então muita coisa engraçada e ao mesmo tempo asquerosa é postada lá. Surgem vários memes e alguns deles se eternizam no mundo virtual. Neste espaço estão a maioria dos pessoas que dariam origem posteriormente aos Anonymous. Essa ferramenta foi utilizada para a discussão de temas relacionados ao hackerativismo. Como no caso da Igreja da Cientologia e no caso Aaron Barr. Ainda pode se dizer que é uma das seções mais populares do 4chan. Que acaba doutrinando pessoas para questões ativistas. 9
9 HACKERATIVISMO O hackerativismo consiste basicamente em uma guerra instalada no ambiente virtual, O Anonymous tornou-se sinônimo de resistência e força política na rede, levando sua marca para todo o mundo, O anonymous no começo tinha como propósito apenas os cyberataques, mas depois de um vídeo vazado na internet o qual Tom Cruise explanava sua opinião sobre a igrea cientológica, e a igreja queria que o video fosse removido rapidamente, essa atitude fez com que os anonymous, da noite para o dia, passasem a ter um perfil mais social, e realizarem ações em um cunho mais político. Os principais movimentos que podemos citar é o dos Anonymous, e o dos LulzSec. 10
10 ANONYMOUS Esse grupo que pode se dizer hackerativista, surgiu no 4chan de maneira inesperada. Várias pessoas se identificaram com as mesmas questões e resolveram protestar no mesmo momento. Essa união de indivíduos em um único ideal pode ser considerada um movimento. Alguém uma vez fez uma brincadeira: imagine se todas as postagens do /b/ fossem feitas por uma mesma pessoa? E essa pessoa chamada Anonymous fosse a responsável por todo esse conteúdo? Essa afirmação fez com que os membros refletissem. Inconscientemente estava surgindo o Anonymous. O nome vem deve-se ao fato de que quando a pessoa posta algo no 4chan anonimamente, o seu nick é Anonymous. Esse grupo preza pela liberdade e todas as suas tangentes. 11
11 CULTURA TROLL Hackear começou antes mesmo dos computadores, dizem que os hackers eram aquele grupo do MIT que, antes do processo de virtualização, pendurava carros no alto de prédios, ou mediam pontes com o comprimento de pessoas. Eram basicamente trotes e brincadeiras que com o surgimento do computador e da internet vieram para o mundo virtual. 12
12 PRIMEIRA AÇÃO DOS ANONYMOUS Hal Turner foi alvo dos hackerativistas no ano de 2006, ele é um Neonazista que mantinha um programa de radio supremacista-branco. O grupo Anonymous soube que ele havia mexido com algum participante do grupo relativamente conhecido, e então resolveu trollar-lo apenas por diversão. O grupo fez ligações para o seu programa, enviou mensagens no chat do site, apenas para trollar, mas ele não era do tipo de pessoa que ignorava as ligações, ele queria revidar as ofensas. Os hackerativistas também fizeram ataques DDoS ao seu site, sobrecarregando seu servidor, o que custou milhares de dólares em banda larga. Além de fazerem ataques a ele na vida real. O grupo enviou incontáveis pizzas para sua casa, contratou prostitutas no Craigslist, enviou estrados de material industrial para sua casa, e no final ele teve que pagar a conta. Eles basicamente destruíram a possibilidade do Hal de pagar pra manter seu programa de radio. Banindo ele da internet. Os Anonymous então contrataram verdadeiros hackers pra entrar no servidor do Hal Turner e acabaram descobrindo que ele estava servindo ao FBI como informante. O que, se você é um Neonazista de direita, não é uma boa coisa de ser. 13
13 CIENTOLOGIA vs ANONYMOUS Cientologia é um conjunto de crenças e práticas criado em 1954 pelo norteamericano L. Ron Hubbard ( ), autor de livros de ficção científica. Entre os principais objetivos da entidade está o surgimento de uma civilização sem insanidade, criminosos e guerra, na qual o homem prosperaria e seria livre para se elevar em sua verdadeira natureza espiritual. O confronto da Igreja da Cientologia com o Anonymous começou quando um vídeo do Tom Cruise falando sobre as crenças da igreja, que deveria ser interno, surgiu e foi ridicularizado na internet. Então, os cientologistas começaram a usar de maneiras legais para que o vídeo fosse retirado da internet. Os Anonymous percebendo isso começaram a publicar esse vídeo em todos os sites possíveis, mas eles ficaram impressionados com a rapidez que os vídeos eram retirados do ar. Até que um site chamado Gawker publicou o vídeo em sua pagina principal e entrou em litigio com os cientologistas, na descrição dizia que eles retirariam o conteúdo do ar, pois condenavam a posição da igreja perante a situação. Após esse fato os Anonymous desenvolveram o projeto Chanology, que consistia em ir às ruas protestar em frente às Igrejas da Cientologia, além de invadir os sites da igreja e tira-los do ar. Esse protesto reuniu mais de pessoas nas ruas por todo o mundo. Nos protestos os Anonymous foram às ruas mascarados, porque a Igreja perseguia as pessoas que eram contra sua doutrina ou a ridicularizava. A mascara do Guy Fawkes, utilizada no filme V de Vingança, foi escolhida como um símbolo para o grupo. 14
14 WIKILEAKS O Wikileaks é uma organização transnacional, que publica em sua página, diversas postagens, fotos e vídeos de forma anônima sobre assuntos vazados de empresas ou governos. Seu fundador é o jornalista e ciberativista Julian Assage que já publicou livros, onde acusava o governo de usarem a internet com objetivos de manutenção do poder político e econômico. Várias informações foram vazadas, um exemplo foram documentos secretos da invasão ao Afeganistão, foi o vazamento que causou o maior impacto mundial, reportando a morte de milhares de civis no afeganistão durante a invasão por soldados norte-americanos, o que revela que não assassinaram só Bin Laden. O princípio do Wikileaks se assemelha com o do Anonymous. Informação livre acima de tudo. Daí a identificação do movimento com o site e seu criador Julian Assage. Quando as doações ao website foram suspensas, os hackers derrubaram o site do PayPal como forma de retaliação a empresa. Posteriormente, também fizeram ataques ao site da MasterCard e Visa pelo mesmo motivo. 15
15 PRIMAVERA ÁRABE Primavera Árabe é uma onda revolucionária de manifestações e protestos que vêm ocorrendo no Oriente Médio e no Norte da África desde dezembro de Os protestos têm compartilhado técnicas de resistência civil em campanhas sustentadas envolvendo greves, manifestações, passeatas e comícios, bem como o uso das mídias sociais, como Facebook, Twitter e Youtube, para organizar, comunicar e sensibilizar a população e a comunidade internacional em face de tentativas de repressão e censura na Internet por partes dos Estados. Os diversos protestos tiveram a ajuda do Anonymous. A Primavera Árabe impressionou o mundo também por mostrar o poder da internet e das mídias sociais para fins democráticos, por isso o termo, "revolução digital" Apesar de os protestantes sofrerem repressões e censuras online, eles tiveram apoio do Anonymous, que derrubou sites do governo egípcio e sírio. O grupo também divulgou s e senhas de militares dos governos opressores. 16
16 AARON BARR Aaron Barr é o presidente e proprietário da empresa HGBary, que é uma empresa de segurança da tecnologia privada. Ele veio a público dizer que havia investigado os as operações dos Anonymous e havia identificado seu líder, juntamente com mais 25 tenentes. Ele mentiu para o Financial Times ao afirmar isso, causando uma fúria no grupo de hackers. Para contra-atacar o Anonymous roubou cerca de s dele. Invadiu e derrubou o servidor de sua empresa, apagando os dados de backups dele, e ainda destruiu sua conta no twitter. Em um dos s de Aaron eles acharam um plano dele para sabotar o wikileaks, ele enviaria documentos falsos ao site para por em descrédito suas informações assim que fossem divulgados. 17
17 SONY O grupo Anonymous atacou sites da Sony e o sistema usado pelos jogadores do console PlayStation. A ação é uma resposta aos processos legais abertos pela multinacional nipónica contra dois hackers que alegadamente criaram e distribuíram software capaz de contornar o dispositivo de segurança do PlayStation 3, o que permitiria aos usuários a leitura de softwares não autorizados até então no console, incluindo jogos pirateados. A Sony é acusada pelos crackers que a atacaram, numa mensagem ameaçadora publicada online, de ter abusado do sistema judicial numa tentativa de censurar informação sobre como os produtos (Sony) funcionam. O ataque começou como negação de serviço (normalmente conhecido pela sigla inglesa DDoS) no site Playstation.com. Este tipo de ataque inunda o site com pedidos de acesso, tornando-o muito lento e, eventualmente, levando-o à queda. Mas algum cracker deu continuidade, invadiu a rede do Playstation e roubou as informações pessoais e de crédito dos usuários. A Sony confirmou que crackers invadiram sua rede expondo informações de pessoais de 77 milhões de usuários do mundo todo. O vazamento de informações pessoais dos usuários do Playstation foi algo que, para os próprios anons, (membros do Anonymous) extrapolou a intenção inicial. 18
18 LULZSEC Lulz Security, abreviada por LulzSec, é um grupo ativista cracker com alguns membros informantes do FBI responsável por ataques de alto perfil, incluindo o roubo de mais de de dólares das contas de usuários da Sony em Os Lulzsec declararam guerra aberta aos governos, bancos e grandes corporações contando com a participação de alguns anons. O grupo também é referido como The Lulz Boat (A Jangada dos Lulz) por conta da música tocada em seu site oficial, tema de The Love Boat e tinha como objetivo criar o caos por pura diversão. Seu primeiro ataque foi contra a Serious Organised Crime Agency do Reino Unido. Foi fundada pelo hacker Sabu. Após 50 dias de existência anunciou o término de suas atividades. No entanto, ações do braço brasileiro continuaram a ocorrer. O braço brasileiro da organização foi declarado como responsável por remover sites do governo do Brasil do ar na madrugada de 22 de junho de O anúncio foi realizado em seu Twitter: TANGO DOWN brasil.gov.br & presidencia.gov.br e elogiada pela unidade central do grupo. Neste mesmo dia atacou o site da Petrobrás e tentou atingir o site da Receita Federal. Teria publicado o caminho para recebimento de s de funcionários da Petrobras e senhas e logins do Ministério do Esporte do Brasil, mas os órgãos contestam as revelações e diz não ter vazado nenhum dado. No dia 22 de junho de 2011, após ataques frustrados aos sites da Presidência da República, da Receita Federal e ao Portal Brasil assumiram a autoria da derrubada do site da Petrobras. O LulzSecBR divulgou diversos dados pessoais de Dilma Rousseff e Gilberto Kassab como números do CPF e do PIS, data de nascimento, telefones de ambos os afetados e nome da mãe e endereços eletrônicos pessoais de Kassab 19
19 PUNIÇÃO PARA HACKERS E LEGISLAÇÃO A maioria dos países possuem uma legislação que conta com leis muito vagas ou nem mesmo possuem leis que preveêm punições contra hackers. No Brasil não há leis específicas para crimes virtuais, o máximo que poderia acontecer seria o réu pegar 5 anos de prisão por crimes de dano, perturbação de serviços de utilidade pública ou de interceptação de dados. Contudo existem nações que, na maioria das vezes por já ter passado por grandes problemas envolvendo hackers, possuem uma lei mais rigorosa e focada em crimes virtuais. Nos Estados Unidos por exemplo um réu acusado de crime virtual pode pegar até 20 anos de prisão. Além disso o presitende Obama já sancionou uma ordem para que o Secretário do Tesouro possa aplicar uma pena financeira para hackers estrangeiros, veja o comunicado da Casa Branca: A presente portaria autoriza o Secretário do Tesouro, em consulta com o Procurador-Geral e da Secretaria de Estado, para impor sanções a esses indivíduos e entidades que determina a ser responsáveis ou cúmplices de atividades habilitado para cibernéticos maliciosos que sejam susceptíveis de resultar em, ou contribuíram significativamente para, uma ameaça significativa para a segurança nacional, a política externa, a saúde econômica ou a estabilidade financeira dos Estados Unidos. 20
20 CONCLUSÃO Diante do exposto, podemos concluir que o Anonymous são um importante grupo do hackerativismo. Expomos sua origem, seus ideais e suas ações, mostrando suas várias facetas e as consequências que acontecem quando são provocados. Ainda exibimos a importância de espaços como o 4chan para a concepção deste grupo e minuciamos a relação deles com a sociedade. 21
21 REFERÊNCIAS We Are Legion - Disponível em:< Acesso em 07/05/2015 < Acesso em 07/05/2015 < Acesso em 07/05/2015 < Acesso em 07/05/
SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL
SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL FABRICIO DOS SANTOS RESUMO A sociedade virtual, com suas relações próprias vem se tornando uma nova realidade para a responsabilidade
Leia maisDDoS: como funciona um ataque distribuído por negação de serviço
DDoS: como funciona um ataque distribuído por negação de serviço Entenda como aconteceu a queda dos servidores dos sites do governo brasileiro Por Fabio Jordão em 24 de Junho de 2011 Está repercutindo
Leia maiscris Relatório de gerenciamento de mídias sociais Maio e Junho/2015
cris Relatório de gerenciamento de mídias sociais Maio e Junho/2015 Facebook A página do Facebook foi atualizada com um post por dia, no começo dos trabalhos, depois dois posts por dia, e próximo ao dia
Leia maiswww.startercomunicacao.com startercomunic@gmail.com
7 DICAS IMPERDÍVEIS QUE TODO COACH DEVE SABER PARA CONQUISTAR MAIS CLIENTES www.startercomunicacao.com startercomunic@gmail.com As 7 dicas imperdíveis 1 2 3 Identificando seu público Abordagem adequada
Leia maisAULA 6.2 Conteúdo: Suportes de gêneros contemporâneos / Redes Sociais INTERATIVIDADE FINAL LÍNGUA PORTUGUESA DINÂMICA LOCAL INTERATIVA
6.2 Conteúdo: Suportes de gêneros contemporâneos / Redes Sociais Habilidades: Distinguir os gêneros de linguagem cibernética e apropriar-se dessas ferramentas de mídias sociais. REVISÃO O Internetês Grafolinguística:
Leia maisComo medir a velocidade da Internet?
Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisCertificado Digital. Manual do Usuário
Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação
Leia maisFoi-nos proposto este trabalho no âmbito do projecto Segurança na Internet, pela Segura Net.
Foi-nos proposto este trabalho no âmbito do projecto Segurança na Internet, pela Segura Net. Com este trabalho pretendemos ficar a saber mais e sensibilizar a comunidade escolar sobre os perigos da internet
Leia maiswww.marketingdigitalexpress.com.br - Versão 1.0 Página 1
www.marketingdigitalexpress.com.br - Versão 1.0 Página 1 Remarketing é um recurso utilizado para direcionar anúncios personalizados para as pessoas que visitaram uma determinada página do seu site ou clicaram
Leia maisPOLÍTICA DE PRIVACIDADE CONSULTOR HND
POLÍTICA DE PRIVACIDADE CONSULTOR HND 1. Princípios Gerais Esta Política de privacidade descreve como o CONSULTOR HND coleta e usa informações pessoais fornecidas no nosso site: www.consultorhnd.com.br.
Leia maisRedes Sociais Conflitos e Controvérsias. Ivan da Cunha ivancunha@apoioestrategico.com.br
Redes Sociais Conflitos e Controvérsias Ivan da Cunha ivancunha@apoioestrategico.com.br Objetivos Uma Sociedade em Mudança ë Veja alguns dados sobre a tecnologia dos dias atuais: ë300 anos de jornal podem
Leia maisSocial Media. Criação Personalização Gerenciamento.
Criação Personalização Gerenciamento. A Cafuné Design trabalha com as principais mídias e plataformas digitais do momento: Facebook, Twiiter, Instagram, Youtube e LinkedIn. Novas ferramentas de mídia social
Leia maisMídia Kit. PortalCab.com. Mídia Kit (Maio/2012) anuncie@portalcab.com
Mídia Kit PortalCab.com Mídia Kit (Maio/2012) anuncie@portalcab.com O PortalCab Sobre o site O PortalCab é um verdadeiro vovô na internet. Ele foi criado em 2001 com nome, domínio e objetivos diferentes.
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisPARANÁ GOVERNO DO ESTADO
A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro
Leia maisAntes de tudo... Obrigado!
Antes de tudo... Obrigado! Eu, Luiz Felipe S. Cristofari, agradeço por ter baixado esse PDF. Criei esse material para ajudar você a ter mais sucesso com suas ideias na internet e fico muito feliz quando
Leia maisGerenciando Sua Reputação Online Parte 1
Gerenciando Sua Reputação Online Parte 1 Índice Gerenciando Sua Reputação Online Parte 1 Índice O Que é Gerenciamento da Sua Reputação Online? Como Monitorar Sua Reputação Online O Básico Para Construir
Leia maisUNIVERSIDADE FEDERAL DO ESPÍRITO SANTO APRESENTAÇÃO SOBRE O TEMA: GUERRA COMERCIAL DA INFORMÁTICA VITÓRIA ES
UNIVERSIDADE FEDERAL DO ESPÍRITO SANTO APRESENTAÇÃO SOBRE O TEMA: GUERRA COMERCIAL DA INFORMÁTICA VITÓRIA ES UNIVERSIDADE FEDERAL DO ESPÍRITO SANTO APRESENTAÇÃO SOBRE O TEMA: GUERRA COMERCIAL DA INFORMÁTICA
Leia maisO gênio que "humanizou" a tecnologia
O gênio que "humanizou" a tecnologia Nas últimas três décadas, o computador pessoal permitiu acesso a serviços em rede que mudaram os hábitos de pessoas em todo o mundo. Mais recentemente, dispositivos
Leia maisGestão de marcas nas redes sociais Claudia Palma
Gestão de marcas nas redes sociais Claudia Palma Claudia Palma claudia@agenciabrowse.com.br @claudinhapalma facebook.com/claudinhaclaudinhapalma linkedin.com/in/claudinhapalma Facebook para começar Crie
Leia maisOs desafios do Bradesco nas redes sociais
Os desafios do Bradesco nas redes sociais Atual gerente de redes sociais do Bradesco, Marcelo Salgado, de 31 anos, começou sua carreira no banco como operador de telemarketing em 2000. Ele foi um dos responsáveis
Leia maisJogos. Redes Sociais e Econômicas. Prof. André Vignatti
Jogos Redes Sociais e Econômicas Prof. André Vignatti Teoria dos Jogos Neste curso, queremos olhar para redes a partir de duas perspectivas: 1) uma estrutura subjacente dos links de conexão 2) o comportamentos
Leia maisJogadores de videogame participam da E3
Jogadores de videogame participam da E3 ESCRITO POR James Getomer Michael Okimoto PUBLICADO Junho 2014 RESUMO Você não está na lista de um evento exclusivo? Sem problemas. Para participar, você só precisa
Leia maisCOMUNICAÇÃO PÚBLICA E REDES SOCIAIS. Lívia de Souza Vieira Bom Jesus IELUSC
COMUNICAÇÃO PÚBLICA E REDES SOCIAIS Lívia de Souza Vieira Bom Jesus IELUSC Esta é a minha rede social! O que são redes sociais? Bem antes da internet... Ao contrário do que muitos pensam, falar de Redes
Leia maisINE 5223 Informática para Secretariado
4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos
Leia maisA LIBERDADE COMO POSSÍVEL CAMINHO PARA A FELICIDADE
Aline Trindade A LIBERDADE COMO POSSÍVEL CAMINHO PARA A FELICIDADE Introdução Existem várias maneiras e formas de se dizer sobre a felicidade. De quando você nasce até cerca dos dois anos de idade, essa
Leia maisCurso de Instalação e Gestão de Redes Informáticas
ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas SISTEMAS DE ARQUIVOS FAT E FAT32 José Vitor Nogueira Santos FT2-0749 Mealhada, 2009 Introdução Muitos usuários
Leia maisMINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU
MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU Segurança e Desafios Éticos de e-business Profª. Eneida Rios Crimes
Leia maisA importância da Senha. Mas por que as senhas existem?
1 A importância da Senha Atualmente a quantidade de sistemas (Bancos, E-mail, Intranet, Rede Local etc) que precisamos utilizar no dia-a-dia é extremamente grande e ao mesmo tempo acaba sendo um tanto
Leia maisEDITAL DESAFIO. Conferência Mapa Educação
EDITAL DESAFIO Conferência Mapa Educação 1 APRESENTAÇÃO O Movimento Mapa Educação é um movimento que tem como objetivo engajar o jovem no debate nacional para uma educação de maior qualidade. Na nossa
Leia maisProposta de publicidade
Proposta de publicidade Olá, prezado (a) Vimos por meio deste apresentar nosso Jornal e a nossa proposta de publicidade para seu negocio ou serviço, que segue-se adiante. Informação é fundamental nos dias
Leia mais"Brasil é um tipo de país menos centrado nos EUA"
"Brasil é um tipo de país menos centrado nos EUA" Neill Lochery, pesquisador britânico, no seu livro Brasil: os Frutos da Guerra mostrou os resultados da sua investigação histórica de um dos períodos mais
Leia maisManual do DEC Domicílio Eletrônico do Contribuinte
GOVERNO DO ESTADO DE SÃO PAULO SECRETARIA DA FAZENDA Coordenadoria da Administração Tributária Diretoria Executiva da Administração Tributária Manual do DEC Domicílio Eletrônico do Contribuinte Manual
Leia maisUtilização das redes sociais e suas repercussões
Utilização das redes sociais e suas repercussões O papel da escola : @ Orientação aos professores, alunos e pais @ Acompanhamento de situações que repercutem na escola @ Atendimento e orientação a pais
Leia maisPerícia forense computacional aplicada a dispositivos de armazenamento e smartphones android
Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Raphael Pinheiro Afonso 1 ; Elvio Gilberto da Silva 1 ; Patrick Pedreira Silva 1 ; Henrique Pachioni Martins
Leia maisVersão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174
Versão Liberada A Gerpos comunica a seus clientes que nova versão do aplicativo Gerpos Retaguarda, contendo as rotinas para emissão da Nota Fiscal Eletrônica, já está disponível. A atualização da versão
Leia maisTECNOLOGIAS NO COTIDIANO: DESAFIOS À INCLUSÃO DIGITAL
TECNOLOGIAS NO COTIDIANO: DESAFIOS À INCLUSÃO DIGITAL O que é Tecnologia? O que é Tecnologia Educacional? Tecnologia e Tecnologia Educacional Histórico da Evolução da Tecnologia O homem foi utilizando
Leia mais11/29/13 Folha de S.Paulo - Mercado - Credores do Banco Santos querem quadros de ex-banqueiro Edemar Cid Ferreira - 24/11/2013
24/11/2013-01h55 Credores do Banco Santos querem quadros de ex-banqueiro Edemar Cid Ferreira JULIO WIZIACK DE SÃO PAULO Os credores do Banco Santos pediram à Justiça brasileira que sequestre no exterior
Leia maisGRUPO IV 2 o BIMESTRE PROVA A
A GERAÇÃO DO CONHECIMENTO Transformando conhecimentos em valores www.geracaococ.com.br Unidade Portugal Série: 6 o ano (5 a série) Período: MANHÃ Data: 12/5/2010 PROVA GRUPO GRUPO IV 2 o BIMESTRE PROVA
Leia maisComo impedir que o pen drive seja invadido por vírus
01/02/2012 17h01 - Atualizado em 01/02/2012 18h25 Como impedir que o pen drive seja invadido por vírus Aline Jesus Para o TechTudo Para evitar que um pen drive seja contaminado por vírus ou que o dispositivo
Leia maisEROS DIGITAL - Política anti-spam TERMO DE COMPROMISSO
EROS DIGITAL - Política anti-spam TERMO DE COMPROMISSO Deve-se entender política como sendo uma série de medidas para a obtenção de um fim. O fim pretendido é o combate à prática de SPAM e as medidas adotadas
Leia maisCOMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS
COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS Luiz Guilherme de Barros Almeida ¹, Júlio Cesar Pereira ¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil luizguilhermescmc@gmail.com Resumo.
Leia maisPROJETO RUMOS DA INDÚSTRIA PAULISTA
PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação
Leia maisO link entre software pirateado e violações da segurança cibernética
O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse
Leia maisDesde que entrou no mercado de smartphones, em 2007, esse é o trunfo da Apple perante a concorrência.
20/12/2011-07h51 Casamento entre sistema e aparelhos é o trunfo da Apple LEONARDO MARTINS COLABORAÇÃO PARA A FOLHA Apesar da importância cada vez maior do software, o bom casamento entre o sistema operacional
Leia maisManual TIM PROTECT BACKUP. Manual do Usuário. Versão 1.0.0. Copyright TIM PROTECT BACKUP 2013. http://timprotect.com.br/
Manual do Usuário Versão 1.0.0 Copyright TIM PROTECT BACKUP 2013 http://timprotect.com.br/ 1 1 Índice 1 Índice... 2 2 TIM PROTECT BACKUP...Erro! Indicador não definido. 3 TIM PROTECT BACKUP Web... 6 3.1
Leia maisAntivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira
Antivírus Trabalho elaborado por Ana Ferreira Patricia Ferreira Índice O que são... 3 Para que servem?... 3 Dicas De Segurança: Antivírus Pagos Ou Gratuitos?... 4 Como se faz a instalação do antivírus?
Leia maisREGULAMENTO INTERNO PARA UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA DO PPGEQ
MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DO RIO DE JANEIRO INSTITUTO DE TECNOLOGIA DEPARTAMENTO DE ENGENHARIA QUÍMICA PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA QUÍMICA Endereço: BR. 465, km 7, Centro
Leia maisSocialDB Social Digital Library
Social Digital Library Laboratório L3P NARRATIVA DO PROJETO SOCIALDB 06/2015 Gestor de uma coleção "Sou produtor cultural (ou fotógrafo) e quero criar um lugar na internet com uma seleção de obras artísticas
Leia maisTAM: o espírito de servir no SAC 2.0
TAM: o espírito de servir no SAC 2.0 Os primeiros passos do SAC 2.0 da TAM A trajetória da TAM sempre foi guiada pela disponibilidade de servir seus clientes; nas redes sociais, essa filosofia não poderia
Leia maisPOR UMA INTERNET LIVRE: As redes sociais como instrumento de mobilização social. Curtiu? Compartilhe.
POR UMA INTERNET LIVRE: As redes sociais como instrumento de mobilização social. Curtiu? Compartilhe. Autoras: Fernanda Martins Chamone, Izabela Almeida Baptista, Leila Abdul Khalek Piccinini, Lívia Mara
Leia maisSOFTWARE LIVRE NO SETOR PÚBLICO
SOFTWARE LIVRE NO SETOR PÚBLICO Marco Túlio dos Santos(mtuliods@hotmail.com) Thales Macieira(monteiro_macieira@yahoo.com.br) Richardson Mendes(richardsonmendes407@gmail.com) Resumo: O artigo a seguir tem
Leia mais18. Convenção sobre o Reconhecimento dos Divórcios e das Separações de Pessoas
18. Convenção sobre o Reconhecimento dos Divórcios e das Separações de Pessoas Os Estados signatários da presente Convenção, Desejando facilitar o reconhecimento de divórcios e separações de pessoas obtidos
Leia maisQuando era menor de idade ficava pedindo aos meus pais para trabalhar, porém menor na época não tinha nada e precisei esperar mais alguns anos.
Como eu ganho dinheiro com o meu blog Como eu ganho dinheiro com o meu blog? Conheça agora as dicas e as formas que uso para ganhar dinheiro online. Como eu ganho dinheiro com o meu blog? Antes de começar
Leia maisAVALIAÇÃO DO GOVERNO DESEMPENHO PESSOAL DA PRESIDENTE
Resultados da 128ª Pesquisa CNT/MDA Brasília, 21/07/2015 A 128ª Pesquisa CNT/MDA, realizada de 12 a 16 de julho de 2015 e divulgada pela Confederação Nacional do Transporte (CNT), mostra a avaliação dos
Leia maisRelatório de Ativiidade Extra Classe para a Disciplina de Computadores e Sociedade Noções Básicas de Segurança em Informática
Relatório de Ativiidade Extra Classe para a Disciplina de Computadores e Sociedade Noções Básicas de Segurança em Informática Daniel Michelon De Carli Liane Cafarate Roben Castagna Lunardi 1 1 Acadêmicos
Leia maisSegurança na Internet Redes Socias
Segurança na Internet Redes Socias Escola Básica e Secundária da Ponta do Sol Tecnologias de Informação e Comunicação Soraia Ponte Espírito Santo nº 17 João Feliciano Sousa Pestana n º 10 Juliana Carlota
Leia maisAs oportunidades de utilização do SMS no marketing político
As oportunidades de utilização do SMS no marketing político "Dicas e oportunidades para mobilização de massas através de mensagens curtas de texto via SMS e marketing de permissão." por Rubem Didini e
Leia maisVoIP. Voice Over IP. lmedeiros@othos.com.br
VoIP Voice Over IP lmedeiros@othos.com.br Índice O que Significa? Como funciona? Porque utilizar? Equipamentos VoIP Desvantagens Provedores VoIP Conclusão O que significa? VoIP é uma tecnologia que usa
Leia maisMódulo 6 Usando a Internet. Internet. 3.1 Como tudo começou
Módulo 6 Usando a Internet Internet 3.1 Como tudo começou A internet começou a se desenvolver no ano de 1969 onde era chamada de ARPANET, criada pelo departamento de defesa dos Estados Unidos com o propósito
Leia maisPesquisas e Contagens
Reforço escolar M ate mática Pesquisas e Contagens Dinâmica 1 1ª Série 1º Bimestre DISCIPLINA SÉRIE CAMPO CONCEITO Matemática Ensino Médio 1ª Numérico Aritmético Conjuntos Aluno Primeira Etapa Compartilhar
Leia maisORIENTAÇÕES PARA PRODUÇÃO DE TEXTOS DO JORNAL REPORTAGEM RESENHA CRÍTICA TEXTO DE OPINIÃO CARTA DE LEITOR EDITORIAL
ORIENTAÇÕES PARA PRODUÇÃO DE TEXTOS DO JORNAL REPORTAGEM RESENHA CRÍTICA TEXTO DE OPINIÃO CARTA DE LEITOR EDITORIAL ORIENTAÇÕES PARA OS GRUPOS QUE ESTÃO PRODUZINDO UMA: REPORTAGEM Tipos de Textos Características
Leia maisEQUIPE: ANA IZABEL DAYSE FRANÇA JENNIFER MARTINS MARIA VÂNIA RENATA FREIRE SAMARA ARAÚJO
UNIVERSIDADE FEDERAL DA PARAIBA DEPARTAMENTO DE CIÊNCIA DA INFORMAÇÃO CENTRO DE CIÊNCIAS SOCIAIS APLICADAS CURSO DE GRADUAÇÃO EM BIBLIOTECONOMIA DISCIPLINA: TECNOLOGIA DA INFORMAÇÃO II PROFESSORA: PATRÍCIA
Leia maisStartup Miguel Moraes Branding
Startup Miguel Moraes Branding A iniciativa A idéia inicial era criar uma campanha para alunos que tem vontade de ajudar o próximo e vêm de carro sozinhos ofertarem o espaço do passageiro para outro aluno
Leia maisMódulo II - Aula 3 Comunicação
Módulo II - Aula 3 Comunicação O surgimento da comunicação entre as pessoas por meio de computadores só foi possível após o surgimento das Redes de Computadores. Na aula anterior você aprendeu sobre a
Leia maisMídias sociais como apoio aos negócios B2B
Mídias sociais como apoio aos negócios B2B A tecnologia e a informação caminham paralelas à globalização. No mercado atual é simples interagir, aproximar pessoas, expandir e aperfeiçoar os negócios dentro
Leia maisManual UNICURITIBA VIRTUAL para Professores
Manual UNICURITIBA VIRTUAL para Professores 1 2 2015 Sumário 1 Texto introdutório... 3 2 Como Acessar o UNICURITIBA VIRTUAL... 3 3 Tela inicial após login... 3 3.1) Foto do perfil... 4 3.2) Campo de busca...
Leia maisComo o Scup pode ajudar consultores políticos durante o período eleitoral
Como o Scup pode ajudar consultores políticos durante o período eleitoral Primeiros passos no mundo da política Em 1992, o paulista Gilberto Musto iniciou a sua consultoria política na cidade de Fernandópolis.
Leia maisWindows Partners Day Principais razões para migrar para o Windows Vista
Windows Partners Day Principais razões para migrar para o Windows Vista 1. O Windows Vista é um sucesso? 2. Os grandes mitos 3. Prêmio Perfil do Vende Dor Tímido Cansado Gentil Tolerância Zero Esperto
Leia maisPrivacidade. <Nome> <Instituição> <e-mail>
Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua
Leia maisMANUAL DE CONDUTA NAS MÍDIAS SOCIAIS
MANUAL DE CONDUTA NAS MÍDIAS SOCIAIS MANUAL DE CONDUTA NAS MÍDIAS SOCIAIS A Fibria respeita e apoia a liberdade de expressão. As redes sociais ganham cada vez mais espaço na comunicação entre as pessoas.
Leia maisSegurança na internet
Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas
Leia maisEquipe OC- Olimpíadas Científicas
Equipe OC- Olimpíadas Científicas Ivan Tadeu Ferreira Antunes Filho 1 de outubro de 2012 Resumo Bem vindo a equipe do OC! Aqui está o resumo de todas as regras que temos no site até o presente momento.
Leia maisCARTILHA DE SEGURANÇA
ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações
Leia maisMudança de direção RODRIGO MENEZES - CATEGORIA MARKETERS
RODRIGO MENEZES - CATEGORIA MARKETERS Mudança de direção Até maio de 2013 todo o mercado de TV por assinatura adotava uma postura comercial tradicional no mercado digital, composta por um empacotamento
Leia mais10 passos para ganhar a mídia. Estudantes Pela Liberdade
10 passos para ganhar a mídia Estudantes Pela Liberdade 2013 10 passos para ganhar a mídia Aqui estão 10 passos para atrair a atenção da mídia para o seu grupo. Siga todos esses passos efetivamente, e
Leia mais1. Sistema de cadastramento para empresas NÃO cadastradas (cadastro inicial) 1.1. Links de acesso direto na área de cadastro
Atualizado: 22 / 04 / 2013 - FAQ - AI 1. Sistema de cadastramento para empresas NÃO cadastradas (cadastro inicial) 1.1. Links de acesso direto na área de cadastro 1.2. Informações gerais 1.3. Tabela Ação
Leia maisEngenharia de Software III
Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,
Leia maisinternetsegura.fde.sp.gov.br
PROJETO: HISTORIA: PÁGINA: ANO:! internetsegura.fde.sp.gov.br Internet Segura. Bom para você! Olá! A campanha Internet Segura. Bom para você! apresenta duas histórias em quadrinhos em que seus personagens
Leia maisMarco Civil da Internet muda o uso da rede, mas ainda é incógnita para muitos
Marco Civil da Internet muda o uso da rede, mas ainda é incógnita para muitos Shirley Pacelli Eu tô te explicando pra te confundir. Eu tô te confundindo pra te esclarecer. Como define o cantor e compositor
Leia maishttp://dinheiroganhe.com
Você pode distribuir, imprimir, compartilhar por e-mail ou citar em seu site ou blog, desde que o conteúdo não seja alterado e que a fonte original seja citada. http://dinheiroganhe.com SUMÁRIO 1. Introdução...3
Leia maisSatélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br
Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História
Leia maisCOMISSÃO DE RELAÇÕES EXTERIORES E DE DEFESA NACIONAL. MENSAGEM N o 479, DE 2008
COMISSÃO DE RELAÇÕES EXTERIORES E DE DEFESA NACIONAL MENSAGEM N o 479, DE 2008 Submete à consideração do Congresso Nacional o texto do Tratado de Extradição entre a República Federativa do Brasil e o Governo
Leia mais