UNIVERSIDADE FEDERAL DO ESPÍRITO SANTO - CAMPUS GOIABEIRAS DEPARTAMENTO DE INFORMÁTICA HACKER, PLÁGIO E PIRATARIA ELCINEY MENDES RANGEL JÚNIOR

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE FEDERAL DO ESPÍRITO SANTO - CAMPUS GOIABEIRAS DEPARTAMENTO DE INFORMÁTICA HACKER, PLÁGIO E PIRATARIA ELCINEY MENDES RANGEL JÚNIOR"

Transcrição

1 UNIVERSIDADE FEDERAL DO ESPÍRITO SANTO - CAMPUS GOIABEIRAS DEPARTAMENTO DE INFORMÁTICA HACKER, PLÁGIO E PIRATARIA ELCINEY MENDES RANGEL JÚNIOR FRANCISCO BERNARDO NEVES RAMALHETE LUAN THOME CORREA MATEUS ANTÔNIO PEREIRA GOMES WEVERTON WENDLER F. DOS REIS VITÓRIA 2015

2 ELCINEY MENDES RANGEL JÚNIOR FRANCISCO BERNARDO NEVES RAMALHETE LUAN THOME CORREA MATEUS ANTÔNIO PEREIRA GOMES WEVERTON WENDLER F. DOS REIS HACKER, PLÁGIO E PIRATARIA Trabalho apresentado a professora Beatriz Franco Martins Souza, como parte das exigências da disciplina de Introdução a computação do Curso Superior em Ciência da Computação. Vitória 2015

3 SÚMARIO 1. INTRODUÇÃO... pág PLÁGIO NA INFORMÁTICA... pág PIRATARIA... pág HACKER... pág CHAN... pág HACKERATIVISMO... pág ANONYMOUS... pág CULTURA TROLL... pág PRIMEIRA AÇÃO DOS ANONYMOUS... pág CIENTOLOGIA vs ANONYMOUS... pág WIKILEAKS... pág PRIMAVERA ÁRABE... pág AARON BARR... pág SONY... pág LULZSEC... pág PUNIÇÃO PARA HACKERS E LEGISLAÇÃO... pág CONCLUSÃO... pág REFERÊNCIAS... pág.22 4

4 INTRODUÇÃO Este trabalho visa informar o leitor sobre os tópicos: Hacker, Plágio e Pirataria, definindo o que significa cada termo e expondo exemplos. O método utilizado para o seu desenvolvimento foi a pesquisa (em documentários, vídeos, artigos e sites da internet) e a discussão em grupo. O trabalho aborda assuntos envolvendo comunidades hackers e suas relações com a sociedade, tanto em questões políticas como econômicas e sociais, levando em questão suas consequências e a forma como as autoridades reagem a tais. Também ressaltaremos os motivos pelos quais levam hackers a realizarem tal ação, que muitas vezes são vistos apenas como maliciosos. 5

5 PLÁGIO NA INFORMÁTICA Desde o inicio da evolução dos computadores pessoais, casos de plágio e guerra de patentes estão cada vez mais comuns. Mas antes mesmo de se começar a abordar plágio e a guerra de patentes, deve-se esclarecer o que ambas significam. Patente é o registro formal e legal que garante o uso exclusivo de determinados métodos, designs, dentre outros para uma empresa ou pessoa. Existem dois tipos de patentes: as nacionais, que abrangem apenas o território de um único país, e as internacionais, que abrangem vários países e regiões. Essas patentes tornam possível evitar que outras empresas utilizem as tecnologias e métodos inventados por determinada marca. A empresa que quebra uma patente é obrigada a pagar indenizações á titular. Plágio significa copiar ou assinar uma obra com partes ou totalmente reproduzida de outra pessoa, dizendo que é sua própria. O plágio pode ser de qualquer natureza, como em livros, música, trabalhos, e etc. O plágio ocorre quando um indivíduo copia o trabalho de alguém e não coloca os créditos para o autor original. Empresas hoje lutam na justiça para que sejam respeitadas as suas patentes, isso inclui empresas no ramo da informática e tecnologia. Um claro exemplo disso é a troca de processos que ocorreu entre a Apple e a Samsung em 2011~12, na qual a maçã processava a empresa sul-coreana por copiar deliberadamente o design de seus produtos. Em contra partida a Samsung processava a Apple por uso anterior de uma tecnologia patenteada pela primeira. Ainda nesta guerra houve também (em 2012) o caso no qual a gigante Microsoft foi processada pelo uso das Live Titles nos aparelhos que utilizam o SO Windows Phone, que teria sido um design patenteado pela SurfCast. 6

6 PIRATARIA No ramo da pirataria, existiram e existem vários acontecimentos que muitas vezes servem de influencia para o surgimento de novas ferramentas, por exemplo, a blue box foi um equipamento capaz de controlar ligações telefonicas e permitir o uso delas sem o uso de moedas. Os fundadores dessa invenção eram amigos de steve Jobs que por sua vez aproveitou-se para ajudar na venda do mesmo. O dinheiro arrecadado foi utilizada para a fundação da Apple. A pirataria de software refere-se a práticas que envolvem cópias de software não autorizadas. Muitos países têm leis de combate à pirataria, mas a aplicação dessas leis pode variar. Em alguns países, a cada 10 softwares, 9 sao considerados pirata. Quando se faz uso de um software pirata, se perde o direito de documentação, suporte e atualizações. Um dos maiores exemplos de pirataria que podemos citar, é o do pirate bay, um dos sites de maior pirataria no mundo inteiro, é possível encontrar os mais diversos conteúdos por la. A maior dificuldade que se tem para tentar derrubar o pirate bay, é o fato dele possuir 21 maquinas em diversos lugares do mundo, então se eles receberam algum ataque, eles podem desativar rapidamente aquela maquina, e as outras ainda continuarão funcionando. Baixar vídeos na internet, produzir e vender DVDs piratas são atividades classificadas como crime pela lei de nosso país, tanto leis federais quanto estaduais, em alguns lugares do mundo pode-se pegar até 11 anos de prisão por cometer esse crime. Porém, se a polícia tivesse que conter todos os casos de pirataria do brasil, por exemplo, seria muito trabalhoso, por isso não é muito normal notícias de pessoas sendo presas por pirataria. 7

7 HACKER A cultura hacker originou-se na vontade dos alunos de entenderem a relação dos computadores com os homens e como essa relação poderia afetar o mundo. O lema hacker é dado como segue: " Livre e total acesso ao computador e à qualquer coisa que possa ensiná-lo algo sobre como tudo funciona". Os hackers da primeira geração acreditavam que toda informação deve ser livre, pois o hacker precisa de informação para melhorar aquilo que precisa ser melhorado. Descentralizar a informação, pois quanto mais disseminado o conhecimento e as técnicas dominadas por um, melhor será para o restante experimentar e produzir novas soluções. Todo hacker deve ser julgado pela sua contribuição, que deve ser avaliada baseando-se somente no que foi produzido e não por critérios subjetivos, como idade, graduação, raça, entre outros. Não só programas podem ser produzidos, vários outros setores podem ter o seu trabalho aperfeiçoado e inovado com a utilização do computador. Ao longo dos anos cada vez mais os computadores se tornaram parte essencial da vida dos homens, tornando melhor o acesso ao conhecimento e melhorando substancialmente a qualidade de vida. 8

8 4CHAN O 4chan é um site que permite o uploads de imagens pelo usuário de forma anônima. Além de possibilitar que as pessoas comentem nos posts. O website é dividido em seções de forma a organizar o conteúdo. O criador do 4chan não tinha ciência da importância deste espaço para o desenvolvimentos do hackerativismo e dos Anonymous entre outros. Ele diz que o diferencial é que o material do site é livre e sem filtro, qualquer um pode postar o que quiser sem ser repreendido ou julgado. O que não ocorre com as redes sociais, onde você assume uma identidade própria e é constantemente observado pelos seus amigos. A seção /b/ é chamada de random(aleatória), pois não tem conteúdo definido, lá tudo é permitido, uma terra de ninguém. Então muita coisa engraçada e ao mesmo tempo asquerosa é postada lá. Surgem vários memes e alguns deles se eternizam no mundo virtual. Neste espaço estão a maioria dos pessoas que dariam origem posteriormente aos Anonymous. Essa ferramenta foi utilizada para a discussão de temas relacionados ao hackerativismo. Como no caso da Igreja da Cientologia e no caso Aaron Barr. Ainda pode se dizer que é uma das seções mais populares do 4chan. Que acaba doutrinando pessoas para questões ativistas. 9

9 HACKERATIVISMO O hackerativismo consiste basicamente em uma guerra instalada no ambiente virtual, O Anonymous tornou-se sinônimo de resistência e força política na rede, levando sua marca para todo o mundo, O anonymous no começo tinha como propósito apenas os cyberataques, mas depois de um vídeo vazado na internet o qual Tom Cruise explanava sua opinião sobre a igrea cientológica, e a igreja queria que o video fosse removido rapidamente, essa atitude fez com que os anonymous, da noite para o dia, passasem a ter um perfil mais social, e realizarem ações em um cunho mais político. Os principais movimentos que podemos citar é o dos Anonymous, e o dos LulzSec. 10

10 ANONYMOUS Esse grupo que pode se dizer hackerativista, surgiu no 4chan de maneira inesperada. Várias pessoas se identificaram com as mesmas questões e resolveram protestar no mesmo momento. Essa união de indivíduos em um único ideal pode ser considerada um movimento. Alguém uma vez fez uma brincadeira: imagine se todas as postagens do /b/ fossem feitas por uma mesma pessoa? E essa pessoa chamada Anonymous fosse a responsável por todo esse conteúdo? Essa afirmação fez com que os membros refletissem. Inconscientemente estava surgindo o Anonymous. O nome vem deve-se ao fato de que quando a pessoa posta algo no 4chan anonimamente, o seu nick é Anonymous. Esse grupo preza pela liberdade e todas as suas tangentes. 11

11 CULTURA TROLL Hackear começou antes mesmo dos computadores, dizem que os hackers eram aquele grupo do MIT que, antes do processo de virtualização, pendurava carros no alto de prédios, ou mediam pontes com o comprimento de pessoas. Eram basicamente trotes e brincadeiras que com o surgimento do computador e da internet vieram para o mundo virtual. 12

12 PRIMEIRA AÇÃO DOS ANONYMOUS Hal Turner foi alvo dos hackerativistas no ano de 2006, ele é um Neonazista que mantinha um programa de radio supremacista-branco. O grupo Anonymous soube que ele havia mexido com algum participante do grupo relativamente conhecido, e então resolveu trollar-lo apenas por diversão. O grupo fez ligações para o seu programa, enviou mensagens no chat do site, apenas para trollar, mas ele não era do tipo de pessoa que ignorava as ligações, ele queria revidar as ofensas. Os hackerativistas também fizeram ataques DDoS ao seu site, sobrecarregando seu servidor, o que custou milhares de dólares em banda larga. Além de fazerem ataques a ele na vida real. O grupo enviou incontáveis pizzas para sua casa, contratou prostitutas no Craigslist, enviou estrados de material industrial para sua casa, e no final ele teve que pagar a conta. Eles basicamente destruíram a possibilidade do Hal de pagar pra manter seu programa de radio. Banindo ele da internet. Os Anonymous então contrataram verdadeiros hackers pra entrar no servidor do Hal Turner e acabaram descobrindo que ele estava servindo ao FBI como informante. O que, se você é um Neonazista de direita, não é uma boa coisa de ser. 13

13 CIENTOLOGIA vs ANONYMOUS Cientologia é um conjunto de crenças e práticas criado em 1954 pelo norteamericano L. Ron Hubbard ( ), autor de livros de ficção científica. Entre os principais objetivos da entidade está o surgimento de uma civilização sem insanidade, criminosos e guerra, na qual o homem prosperaria e seria livre para se elevar em sua verdadeira natureza espiritual. O confronto da Igreja da Cientologia com o Anonymous começou quando um vídeo do Tom Cruise falando sobre as crenças da igreja, que deveria ser interno, surgiu e foi ridicularizado na internet. Então, os cientologistas começaram a usar de maneiras legais para que o vídeo fosse retirado da internet. Os Anonymous percebendo isso começaram a publicar esse vídeo em todos os sites possíveis, mas eles ficaram impressionados com a rapidez que os vídeos eram retirados do ar. Até que um site chamado Gawker publicou o vídeo em sua pagina principal e entrou em litigio com os cientologistas, na descrição dizia que eles retirariam o conteúdo do ar, pois condenavam a posição da igreja perante a situação. Após esse fato os Anonymous desenvolveram o projeto Chanology, que consistia em ir às ruas protestar em frente às Igrejas da Cientologia, além de invadir os sites da igreja e tira-los do ar. Esse protesto reuniu mais de pessoas nas ruas por todo o mundo. Nos protestos os Anonymous foram às ruas mascarados, porque a Igreja perseguia as pessoas que eram contra sua doutrina ou a ridicularizava. A mascara do Guy Fawkes, utilizada no filme V de Vingança, foi escolhida como um símbolo para o grupo. 14

14 WIKILEAKS O Wikileaks é uma organização transnacional, que publica em sua página, diversas postagens, fotos e vídeos de forma anônima sobre assuntos vazados de empresas ou governos. Seu fundador é o jornalista e ciberativista Julian Assage que já publicou livros, onde acusava o governo de usarem a internet com objetivos de manutenção do poder político e econômico. Várias informações foram vazadas, um exemplo foram documentos secretos da invasão ao Afeganistão, foi o vazamento que causou o maior impacto mundial, reportando a morte de milhares de civis no afeganistão durante a invasão por soldados norte-americanos, o que revela que não assassinaram só Bin Laden. O princípio do Wikileaks se assemelha com o do Anonymous. Informação livre acima de tudo. Daí a identificação do movimento com o site e seu criador Julian Assage. Quando as doações ao website foram suspensas, os hackers derrubaram o site do PayPal como forma de retaliação a empresa. Posteriormente, também fizeram ataques ao site da MasterCard e Visa pelo mesmo motivo. 15

15 PRIMAVERA ÁRABE Primavera Árabe é uma onda revolucionária de manifestações e protestos que vêm ocorrendo no Oriente Médio e no Norte da África desde dezembro de Os protestos têm compartilhado técnicas de resistência civil em campanhas sustentadas envolvendo greves, manifestações, passeatas e comícios, bem como o uso das mídias sociais, como Facebook, Twitter e Youtube, para organizar, comunicar e sensibilizar a população e a comunidade internacional em face de tentativas de repressão e censura na Internet por partes dos Estados. Os diversos protestos tiveram a ajuda do Anonymous. A Primavera Árabe impressionou o mundo também por mostrar o poder da internet e das mídias sociais para fins democráticos, por isso o termo, "revolução digital" Apesar de os protestantes sofrerem repressões e censuras online, eles tiveram apoio do Anonymous, que derrubou sites do governo egípcio e sírio. O grupo também divulgou s e senhas de militares dos governos opressores. 16

16 AARON BARR Aaron Barr é o presidente e proprietário da empresa HGBary, que é uma empresa de segurança da tecnologia privada. Ele veio a público dizer que havia investigado os as operações dos Anonymous e havia identificado seu líder, juntamente com mais 25 tenentes. Ele mentiu para o Financial Times ao afirmar isso, causando uma fúria no grupo de hackers. Para contra-atacar o Anonymous roubou cerca de s dele. Invadiu e derrubou o servidor de sua empresa, apagando os dados de backups dele, e ainda destruiu sua conta no twitter. Em um dos s de Aaron eles acharam um plano dele para sabotar o wikileaks, ele enviaria documentos falsos ao site para por em descrédito suas informações assim que fossem divulgados. 17

17 SONY O grupo Anonymous atacou sites da Sony e o sistema usado pelos jogadores do console PlayStation. A ação é uma resposta aos processos legais abertos pela multinacional nipónica contra dois hackers que alegadamente criaram e distribuíram software capaz de contornar o dispositivo de segurança do PlayStation 3, o que permitiria aos usuários a leitura de softwares não autorizados até então no console, incluindo jogos pirateados. A Sony é acusada pelos crackers que a atacaram, numa mensagem ameaçadora publicada online, de ter abusado do sistema judicial numa tentativa de censurar informação sobre como os produtos (Sony) funcionam. O ataque começou como negação de serviço (normalmente conhecido pela sigla inglesa DDoS) no site Playstation.com. Este tipo de ataque inunda o site com pedidos de acesso, tornando-o muito lento e, eventualmente, levando-o à queda. Mas algum cracker deu continuidade, invadiu a rede do Playstation e roubou as informações pessoais e de crédito dos usuários. A Sony confirmou que crackers invadiram sua rede expondo informações de pessoais de 77 milhões de usuários do mundo todo. O vazamento de informações pessoais dos usuários do Playstation foi algo que, para os próprios anons, (membros do Anonymous) extrapolou a intenção inicial. 18

18 LULZSEC Lulz Security, abreviada por LulzSec, é um grupo ativista cracker com alguns membros informantes do FBI responsável por ataques de alto perfil, incluindo o roubo de mais de de dólares das contas de usuários da Sony em Os Lulzsec declararam guerra aberta aos governos, bancos e grandes corporações contando com a participação de alguns anons. O grupo também é referido como The Lulz Boat (A Jangada dos Lulz) por conta da música tocada em seu site oficial, tema de The Love Boat e tinha como objetivo criar o caos por pura diversão. Seu primeiro ataque foi contra a Serious Organised Crime Agency do Reino Unido. Foi fundada pelo hacker Sabu. Após 50 dias de existência anunciou o término de suas atividades. No entanto, ações do braço brasileiro continuaram a ocorrer. O braço brasileiro da organização foi declarado como responsável por remover sites do governo do Brasil do ar na madrugada de 22 de junho de O anúncio foi realizado em seu Twitter: TANGO DOWN brasil.gov.br & presidencia.gov.br e elogiada pela unidade central do grupo. Neste mesmo dia atacou o site da Petrobrás e tentou atingir o site da Receita Federal. Teria publicado o caminho para recebimento de s de funcionários da Petrobras e senhas e logins do Ministério do Esporte do Brasil, mas os órgãos contestam as revelações e diz não ter vazado nenhum dado. No dia 22 de junho de 2011, após ataques frustrados aos sites da Presidência da República, da Receita Federal e ao Portal Brasil assumiram a autoria da derrubada do site da Petrobras. O LulzSecBR divulgou diversos dados pessoais de Dilma Rousseff e Gilberto Kassab como números do CPF e do PIS, data de nascimento, telefones de ambos os afetados e nome da mãe e endereços eletrônicos pessoais de Kassab 19

19 PUNIÇÃO PARA HACKERS E LEGISLAÇÃO A maioria dos países possuem uma legislação que conta com leis muito vagas ou nem mesmo possuem leis que preveêm punições contra hackers. No Brasil não há leis específicas para crimes virtuais, o máximo que poderia acontecer seria o réu pegar 5 anos de prisão por crimes de dano, perturbação de serviços de utilidade pública ou de interceptação de dados. Contudo existem nações que, na maioria das vezes por já ter passado por grandes problemas envolvendo hackers, possuem uma lei mais rigorosa e focada em crimes virtuais. Nos Estados Unidos por exemplo um réu acusado de crime virtual pode pegar até 20 anos de prisão. Além disso o presitende Obama já sancionou uma ordem para que o Secretário do Tesouro possa aplicar uma pena financeira para hackers estrangeiros, veja o comunicado da Casa Branca: A presente portaria autoriza o Secretário do Tesouro, em consulta com o Procurador-Geral e da Secretaria de Estado, para impor sanções a esses indivíduos e entidades que determina a ser responsáveis ou cúmplices de atividades habilitado para cibernéticos maliciosos que sejam susceptíveis de resultar em, ou contribuíram significativamente para, uma ameaça significativa para a segurança nacional, a política externa, a saúde econômica ou a estabilidade financeira dos Estados Unidos. 20

20 CONCLUSÃO Diante do exposto, podemos concluir que o Anonymous são um importante grupo do hackerativismo. Expomos sua origem, seus ideais e suas ações, mostrando suas várias facetas e as consequências que acontecem quando são provocados. Ainda exibimos a importância de espaços como o 4chan para a concepção deste grupo e minuciamos a relação deles com a sociedade. 21

21 REFERÊNCIAS We Are Legion - Disponível em:< Acesso em 07/05/2015 < Acesso em 07/05/2015 < Acesso em 07/05/2015 < Acesso em 07/05/

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL FABRICIO DOS SANTOS RESUMO A sociedade virtual, com suas relações próprias vem se tornando uma nova realidade para a responsabilidade

Leia mais

DDoS: como funciona um ataque distribuído por negação de serviço

DDoS: como funciona um ataque distribuído por negação de serviço DDoS: como funciona um ataque distribuído por negação de serviço Entenda como aconteceu a queda dos servidores dos sites do governo brasileiro Por Fabio Jordão em 24 de Junho de 2011 Está repercutindo

Leia mais

cris Relatório de gerenciamento de mídias sociais Maio e Junho/2015

cris Relatório de gerenciamento de mídias sociais Maio e Junho/2015 cris Relatório de gerenciamento de mídias sociais Maio e Junho/2015 Facebook A página do Facebook foi atualizada com um post por dia, no começo dos trabalhos, depois dois posts por dia, e próximo ao dia

Leia mais

www.startercomunicacao.com startercomunic@gmail.com

www.startercomunicacao.com startercomunic@gmail.com 7 DICAS IMPERDÍVEIS QUE TODO COACH DEVE SABER PARA CONQUISTAR MAIS CLIENTES www.startercomunicacao.com startercomunic@gmail.com As 7 dicas imperdíveis 1 2 3 Identificando seu público Abordagem adequada

Leia mais

AULA 6.2 Conteúdo: Suportes de gêneros contemporâneos / Redes Sociais INTERATIVIDADE FINAL LÍNGUA PORTUGUESA DINÂMICA LOCAL INTERATIVA

AULA 6.2 Conteúdo: Suportes de gêneros contemporâneos / Redes Sociais INTERATIVIDADE FINAL LÍNGUA PORTUGUESA DINÂMICA LOCAL INTERATIVA 6.2 Conteúdo: Suportes de gêneros contemporâneos / Redes Sociais Habilidades: Distinguir os gêneros de linguagem cibernética e apropriar-se dessas ferramentas de mídias sociais. REVISÃO O Internetês Grafolinguística:

Leia mais

Como medir a velocidade da Internet?

Como medir a velocidade da Internet? Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

Foi-nos proposto este trabalho no âmbito do projecto Segurança na Internet, pela Segura Net.

Foi-nos proposto este trabalho no âmbito do projecto Segurança na Internet, pela Segura Net. Foi-nos proposto este trabalho no âmbito do projecto Segurança na Internet, pela Segura Net. Com este trabalho pretendemos ficar a saber mais e sensibilizar a comunidade escolar sobre os perigos da internet

Leia mais

www.marketingdigitalexpress.com.br - Versão 1.0 Página 1

www.marketingdigitalexpress.com.br - Versão 1.0 Página 1 www.marketingdigitalexpress.com.br - Versão 1.0 Página 1 Remarketing é um recurso utilizado para direcionar anúncios personalizados para as pessoas que visitaram uma determinada página do seu site ou clicaram

Leia mais

POLÍTICA DE PRIVACIDADE CONSULTOR HND

POLÍTICA DE PRIVACIDADE CONSULTOR HND POLÍTICA DE PRIVACIDADE CONSULTOR HND 1. Princípios Gerais Esta Política de privacidade descreve como o CONSULTOR HND coleta e usa informações pessoais fornecidas no nosso site: www.consultorhnd.com.br.

Leia mais

Redes Sociais Conflitos e Controvérsias. Ivan da Cunha ivancunha@apoioestrategico.com.br

Redes Sociais Conflitos e Controvérsias. Ivan da Cunha ivancunha@apoioestrategico.com.br Redes Sociais Conflitos e Controvérsias Ivan da Cunha ivancunha@apoioestrategico.com.br Objetivos Uma Sociedade em Mudança ë Veja alguns dados sobre a tecnologia dos dias atuais: ë300 anos de jornal podem

Leia mais

Social Media. Criação Personalização Gerenciamento.

Social Media. Criação Personalização Gerenciamento. Criação Personalização Gerenciamento. A Cafuné Design trabalha com as principais mídias e plataformas digitais do momento: Facebook, Twiiter, Instagram, Youtube e LinkedIn. Novas ferramentas de mídia social

Leia mais

Mídia Kit. PortalCab.com. Mídia Kit (Maio/2012) anuncie@portalcab.com

Mídia Kit. PortalCab.com. Mídia Kit (Maio/2012) anuncie@portalcab.com Mídia Kit PortalCab.com Mídia Kit (Maio/2012) anuncie@portalcab.com O PortalCab Sobre o site O PortalCab é um verdadeiro vovô na internet. Ele foi criado em 2001 com nome, domínio e objetivos diferentes.

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

Antes de tudo... Obrigado!

Antes de tudo... Obrigado! Antes de tudo... Obrigado! Eu, Luiz Felipe S. Cristofari, agradeço por ter baixado esse PDF. Criei esse material para ajudar você a ter mais sucesso com suas ideias na internet e fico muito feliz quando

Leia mais

Gerenciando Sua Reputação Online Parte 1

Gerenciando Sua Reputação Online Parte 1 Gerenciando Sua Reputação Online Parte 1 Índice Gerenciando Sua Reputação Online Parte 1 Índice O Que é Gerenciamento da Sua Reputação Online? Como Monitorar Sua Reputação Online O Básico Para Construir

Leia mais

UNIVERSIDADE FEDERAL DO ESPÍRITO SANTO APRESENTAÇÃO SOBRE O TEMA: GUERRA COMERCIAL DA INFORMÁTICA VITÓRIA ES

UNIVERSIDADE FEDERAL DO ESPÍRITO SANTO APRESENTAÇÃO SOBRE O TEMA: GUERRA COMERCIAL DA INFORMÁTICA VITÓRIA ES UNIVERSIDADE FEDERAL DO ESPÍRITO SANTO APRESENTAÇÃO SOBRE O TEMA: GUERRA COMERCIAL DA INFORMÁTICA VITÓRIA ES UNIVERSIDADE FEDERAL DO ESPÍRITO SANTO APRESENTAÇÃO SOBRE O TEMA: GUERRA COMERCIAL DA INFORMÁTICA

Leia mais

O gênio que "humanizou" a tecnologia

O gênio que humanizou a tecnologia O gênio que "humanizou" a tecnologia Nas últimas três décadas, o computador pessoal permitiu acesso a serviços em rede que mudaram os hábitos de pessoas em todo o mundo. Mais recentemente, dispositivos

Leia mais

Gestão de marcas nas redes sociais Claudia Palma

Gestão de marcas nas redes sociais Claudia Palma Gestão de marcas nas redes sociais Claudia Palma Claudia Palma claudia@agenciabrowse.com.br @claudinhapalma facebook.com/claudinhaclaudinhapalma linkedin.com/in/claudinhapalma Facebook para começar Crie

Leia mais

Os desafios do Bradesco nas redes sociais

Os desafios do Bradesco nas redes sociais Os desafios do Bradesco nas redes sociais Atual gerente de redes sociais do Bradesco, Marcelo Salgado, de 31 anos, começou sua carreira no banco como operador de telemarketing em 2000. Ele foi um dos responsáveis

Leia mais

Jogos. Redes Sociais e Econômicas. Prof. André Vignatti

Jogos. Redes Sociais e Econômicas. Prof. André Vignatti Jogos Redes Sociais e Econômicas Prof. André Vignatti Teoria dos Jogos Neste curso, queremos olhar para redes a partir de duas perspectivas: 1) uma estrutura subjacente dos links de conexão 2) o comportamentos

Leia mais

Jogadores de videogame participam da E3

Jogadores de videogame participam da E3 Jogadores de videogame participam da E3 ESCRITO POR James Getomer Michael Okimoto PUBLICADO Junho 2014 RESUMO Você não está na lista de um evento exclusivo? Sem problemas. Para participar, você só precisa

Leia mais

COMUNICAÇÃO PÚBLICA E REDES SOCIAIS. Lívia de Souza Vieira Bom Jesus IELUSC

COMUNICAÇÃO PÚBLICA E REDES SOCIAIS. Lívia de Souza Vieira Bom Jesus IELUSC COMUNICAÇÃO PÚBLICA E REDES SOCIAIS Lívia de Souza Vieira Bom Jesus IELUSC Esta é a minha rede social! O que são redes sociais? Bem antes da internet... Ao contrário do que muitos pensam, falar de Redes

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

A LIBERDADE COMO POSSÍVEL CAMINHO PARA A FELICIDADE

A LIBERDADE COMO POSSÍVEL CAMINHO PARA A FELICIDADE Aline Trindade A LIBERDADE COMO POSSÍVEL CAMINHO PARA A FELICIDADE Introdução Existem várias maneiras e formas de se dizer sobre a felicidade. De quando você nasce até cerca dos dois anos de idade, essa

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas SISTEMAS DE ARQUIVOS FAT E FAT32 José Vitor Nogueira Santos FT2-0749 Mealhada, 2009 Introdução Muitos usuários

Leia mais

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU Segurança e Desafios Éticos de e-business Profª. Eneida Rios Crimes

Leia mais

A importância da Senha. Mas por que as senhas existem?

A importância da Senha. Mas por que as senhas existem? 1 A importância da Senha Atualmente a quantidade de sistemas (Bancos, E-mail, Intranet, Rede Local etc) que precisamos utilizar no dia-a-dia é extremamente grande e ao mesmo tempo acaba sendo um tanto

Leia mais

EDITAL DESAFIO. Conferência Mapa Educação

EDITAL DESAFIO. Conferência Mapa Educação EDITAL DESAFIO Conferência Mapa Educação 1 APRESENTAÇÃO O Movimento Mapa Educação é um movimento que tem como objetivo engajar o jovem no debate nacional para uma educação de maior qualidade. Na nossa

Leia mais

Proposta de publicidade

Proposta de publicidade Proposta de publicidade Olá, prezado (a) Vimos por meio deste apresentar nosso Jornal e a nossa proposta de publicidade para seu negocio ou serviço, que segue-se adiante. Informação é fundamental nos dias

Leia mais

"Brasil é um tipo de país menos centrado nos EUA"

Brasil é um tipo de país menos centrado nos EUA "Brasil é um tipo de país menos centrado nos EUA" Neill Lochery, pesquisador britânico, no seu livro Brasil: os Frutos da Guerra mostrou os resultados da sua investigação histórica de um dos períodos mais

Leia mais

Manual do DEC Domicílio Eletrônico do Contribuinte

Manual do DEC Domicílio Eletrônico do Contribuinte GOVERNO DO ESTADO DE SÃO PAULO SECRETARIA DA FAZENDA Coordenadoria da Administração Tributária Diretoria Executiva da Administração Tributária Manual do DEC Domicílio Eletrônico do Contribuinte Manual

Leia mais

Utilização das redes sociais e suas repercussões

Utilização das redes sociais e suas repercussões Utilização das redes sociais e suas repercussões O papel da escola : @ Orientação aos professores, alunos e pais @ Acompanhamento de situações que repercutem na escola @ Atendimento e orientação a pais

Leia mais

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Raphael Pinheiro Afonso 1 ; Elvio Gilberto da Silva 1 ; Patrick Pedreira Silva 1 ; Henrique Pachioni Martins

Leia mais

Versão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174

Versão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174 Versão Liberada A Gerpos comunica a seus clientes que nova versão do aplicativo Gerpos Retaguarda, contendo as rotinas para emissão da Nota Fiscal Eletrônica, já está disponível. A atualização da versão

Leia mais

TECNOLOGIAS NO COTIDIANO: DESAFIOS À INCLUSÃO DIGITAL

TECNOLOGIAS NO COTIDIANO: DESAFIOS À INCLUSÃO DIGITAL TECNOLOGIAS NO COTIDIANO: DESAFIOS À INCLUSÃO DIGITAL O que é Tecnologia? O que é Tecnologia Educacional? Tecnologia e Tecnologia Educacional Histórico da Evolução da Tecnologia O homem foi utilizando

Leia mais

11/29/13 Folha de S.Paulo - Mercado - Credores do Banco Santos querem quadros de ex-banqueiro Edemar Cid Ferreira - 24/11/2013

11/29/13 Folha de S.Paulo - Mercado - Credores do Banco Santos querem quadros de ex-banqueiro Edemar Cid Ferreira - 24/11/2013 24/11/2013-01h55 Credores do Banco Santos querem quadros de ex-banqueiro Edemar Cid Ferreira JULIO WIZIACK DE SÃO PAULO Os credores do Banco Santos pediram à Justiça brasileira que sequestre no exterior

Leia mais

GRUPO IV 2 o BIMESTRE PROVA A

GRUPO IV 2 o BIMESTRE PROVA A A GERAÇÃO DO CONHECIMENTO Transformando conhecimentos em valores www.geracaococ.com.br Unidade Portugal Série: 6 o ano (5 a série) Período: MANHÃ Data: 12/5/2010 PROVA GRUPO GRUPO IV 2 o BIMESTRE PROVA

Leia mais

Como impedir que o pen drive seja invadido por vírus

Como impedir que o pen drive seja invadido por vírus 01/02/2012 17h01 - Atualizado em 01/02/2012 18h25 Como impedir que o pen drive seja invadido por vírus Aline Jesus Para o TechTudo Para evitar que um pen drive seja contaminado por vírus ou que o dispositivo

Leia mais

EROS DIGITAL - Política anti-spam TERMO DE COMPROMISSO

EROS DIGITAL - Política anti-spam TERMO DE COMPROMISSO EROS DIGITAL - Política anti-spam TERMO DE COMPROMISSO Deve-se entender política como sendo uma série de medidas para a obtenção de um fim. O fim pretendido é o combate à prática de SPAM e as medidas adotadas

Leia mais

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS Luiz Guilherme de Barros Almeida ¹, Júlio Cesar Pereira ¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil luizguilhermescmc@gmail.com Resumo.

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais

Desde que entrou no mercado de smartphones, em 2007, esse é o trunfo da Apple perante a concorrência.

Desde que entrou no mercado de smartphones, em 2007, esse é o trunfo da Apple perante a concorrência. 20/12/2011-07h51 Casamento entre sistema e aparelhos é o trunfo da Apple LEONARDO MARTINS COLABORAÇÃO PARA A FOLHA Apesar da importância cada vez maior do software, o bom casamento entre o sistema operacional

Leia mais

Manual TIM PROTECT BACKUP. Manual do Usuário. Versão 1.0.0. Copyright TIM PROTECT BACKUP 2013. http://timprotect.com.br/

Manual TIM PROTECT BACKUP. Manual do Usuário. Versão 1.0.0. Copyright TIM PROTECT BACKUP 2013. http://timprotect.com.br/ Manual do Usuário Versão 1.0.0 Copyright TIM PROTECT BACKUP 2013 http://timprotect.com.br/ 1 1 Índice 1 Índice... 2 2 TIM PROTECT BACKUP...Erro! Indicador não definido. 3 TIM PROTECT BACKUP Web... 6 3.1

Leia mais

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira Antivírus Trabalho elaborado por Ana Ferreira Patricia Ferreira Índice O que são... 3 Para que servem?... 3 Dicas De Segurança: Antivírus Pagos Ou Gratuitos?... 4 Como se faz a instalação do antivírus?

Leia mais

REGULAMENTO INTERNO PARA UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA DO PPGEQ

REGULAMENTO INTERNO PARA UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA DO PPGEQ MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DO RIO DE JANEIRO INSTITUTO DE TECNOLOGIA DEPARTAMENTO DE ENGENHARIA QUÍMICA PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA QUÍMICA Endereço: BR. 465, km 7, Centro

Leia mais

SocialDB Social Digital Library

SocialDB Social Digital Library Social Digital Library Laboratório L3P NARRATIVA DO PROJETO SOCIALDB 06/2015 Gestor de uma coleção "Sou produtor cultural (ou fotógrafo) e quero criar um lugar na internet com uma seleção de obras artísticas

Leia mais

TAM: o espírito de servir no SAC 2.0

TAM: o espírito de servir no SAC 2.0 TAM: o espírito de servir no SAC 2.0 Os primeiros passos do SAC 2.0 da TAM A trajetória da TAM sempre foi guiada pela disponibilidade de servir seus clientes; nas redes sociais, essa filosofia não poderia

Leia mais

POR UMA INTERNET LIVRE: As redes sociais como instrumento de mobilização social. Curtiu? Compartilhe.

POR UMA INTERNET LIVRE: As redes sociais como instrumento de mobilização social. Curtiu? Compartilhe. POR UMA INTERNET LIVRE: As redes sociais como instrumento de mobilização social. Curtiu? Compartilhe. Autoras: Fernanda Martins Chamone, Izabela Almeida Baptista, Leila Abdul Khalek Piccinini, Lívia Mara

Leia mais

SOFTWARE LIVRE NO SETOR PÚBLICO

SOFTWARE LIVRE NO SETOR PÚBLICO SOFTWARE LIVRE NO SETOR PÚBLICO Marco Túlio dos Santos(mtuliods@hotmail.com) Thales Macieira(monteiro_macieira@yahoo.com.br) Richardson Mendes(richardsonmendes407@gmail.com) Resumo: O artigo a seguir tem

Leia mais

18. Convenção sobre o Reconhecimento dos Divórcios e das Separações de Pessoas

18. Convenção sobre o Reconhecimento dos Divórcios e das Separações de Pessoas 18. Convenção sobre o Reconhecimento dos Divórcios e das Separações de Pessoas Os Estados signatários da presente Convenção, Desejando facilitar o reconhecimento de divórcios e separações de pessoas obtidos

Leia mais

Quando era menor de idade ficava pedindo aos meus pais para trabalhar, porém menor na época não tinha nada e precisei esperar mais alguns anos.

Quando era menor de idade ficava pedindo aos meus pais para trabalhar, porém menor na época não tinha nada e precisei esperar mais alguns anos. Como eu ganho dinheiro com o meu blog Como eu ganho dinheiro com o meu blog? Conheça agora as dicas e as formas que uso para ganhar dinheiro online. Como eu ganho dinheiro com o meu blog? Antes de começar

Leia mais

AVALIAÇÃO DO GOVERNO DESEMPENHO PESSOAL DA PRESIDENTE

AVALIAÇÃO DO GOVERNO DESEMPENHO PESSOAL DA PRESIDENTE Resultados da 128ª Pesquisa CNT/MDA Brasília, 21/07/2015 A 128ª Pesquisa CNT/MDA, realizada de 12 a 16 de julho de 2015 e divulgada pela Confederação Nacional do Transporte (CNT), mostra a avaliação dos

Leia mais

Relatório de Ativiidade Extra Classe para a Disciplina de Computadores e Sociedade Noções Básicas de Segurança em Informática

Relatório de Ativiidade Extra Classe para a Disciplina de Computadores e Sociedade Noções Básicas de Segurança em Informática Relatório de Ativiidade Extra Classe para a Disciplina de Computadores e Sociedade Noções Básicas de Segurança em Informática Daniel Michelon De Carli Liane Cafarate Roben Castagna Lunardi 1 1 Acadêmicos

Leia mais

Segurança na Internet Redes Socias

Segurança na Internet Redes Socias Segurança na Internet Redes Socias Escola Básica e Secundária da Ponta do Sol Tecnologias de Informação e Comunicação Soraia Ponte Espírito Santo nº 17 João Feliciano Sousa Pestana n º 10 Juliana Carlota

Leia mais

As oportunidades de utilização do SMS no marketing político

As oportunidades de utilização do SMS no marketing político As oportunidades de utilização do SMS no marketing político "Dicas e oportunidades para mobilização de massas através de mensagens curtas de texto via SMS e marketing de permissão." por Rubem Didini e

Leia mais

VoIP. Voice Over IP. lmedeiros@othos.com.br

VoIP. Voice Over IP. lmedeiros@othos.com.br VoIP Voice Over IP lmedeiros@othos.com.br Índice O que Significa? Como funciona? Porque utilizar? Equipamentos VoIP Desvantagens Provedores VoIP Conclusão O que significa? VoIP é uma tecnologia que usa

Leia mais

Módulo 6 Usando a Internet. Internet. 3.1 Como tudo começou

Módulo 6 Usando a Internet. Internet. 3.1 Como tudo começou Módulo 6 Usando a Internet Internet 3.1 Como tudo começou A internet começou a se desenvolver no ano de 1969 onde era chamada de ARPANET, criada pelo departamento de defesa dos Estados Unidos com o propósito

Leia mais

Pesquisas e Contagens

Pesquisas e Contagens Reforço escolar M ate mática Pesquisas e Contagens Dinâmica 1 1ª Série 1º Bimestre DISCIPLINA SÉRIE CAMPO CONCEITO Matemática Ensino Médio 1ª Numérico Aritmético Conjuntos Aluno Primeira Etapa Compartilhar

Leia mais

ORIENTAÇÕES PARA PRODUÇÃO DE TEXTOS DO JORNAL REPORTAGEM RESENHA CRÍTICA TEXTO DE OPINIÃO CARTA DE LEITOR EDITORIAL

ORIENTAÇÕES PARA PRODUÇÃO DE TEXTOS DO JORNAL REPORTAGEM RESENHA CRÍTICA TEXTO DE OPINIÃO CARTA DE LEITOR EDITORIAL ORIENTAÇÕES PARA PRODUÇÃO DE TEXTOS DO JORNAL REPORTAGEM RESENHA CRÍTICA TEXTO DE OPINIÃO CARTA DE LEITOR EDITORIAL ORIENTAÇÕES PARA OS GRUPOS QUE ESTÃO PRODUZINDO UMA: REPORTAGEM Tipos de Textos Características

Leia mais

EQUIPE: ANA IZABEL DAYSE FRANÇA JENNIFER MARTINS MARIA VÂNIA RENATA FREIRE SAMARA ARAÚJO

EQUIPE: ANA IZABEL DAYSE FRANÇA JENNIFER MARTINS MARIA VÂNIA RENATA FREIRE SAMARA ARAÚJO UNIVERSIDADE FEDERAL DA PARAIBA DEPARTAMENTO DE CIÊNCIA DA INFORMAÇÃO CENTRO DE CIÊNCIAS SOCIAIS APLICADAS CURSO DE GRADUAÇÃO EM BIBLIOTECONOMIA DISCIPLINA: TECNOLOGIA DA INFORMAÇÃO II PROFESSORA: PATRÍCIA

Leia mais

Startup Miguel Moraes Branding

Startup Miguel Moraes Branding Startup Miguel Moraes Branding A iniciativa A idéia inicial era criar uma campanha para alunos que tem vontade de ajudar o próximo e vêm de carro sozinhos ofertarem o espaço do passageiro para outro aluno

Leia mais

Módulo II - Aula 3 Comunicação

Módulo II - Aula 3 Comunicação Módulo II - Aula 3 Comunicação O surgimento da comunicação entre as pessoas por meio de computadores só foi possível após o surgimento das Redes de Computadores. Na aula anterior você aprendeu sobre a

Leia mais

Mídias sociais como apoio aos negócios B2B

Mídias sociais como apoio aos negócios B2B Mídias sociais como apoio aos negócios B2B A tecnologia e a informação caminham paralelas à globalização. No mercado atual é simples interagir, aproximar pessoas, expandir e aperfeiçoar os negócios dentro

Leia mais

Manual UNICURITIBA VIRTUAL para Professores

Manual UNICURITIBA VIRTUAL para Professores Manual UNICURITIBA VIRTUAL para Professores 1 2 2015 Sumário 1 Texto introdutório... 3 2 Como Acessar o UNICURITIBA VIRTUAL... 3 3 Tela inicial após login... 3 3.1) Foto do perfil... 4 3.2) Campo de busca...

Leia mais

Como o Scup pode ajudar consultores políticos durante o período eleitoral

Como o Scup pode ajudar consultores políticos durante o período eleitoral Como o Scup pode ajudar consultores políticos durante o período eleitoral Primeiros passos no mundo da política Em 1992, o paulista Gilberto Musto iniciou a sua consultoria política na cidade de Fernandópolis.

Leia mais

Windows Partners Day Principais razões para migrar para o Windows Vista

Windows Partners Day Principais razões para migrar para o Windows Vista Windows Partners Day Principais razões para migrar para o Windows Vista 1. O Windows Vista é um sucesso? 2. Os grandes mitos 3. Prêmio Perfil do Vende Dor Tímido Cansado Gentil Tolerância Zero Esperto

Leia mais

Privacidade. <Nome> <Instituição> <e-mail>

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

MANUAL DE CONDUTA NAS MÍDIAS SOCIAIS

MANUAL DE CONDUTA NAS MÍDIAS SOCIAIS MANUAL DE CONDUTA NAS MÍDIAS SOCIAIS MANUAL DE CONDUTA NAS MÍDIAS SOCIAIS A Fibria respeita e apoia a liberdade de expressão. As redes sociais ganham cada vez mais espaço na comunicação entre as pessoas.

Leia mais

Segurança na internet

Segurança na internet Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas

Leia mais

Equipe OC- Olimpíadas Científicas

Equipe OC- Olimpíadas Científicas Equipe OC- Olimpíadas Científicas Ivan Tadeu Ferreira Antunes Filho 1 de outubro de 2012 Resumo Bem vindo a equipe do OC! Aqui está o resumo de todas as regras que temos no site até o presente momento.

Leia mais

CARTILHA DE SEGURANÇA

CARTILHA DE SEGURANÇA ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações

Leia mais

Mudança de direção RODRIGO MENEZES - CATEGORIA MARKETERS

Mudança de direção RODRIGO MENEZES - CATEGORIA MARKETERS RODRIGO MENEZES - CATEGORIA MARKETERS Mudança de direção Até maio de 2013 todo o mercado de TV por assinatura adotava uma postura comercial tradicional no mercado digital, composta por um empacotamento

Leia mais

10 passos para ganhar a mídia. Estudantes Pela Liberdade

10 passos para ganhar a mídia. Estudantes Pela Liberdade 10 passos para ganhar a mídia Estudantes Pela Liberdade 2013 10 passos para ganhar a mídia Aqui estão 10 passos para atrair a atenção da mídia para o seu grupo. Siga todos esses passos efetivamente, e

Leia mais

1. Sistema de cadastramento para empresas NÃO cadastradas (cadastro inicial) 1.1. Links de acesso direto na área de cadastro

1. Sistema de cadastramento para empresas NÃO cadastradas (cadastro inicial) 1.1. Links de acesso direto na área de cadastro Atualizado: 22 / 04 / 2013 - FAQ - AI 1. Sistema de cadastramento para empresas NÃO cadastradas (cadastro inicial) 1.1. Links de acesso direto na área de cadastro 1.2. Informações gerais 1.3. Tabela Ação

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

internetsegura.fde.sp.gov.br

internetsegura.fde.sp.gov.br PROJETO: HISTORIA: PÁGINA: ANO:! internetsegura.fde.sp.gov.br Internet Segura. Bom para você! Olá! A campanha Internet Segura. Bom para você! apresenta duas histórias em quadrinhos em que seus personagens

Leia mais

Marco Civil da Internet muda o uso da rede, mas ainda é incógnita para muitos

Marco Civil da Internet muda o uso da rede, mas ainda é incógnita para muitos Marco Civil da Internet muda o uso da rede, mas ainda é incógnita para muitos Shirley Pacelli Eu tô te explicando pra te confundir. Eu tô te confundindo pra te esclarecer. Como define o cantor e compositor

Leia mais

http://dinheiroganhe.com

http://dinheiroganhe.com Você pode distribuir, imprimir, compartilhar por e-mail ou citar em seu site ou blog, desde que o conteúdo não seja alterado e que a fonte original seja citada. http://dinheiroganhe.com SUMÁRIO 1. Introdução...3

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

COMISSÃO DE RELAÇÕES EXTERIORES E DE DEFESA NACIONAL. MENSAGEM N o 479, DE 2008

COMISSÃO DE RELAÇÕES EXTERIORES E DE DEFESA NACIONAL. MENSAGEM N o 479, DE 2008 COMISSÃO DE RELAÇÕES EXTERIORES E DE DEFESA NACIONAL MENSAGEM N o 479, DE 2008 Submete à consideração do Congresso Nacional o texto do Tratado de Extradição entre a República Federativa do Brasil e o Governo

Leia mais