SlideShare uma empresa Scribd logo

Internet redes sociais

O documento discute os riscos à privacidade e segurança dos usuários da internet devido à espionagem cibernética realizada por governos. Ele também fornece recomendações para que os usuários protejam melhor suas informações online, como manter softwares de segurança atualizados, criptografar dados e ler as políticas de privacidade de redes sociais.

1 de 7
Baixar para ler offline
Internet Redes Sociais
Introdução
Conceito de uma rede social on-line é uma página na rede em que se pode
publicar um perfil público de si mesmo – com fotos e dados pessoais – e
montar uma lista de amigos que também integram o mesmo site. Como em
uma praça, um clube ou um bar, esse é o espaço no qual as pessoas trocam
informações sobre as novidades cotidianas de sua vida, mostram as fotos dos
filhos, comentam os vídeos caseiros uns dos outros, compartilham suas
músicas preferidas e até descobrem novas oportunidades de trabalho. Tudo
como as relações sociais devem ser, mas com uma grande diferença: a
ausência quase total de contato pessoal.
Os sites de relacionamentos, como qualquer tecnologia, são neutros. São bons
ou ruins dependendo do que se faz com eles. E nem todo mundo aprendeu a
usá-los a seu próprio favor. Os sites podem ser úteis para manter amizades
separadas pela distância ou pelo tempo e para unir pessoas com interesses
comuns. Nas últimas semanas, por exemplo, o Twitter foi acionado pelos
iranianos para denunciar, em mensagens curtas e tempo real, a violência
contra os manifestantes que reclamavam de fraudes nas eleições
presidenciais. Em excesso, porém, o uso dos sites de relacionamentos pode ter
um efeito negativo: as pessoas se isolam e tornam-se dependentes de um
mundo de faz de conta, em que só se sentem à vontade para interagir com os
outros protegidas pelo véu da impessoalidade.
Segundo um novo estudo, os sites de redes sociais podem estar mudando o
cérebro das pessoas, bem como sua vida social.
Varreduras do cérebro das pessoas mostram uma ligação direta entre o
número de amigos no Facebook e o tamanho de certas partes de seu cérebro.
Os cientistas não sabem dizer se o uso de redes sociais é que aumenta a
massa cinzenta, ou se as pessoas com certas estruturas cerebrais são apenas
melhores em fazer amigos.
As regiões envolvidas no estudo têm um papel na interação social, memória e
autismo.
Os pesquisadores contaram o número de amigos no Facebook que cada
voluntário tinha, bem como avaliaram o tamanho de sua rede real de amigos.
Uma forte ligação foi encontrada entre o número de amigos no Facebook que
uma pessoa tinha, e a quantidade de matéria cinzenta em certas partes de seu
cérebro.
Caso de espionagem reforça necessidade de cuidados de usuários comuns na
internet
Revelações sobre como a espionagem virtual é feita pelo governo americano
causaram arrepios nos usuários de internet. A facilidade com que espiões
quebram sistemas sofisticados de segurança e acessam dados bancários
mostra que informações de usuários comuns podem estar à mercê de
criminosos virtuais.
Documentos trazidos a público pelo ex-analista da NSA Edward Snowden
mostram como são realizados os acessos às informações. Digna de filmes de
ficção, a tecnologia empregada – que envolvia o uso de ferramentas que
permitiam que espiões entrassem no sistema e até fizessem alterações sem
deixar rastros – indica que a segurança de dados, mesmo para os usuários
comuns, deve ser uma preocupação constante.
É improvável que o internauta comum seja alvo de espionagem por governos
estrangeiros, ao menos que esteja envolvido em uma importante pesquisa ou
ocupe um cargo estratégico em uma grande empresa ou governo. Mas, se não
houver cuidado, o usuário pode facilmente ser vítima de crimes virtuais ou
roubo de dados importantes – analisa Nelson Souza, diretor da unidade
brasileira da eWave Security, empresa israelense de segurança em tecnologia.
Dispositivos móveis são alvos por conterem dados pessoais
Ainda que a espionagem industrial não seja novidade e a chamada ciberguerra
venha sendo prevista desde o surgimento da internet, chama a atenção de
especialistas o grau de ousadia da NSA. Replicando técnica de hackers em
escala incomparavelmente maior, o órgão atuava em várias frentes para
decodificar informações blindadas.
Ainda existem muitas dúvidas sobre as técnicas que foram utilizadas pela NSA.
As recomendações para os usuários são utilizarsoftwares de proteção,
criptografia de disco e no transporte dos dados pela internet e, principalmente,
diminuir a exposição de informações na web – explica Leonardo Lemes
Fagundes, coordenador do curso de Segurança da Informação da Unisinos.
À medida que brotam informações de que provedores de internet e de redes
sociais contribuíram para o vazamento de dados, ganha importância conhecer
melhor quem administra os sites mais populares. Ler atentamente os contratos
de prestação de serviços e a política de privacidade ajuda internautas a saber
quem poderá visualizar suas informações e com qual objetivo.
Evidentemente, nenhum servidor dirá que seus dados estão passíveis de
espionagem, mas ao conhecer a política de confidencialidade você conseguirá
manter seus dados a salvo de outros tipos de monitoramento e uso inadequado
explica Bruno Zani, engenheiro de sistemas da McAfee, empresa de segurança
de sistemas.
Conforme Zani, os cuidados aos quais o usuário da internet deve se sujeitar
são semelhantes ao que dedica à sua vida longe dos computadores, ou seja,
manter a discrição em suas informações pessoais e desconfiar de situações
que possam soar como golpes.
Esses cuidados, no entanto, representam um desafio ainda maior em época de
popularização dos dispositivos móveis. Conforme Lemes, o risco a que estão
expostos usuários de smartphones e tablets são maiores por que esses
aparelhos carregam um conjunto maior de informações sobre os usuários.
Contudo, como os processadores dessas máquinas são menos potentes, não
rodam programas maliciosos mais avançados.
Para complicar ainda mais a situação, reportagem da revista alemã Der Spiegel
assegura que a NSA poderia acessar dados dos usuários de iPhones, Android
e Blackberry.
Como reduzir o risco de ser alvo de monitoramento ou crime virtual
Seja anônimo
Alguns softwares protegem a identidade do usuário na internet. Um dos mais
conhecidos é o Tor. O programa torna anônima, para um invasor, suas visitas a
websites e mascara o conteúdo de mensagens instantâneas.
Conheça a rede social
Leia com atenção a política de confidencialidade de provedores e redes
sociais. O texto precisa informar onde seus dados são guardados, por quanto
tempo as informações estarão disponíveis e quem tem acesso ao que você
escreve.
Diminua a exposição
Evite expor informações pessoais nas redes sociais, especialmente que digam
respeito ao seu trabalho, sua condição financeira ou serviços que consuma.
Algumas palavras-chaves são atalhos para invasores chegarem ao seu perfil.
Resguarde as senhas
Jamais crie um arquivo onde conste suas senhas, números de cartões de
crédito e números de documentos. Um hacker que por ventura entre em seu
sistema pode causar enormes transtornos com esses dados na mão.
Olho no cadeado
Sites onde são feitas transações financeiras ou compras, como páginas de
bancos e lojas virtuais, devem exibir na barra de endereço uma figura de
cadeado no momento da operação. Assim, o número de cartão de crédito ou os
dados bancários ficam protegidos.
Proteção em dia
Mantenha atualizados antivírus, antimalware (bloqueia invasores que
prejudicam o computador) e firewall (barra possível acesso mal-intencionado).
Pacotes completos oferecem proteção mais ampla, como bloqueios de
tentativas de invasão durante a navegação na internet.
Criptografe dados
Ainda que não seja inviolável, a criptografia (troca de informações codificada)
dificulta muito a leitura do conteúdo de seu computador por um invasor.
Especialistas sugerem softwares livres, para fugir de empresas que possam ter
relação com o governo americano. Alguns programas conhecidos são TLS,
Gpass e IPsec
Linguagem da Internet: um meio de comunicação global
Em 20 anos caiu para mais da metade o número de palavras empregadas
pelos jovens para comunicar-se e não são poucos os perigos que encerra esta
preocupante realidade. Enquanto na década de 80 o vocabulário de um
adolescente era composto por umas mil palavras, na atualidade mal chega a
350 e tudo leva a prever que o processo de deterioração continuará se
agravando
Leia mais em: Cada vez é mais reduzido o vocabulário dos adolescentes Metamorfose Digital
Ninguém duvida da capacidade dos jovens de criar novas formas de
comunicação. Basta pensar nas gírias, na velha língua do "P" ou nos códigos
secretos criados entre amigos para contar segredos. Com a popularização da
tecnologia digital, nasce um novo espaço para o encontro entre as pessoas e
com ele uma nova linguagem. Para agilizar as conversas via Internet,
características das linguagens oral e escrita se fundiram criando um novo
código, que pode causar estranheza à primeira vista, mas que segue uma
tendência natural do ser humano de se adaptar ao meio no qual se comunica.
Para falar mais e com o maior número de pessoas ao mesmo tempo, os
freqüentadores das salas de bate-papo e usuários de programas que permitem
diálogos em tempo real aboliram os acentos ortográficos e passaram a suprimir
ou substituir letras de acordo com a necessidade. Para escrever mais rápido
digitam as palavras de acordo com a sonoridade de cada uma. É uma
conjunção de novas e velhas formas que se dá de acordo com as
especificidades do meio. A essas novas formas dá-se o nome de emoticons
(ícones emotivos).
Conversas
MuLLeKa kd vc menina??
PanDorInhA toh aki mocinha
MuLLeKa e ai.. como eh q vc tah?
PanDorInhA ta tuduh blz..
PanDorInhA e ai??
MuLLeKa aki tah tudu na mesma
PanDorInhA e as novis???
MuLLeKavixe aki tah fraco de novis
PanDorInhA vc naum fez nd no findi?
MuLLeKa fui pra casa
MuLLeKa nerdiei o findi todo
PanDorInhA depre ein
}{PanDorInhA haiuhaiuhaiuhaiuhaiuhiauhiuha
MuLLeKa> tbw agora tenho q sair...
PanDorInhA tah blz entao
PanDorInhA :********
MuLLeKa. outra hora a gente
c fala...
MuLLeKa. xauzinho

Fonte de pesquisa
http://www.sinomar.com.br/mt_050503.asp
http://zerohora.clicrbs.com.br/rs/economia/noticia/2013/09/caso-deespionagem-reforca-necessidade-de-cuidados-de-usuarios-comuns-nainternet-4263601.html
http://veja.abril.com.br/080709/nos-lacos-fracos-internet-p-94.shtml

Recomendados

Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internetsi03grupo1
 
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturnoGrupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturnoIFPR - Campus Jacarezinho
 
GTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoGTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoFelipe Pereira
 
Mídias sociais: Difusão do Conhecimento no meio virtual
Mídias sociais: Difusão do Conhecimento no meio virtual Mídias sociais: Difusão do Conhecimento no meio virtual
Mídias sociais: Difusão do Conhecimento no meio virtual Anestesiador
 
Guia de segurança em Redes Sociais ESET
Guia de segurança em Redes Sociais ESET Guia de segurança em Redes Sociais ESET
Guia de segurança em Redes Sociais ESET ESET Brasil
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redesLuiz Mário Pina
 
As mais comuns ameaças digitais e métodos de contaminação
As mais comuns ameaças digitais e métodos de contaminaçãoAs mais comuns ameaças digitais e métodos de contaminação
As mais comuns ameaças digitais e métodos de contaminaçãoMurilo Ianelli
 

Mais conteúdo relacionado

Mais procurados

Cartilha de Ética e Segurança Digital
Cartilha de Ética e Segurança DigitalCartilha de Ética e Segurança Digital
Cartilha de Ética e Segurança DigitalTiago Mutti
 
Bimba kids teen - 16-02-2014
Bimba kids teen - 16-02-2014Bimba kids teen - 16-02-2014
Bimba kids teen - 16-02-2014Regina Lissone
 
Perigos Da Internet1
Perigos Da Internet1Perigos Da Internet1
Perigos Da Internet1ap8dgrp1
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]jamillerodrigues
 
5 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.05 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.0Cauê de Paula
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 
Segurança nas redes e internet
Segurança nas redes e internetSegurança nas redes e internet
Segurança nas redes e internetAna Lúcia Albano
 
Vírus, Pragas & Spam
Vírus, Pragas & SpamVírus, Pragas & Spam
Vírus, Pragas & SpamKao Tokio
 
Folheto semana segurança_internet
Folheto semana segurança_internetFolheto semana segurança_internet
Folheto semana segurança_interneteborges
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesData Security
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da InternetAFJR
 

Mais procurados (17)

Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Cartilha de Ética e Segurança Digital
Cartilha de Ética e Segurança DigitalCartilha de Ética e Segurança Digital
Cartilha de Ética e Segurança Digital
 
Bimba kids teen - 16-02-2014
Bimba kids teen - 16-02-2014Bimba kids teen - 16-02-2014
Bimba kids teen - 16-02-2014
 
Perigos Da Internet1
Perigos Da Internet1Perigos Da Internet1
Perigos Da Internet1
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]
 
5 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.05 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.0
 
Grp7 8d3
Grp7 8d3Grp7 8d3
Grp7 8d3
 
Folheto pais
Folheto paisFolheto pais
Folheto pais
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 
Apostila aula3
Apostila   aula3Apostila   aula3
Apostila aula3
 
Trabalho da internet
Trabalho da internetTrabalho da internet
Trabalho da internet
 
Segurança nas redes e internet
Segurança nas redes e internetSegurança nas redes e internet
Segurança nas redes e internet
 
Vírus, Pragas & Spam
Vírus, Pragas & SpamVírus, Pragas & Spam
Vírus, Pragas & Spam
 
Folheto semana segurança_internet
Folheto semana segurança_internetFolheto semana segurança_internet
Folheto semana segurança_internet
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 

Destaque

faciliCAD is Facility Management Made Easy
faciliCAD is Facility Management Made EasyfaciliCAD is Facility Management Made Easy
faciliCAD is Facility Management Made Easybkilp
 
Julian y felipa 1101
Julian y felipa 1101Julian y felipa 1101
Julian y felipa 1101silviayyasmin
 
Argyle Executive Forum Interview
Argyle Executive Forum InterviewArgyle Executive Forum Interview
Argyle Executive Forum Interviewgdwalker100
 
IT future 2012 - Ultrabook « Effet de mode ou révolution » par Fujitsu France
IT future 2012 - Ultrabook « Effet de mode ou révolution » par Fujitsu FranceIT future 2012 - Ultrabook « Effet de mode ou révolution » par Fujitsu France
IT future 2012 - Ultrabook « Effet de mode ou révolution » par Fujitsu FranceFujitsu France
 

Destaque (6)

faciliCAD is Facility Management Made Easy
faciliCAD is Facility Management Made EasyfaciliCAD is Facility Management Made Easy
faciliCAD is Facility Management Made Easy
 
Julian y felipa 1101
Julian y felipa 1101Julian y felipa 1101
Julian y felipa 1101
 
Chapter7
Chapter7Chapter7
Chapter7
 
Impresoras laser
Impresoras laserImpresoras laser
Impresoras laser
 
Argyle Executive Forum Interview
Argyle Executive Forum InterviewArgyle Executive Forum Interview
Argyle Executive Forum Interview
 
IT future 2012 - Ultrabook « Effet de mode ou révolution » par Fujitsu France
IT future 2012 - Ultrabook « Effet de mode ou révolution » par Fujitsu FranceIT future 2012 - Ultrabook « Effet de mode ou révolution » par Fujitsu France
IT future 2012 - Ultrabook « Effet de mode ou révolution » par Fujitsu France
 

Semelhante a Internet redes sociais

Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetAlice Lima
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet Micaela Sousa
 
trabalho de informática
trabalho de informáticatrabalho de informática
trabalho de informáticaguest45440c
 
IE segurança internet
IE segurança internetIE segurança internet
IE segurança internetcarlamapi
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internetbryner97
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisVictor Said
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Redeguest71c389b
 
Historia da internet
Historia da internetHistoria da internet
Historia da internetLuis
 
Os perigos escondidos nas redes sociais
Os perigos escondidos nas redes sociaisOs perigos escondidos nas redes sociais
Os perigos escondidos nas redes sociaismarcosfarias30
 
Guia pratica estrategias_taticas_seguranca_digital_feminista
Guia pratica estrategias_taticas_seguranca_digital_feministaGuia pratica estrategias_taticas_seguranca_digital_feminista
Guia pratica estrategias_taticas_seguranca_digital_feministanataliabarud
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internetjamillerodrigues
 
Anonimato em Evidência
Anonimato em EvidênciaAnonimato em Evidência
Anonimato em Evidênciaoliviahamada
 
Redes sociais e Internet
Redes sociais e InternetRedes sociais e Internet
Redes sociais e InternetLeonardo Dunham
 
Ficha tic-dr4
Ficha tic-dr4Ficha tic-dr4
Ficha tic-dr4karlnf
 
Privacidade, Transparência Pública e Complexidade
Privacidade, Transparência Pública  e ComplexidadePrivacidade, Transparência Pública  e Complexidade
Privacidade, Transparência Pública e ComplexidadeFernando de Assis Rodrigues
 
Projeto de didática
Projeto de didáticaProjeto de didática
Projeto de didáticaluamar24
 

Semelhante a Internet redes sociais (20)

Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet
 
trabalho de informática
trabalho de informáticatrabalho de informática
trabalho de informática
 
IE segurança internet
IE segurança internetIE segurança internet
IE segurança internet
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internet
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reais
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Rede
 
Geração Cybernética
Geração CybernéticaGeração Cybernética
Geração Cybernética
 
Historia da internet
Historia da internetHistoria da internet
Historia da internet
 
Os perigos escondidos nas redes sociais
Os perigos escondidos nas redes sociaisOs perigos escondidos nas redes sociais
Os perigos escondidos nas redes sociais
 
Guia pratica estrategias_taticas_seguranca_digital_feminista
Guia pratica estrategias_taticas_seguranca_digital_feministaGuia pratica estrategias_taticas_seguranca_digital_feminista
Guia pratica estrategias_taticas_seguranca_digital_feminista
 
Módulo n.º 5: Segurança
Módulo n.º 5: SegurançaMódulo n.º 5: Segurança
Módulo n.º 5: Segurança
 
03 10
03   1003   10
03 10
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internet
 
Anonimato em Evidência
Anonimato em EvidênciaAnonimato em Evidência
Anonimato em Evidência
 
Redes sociais e Internet
Redes sociais e InternetRedes sociais e Internet
Redes sociais e Internet
 
Ficha tic-dr4
Ficha tic-dr4Ficha tic-dr4
Ficha tic-dr4
 
Privacidade, Transparência Pública e Complexidade
Privacidade, Transparência Pública  e ComplexidadePrivacidade, Transparência Pública  e Complexidade
Privacidade, Transparência Pública e Complexidade
 
Projeto de didática
Projeto de didáticaProjeto de didática
Projeto de didática
 
Trabalho da internet
Trabalho da internetTrabalho da internet
Trabalho da internet
 

Mais de Ana Roberta Souza (17)

Filosofia
FilosofiaFilosofia
Filosofia
 
Artes
ArtesArtes
Artes
 
Esportes coletivos02
Esportes coletivos02Esportes coletivos02
Esportes coletivos02
 
Plano cartesiano
Plano cartesianoPlano cartesiano
Plano cartesiano
 
Qual a origem do termo cruzadas thais
Qual a origem do termo cruzadas thaisQual a origem do termo cruzadas thais
Qual a origem do termo cruzadas thais
 
Origem cinema
Origem cinemaOrigem cinema
Origem cinema
 
A origem do baobá 05
A origem do baobá 05A origem do baobá 05
A origem do baobá 05
 
Crise hídrica 02
Crise hídrica 02Crise hídrica 02
Crise hídrica 02
 
Aids
AidsAids
Aids
 
A cabanagem
A cabanagemA cabanagem
A cabanagem
 
Crise de 1929
Crise de 1929Crise de 1929
Crise de 1929
 
Angiospermas e gimnospermas
Angiospermas e gimnospermasAngiospermas e gimnospermas
Angiospermas e gimnospermas
 
Os principais pontos em comum no mundo árabe são a língua
Os principais pontos em comum no mundo árabe são a línguaOs principais pontos em comum no mundo árabe são a língua
Os principais pontos em comum no mundo árabe são a língua
 
Biocombustíveis e seu derivados
Biocombustíveis e seu derivados Biocombustíveis e seu derivados
Biocombustíveis e seu derivados
 
A influência africana
A influência africanaA influência africana
A influência africana
 
Desenvolver competências necessárias para realizar a arrumação
Desenvolver competências necessárias para realizar a arrumaçãoDesenvolver competências necessárias para realizar a arrumação
Desenvolver competências necessárias para realizar a arrumação
 
Bandeiras de todos paise
Bandeiras de todos paiseBandeiras de todos paise
Bandeiras de todos paise
 

Último

No âmbito do Direito, a interpretação das normas é essencial para sua aplicaç...
No âmbito do Direito, a interpretação das normas é essencial para sua aplicaç...No âmbito do Direito, a interpretação das normas é essencial para sua aplicaç...
No âmbito do Direito, a interpretação das normas é essencial para sua aplicaç...DL assessoria 29
 
Atividade Proposta: A empresa Lótus Indústria e Comércio de Móveis Ltda., ini...
Atividade Proposta: A empresa Lótus Indústria e Comércio de Móveis Ltda., ini...Atividade Proposta: A empresa Lótus Indústria e Comércio de Móveis Ltda., ini...
Atividade Proposta: A empresa Lótus Indústria e Comércio de Móveis Ltda., ini...azulassessoriaacadem3
 
Desenvolva um texto dissertativo sobre como a experiência de Deus pode ser re...
Desenvolva um texto dissertativo sobre como a experiência de Deus pode ser re...Desenvolva um texto dissertativo sobre como a experiência de Deus pode ser re...
Desenvolva um texto dissertativo sobre como a experiência de Deus pode ser re...azulassessoriaacadem3
 
5. Na sua opinião, em que medida os princípios da ORT de Taylor ainda são rel...
5. Na sua opinião, em que medida os princípios da ORT de Taylor ainda são rel...5. Na sua opinião, em que medida os princípios da ORT de Taylor ainda são rel...
5. Na sua opinião, em que medida os princípios da ORT de Taylor ainda são rel...apoioacademicoead
 
Discorra sobre a classificação da interpretação jurídica quanto à sua origem ...
Discorra sobre a classificação da interpretação jurídica quanto à sua origem ...Discorra sobre a classificação da interpretação jurídica quanto à sua origem ...
Discorra sobre a classificação da interpretação jurídica quanto à sua origem ...excellenceeducaciona
 
ATIVIDADE 1 - TEORIAS DA ADMINISTRAÇÃO - 51/2024
ATIVIDADE 1 - TEORIAS DA ADMINISTRAÇÃO - 51/2024ATIVIDADE 1 - TEORIAS DA ADMINISTRAÇÃO - 51/2024
ATIVIDADE 1 - TEORIAS DA ADMINISTRAÇÃO - 51/2024excellenceeducaciona
 
Com base nas informações apresentadas, responda: a. Qual o Índice de Massa Co...
Com base nas informações apresentadas, responda: a. Qual o Índice de Massa Co...Com base nas informações apresentadas, responda: a. Qual o Índice de Massa Co...
Com base nas informações apresentadas, responda: a. Qual o Índice de Massa Co...apoioacademicoead
 
1. Solicitar ao entrevistado uma breve apresentação da organização, mencionan...
1. Solicitar ao entrevistado uma breve apresentação da organização, mencionan...1. Solicitar ao entrevistado uma breve apresentação da organização, mencionan...
1. Solicitar ao entrevistado uma breve apresentação da organização, mencionan...excellenceeducaciona
 
A) Comportamento treino-instrução. B) Comportamento de apoio social. C) Compo...
A) Comportamento treino-instrução. B) Comportamento de apoio social. C) Compo...A) Comportamento treino-instrução. B) Comportamento de apoio social. C) Compo...
A) Comportamento treino-instrução. B) Comportamento de apoio social. C) Compo...apoioacademicoead
 
01_Apresentacao_25_CIAED_2019_Ambientação_GRAD.pptx
01_Apresentacao_25_CIAED_2019_Ambientação_GRAD.pptx01_Apresentacao_25_CIAED_2019_Ambientação_GRAD.pptx
01_Apresentacao_25_CIAED_2019_Ambientação_GRAD.pptxAndreia Silva
 
MAPA - CÁLCULO DIFERENCIAL E INTEGRAL II - 51/2024 (ENGENHARIA DE PRODUÇÃO) 2...
MAPA - CÁLCULO DIFERENCIAL E INTEGRAL II - 51/2024 (ENGENHARIA DE PRODUÇÃO) 2...MAPA - CÁLCULO DIFERENCIAL E INTEGRAL II - 51/2024 (ENGENHARIA DE PRODUÇÃO) 2...
MAPA - CÁLCULO DIFERENCIAL E INTEGRAL II - 51/2024 (ENGENHARIA DE PRODUÇÃO) 2...assessoriaff01
 
CRUZADINA E CAÇA-PALAVRAS SOBRE PATRIMONIO HISTÓRICO.docx
CRUZADINA  E CAÇA-PALAVRAS SOBRE PATRIMONIO HISTÓRICO.docxCRUZADINA  E CAÇA-PALAVRAS SOBRE PATRIMONIO HISTÓRICO.docx
CRUZADINA E CAÇA-PALAVRAS SOBRE PATRIMONIO HISTÓRICO.docxJean Carlos Nunes Paixão
 
ATIVIDADE 1 - TEORIA DO DIREITO - 51/2024
ATIVIDADE 1 - TEORIA DO DIREITO - 51/2024ATIVIDADE 1 - TEORIA DO DIREITO - 51/2024
ATIVIDADE 1 - TEORIA DO DIREITO - 51/2024excellenceeducaciona
 
QUESTÃO 3 Considerando as especificações, o nível de experiência, assim como ...
QUESTÃO 3 Considerando as especificações, o nível de experiência, assim como ...QUESTÃO 3 Considerando as especificações, o nível de experiência, assim como ...
QUESTÃO 3 Considerando as especificações, o nível de experiência, assim como ...azulassessoriaacadem3
 
Tendo em vista estes aspectos, a proposta dessa atividade é a elaboração de u...
Tendo em vista estes aspectos, a proposta dessa atividade é a elaboração de u...Tendo em vista estes aspectos, a proposta dessa atividade é a elaboração de u...
Tendo em vista estes aspectos, a proposta dessa atividade é a elaboração de u...azulassessoriaacadem3
 
Desenvolva um texto dissertativo sobre como a experiência de Deus pode ser re...
Desenvolva um texto dissertativo sobre como a experiência de Deus pode ser re...Desenvolva um texto dissertativo sobre como a experiência de Deus pode ser re...
Desenvolva um texto dissertativo sobre como a experiência de Deus pode ser re...azulassessoriaacadem3
 
3. Como você (aluno) relaciona as informações coletadas na entrevista com o c...
3. Como você (aluno) relaciona as informações coletadas na entrevista com o c...3. Como você (aluno) relaciona as informações coletadas na entrevista com o c...
3. Como você (aluno) relaciona as informações coletadas na entrevista com o c...azulassessoriaacadem3
 
3 – As principais características de cada tendência pedagógica, na ordem: o p...
3 – As principais características de cada tendência pedagógica, na ordem: o p...3 – As principais características de cada tendência pedagógica, na ordem: o p...
3 – As principais características de cada tendência pedagógica, na ordem: o p...azulassessoriaacadem3
 
1) Cálculo completo e o resultado da densidade corporal da Carolina. Utilize ...
1) Cálculo completo e o resultado da densidade corporal da Carolina. Utilize ...1) Cálculo completo e o resultado da densidade corporal da Carolina. Utilize ...
1) Cálculo completo e o resultado da densidade corporal da Carolina. Utilize ...azulassessoriaacadem3
 

Último (20)

No âmbito do Direito, a interpretação das normas é essencial para sua aplicaç...
No âmbito do Direito, a interpretação das normas é essencial para sua aplicaç...No âmbito do Direito, a interpretação das normas é essencial para sua aplicaç...
No âmbito do Direito, a interpretação das normas é essencial para sua aplicaç...
 
Atividade Proposta: A empresa Lótus Indústria e Comércio de Móveis Ltda., ini...
Atividade Proposta: A empresa Lótus Indústria e Comércio de Móveis Ltda., ini...Atividade Proposta: A empresa Lótus Indústria e Comércio de Móveis Ltda., ini...
Atividade Proposta: A empresa Lótus Indústria e Comércio de Móveis Ltda., ini...
 
Desenvolva um texto dissertativo sobre como a experiência de Deus pode ser re...
Desenvolva um texto dissertativo sobre como a experiência de Deus pode ser re...Desenvolva um texto dissertativo sobre como a experiência de Deus pode ser re...
Desenvolva um texto dissertativo sobre como a experiência de Deus pode ser re...
 
5. Na sua opinião, em que medida os princípios da ORT de Taylor ainda são rel...
5. Na sua opinião, em que medida os princípios da ORT de Taylor ainda são rel...5. Na sua opinião, em que medida os princípios da ORT de Taylor ainda são rel...
5. Na sua opinião, em que medida os princípios da ORT de Taylor ainda são rel...
 
Discorra sobre a classificação da interpretação jurídica quanto à sua origem ...
Discorra sobre a classificação da interpretação jurídica quanto à sua origem ...Discorra sobre a classificação da interpretação jurídica quanto à sua origem ...
Discorra sobre a classificação da interpretação jurídica quanto à sua origem ...
 
ATIVIDADE 1 - TEORIAS DA ADMINISTRAÇÃO - 51/2024
ATIVIDADE 1 - TEORIAS DA ADMINISTRAÇÃO - 51/2024ATIVIDADE 1 - TEORIAS DA ADMINISTRAÇÃO - 51/2024
ATIVIDADE 1 - TEORIAS DA ADMINISTRAÇÃO - 51/2024
 
Com base nas informações apresentadas, responda: a. Qual o Índice de Massa Co...
Com base nas informações apresentadas, responda: a. Qual o Índice de Massa Co...Com base nas informações apresentadas, responda: a. Qual o Índice de Massa Co...
Com base nas informações apresentadas, responda: a. Qual o Índice de Massa Co...
 
1. Solicitar ao entrevistado uma breve apresentação da organização, mencionan...
1. Solicitar ao entrevistado uma breve apresentação da organização, mencionan...1. Solicitar ao entrevistado uma breve apresentação da organização, mencionan...
1. Solicitar ao entrevistado uma breve apresentação da organização, mencionan...
 
A) Comportamento treino-instrução. B) Comportamento de apoio social. C) Compo...
A) Comportamento treino-instrução. B) Comportamento de apoio social. C) Compo...A) Comportamento treino-instrução. B) Comportamento de apoio social. C) Compo...
A) Comportamento treino-instrução. B) Comportamento de apoio social. C) Compo...
 
01_Apresentacao_25_CIAED_2019_Ambientação_GRAD.pptx
01_Apresentacao_25_CIAED_2019_Ambientação_GRAD.pptx01_Apresentacao_25_CIAED_2019_Ambientação_GRAD.pptx
01_Apresentacao_25_CIAED_2019_Ambientação_GRAD.pptx
 
MAPA - CÁLCULO DIFERENCIAL E INTEGRAL II - 51/2024 (ENGENHARIA DE PRODUÇÃO) 2...
MAPA - CÁLCULO DIFERENCIAL E INTEGRAL II - 51/2024 (ENGENHARIA DE PRODUÇÃO) 2...MAPA - CÁLCULO DIFERENCIAL E INTEGRAL II - 51/2024 (ENGENHARIA DE PRODUÇÃO) 2...
MAPA - CÁLCULO DIFERENCIAL E INTEGRAL II - 51/2024 (ENGENHARIA DE PRODUÇÃO) 2...
 
CRUZADINA E CAÇA-PALAVRAS SOBRE PATRIMONIO HISTÓRICO.docx
CRUZADINA  E CAÇA-PALAVRAS SOBRE PATRIMONIO HISTÓRICO.docxCRUZADINA  E CAÇA-PALAVRAS SOBRE PATRIMONIO HISTÓRICO.docx
CRUZADINA E CAÇA-PALAVRAS SOBRE PATRIMONIO HISTÓRICO.docx
 
ATIVIDADE 1 - TEORIA DO DIREITO - 51/2024
ATIVIDADE 1 - TEORIA DO DIREITO - 51/2024ATIVIDADE 1 - TEORIA DO DIREITO - 51/2024
ATIVIDADE 1 - TEORIA DO DIREITO - 51/2024
 
QUESTÃO 3 Considerando as especificações, o nível de experiência, assim como ...
QUESTÃO 3 Considerando as especificações, o nível de experiência, assim como ...QUESTÃO 3 Considerando as especificações, o nível de experiência, assim como ...
QUESTÃO 3 Considerando as especificações, o nível de experiência, assim como ...
 
Tendo em vista estes aspectos, a proposta dessa atividade é a elaboração de u...
Tendo em vista estes aspectos, a proposta dessa atividade é a elaboração de u...Tendo em vista estes aspectos, a proposta dessa atividade é a elaboração de u...
Tendo em vista estes aspectos, a proposta dessa atividade é a elaboração de u...
 
Atividade sobre o anacronismo na HIstoria
Atividade sobre o anacronismo na HIstoriaAtividade sobre o anacronismo na HIstoria
Atividade sobre o anacronismo na HIstoria
 
Desenvolva um texto dissertativo sobre como a experiência de Deus pode ser re...
Desenvolva um texto dissertativo sobre como a experiência de Deus pode ser re...Desenvolva um texto dissertativo sobre como a experiência de Deus pode ser re...
Desenvolva um texto dissertativo sobre como a experiência de Deus pode ser re...
 
3. Como você (aluno) relaciona as informações coletadas na entrevista com o c...
3. Como você (aluno) relaciona as informações coletadas na entrevista com o c...3. Como você (aluno) relaciona as informações coletadas na entrevista com o c...
3. Como você (aluno) relaciona as informações coletadas na entrevista com o c...
 
3 – As principais características de cada tendência pedagógica, na ordem: o p...
3 – As principais características de cada tendência pedagógica, na ordem: o p...3 – As principais características de cada tendência pedagógica, na ordem: o p...
3 – As principais características de cada tendência pedagógica, na ordem: o p...
 
1) Cálculo completo e o resultado da densidade corporal da Carolina. Utilize ...
1) Cálculo completo e o resultado da densidade corporal da Carolina. Utilize ...1) Cálculo completo e o resultado da densidade corporal da Carolina. Utilize ...
1) Cálculo completo e o resultado da densidade corporal da Carolina. Utilize ...
 

Internet redes sociais

  • 1. Internet Redes Sociais Introdução Conceito de uma rede social on-line é uma página na rede em que se pode publicar um perfil público de si mesmo – com fotos e dados pessoais – e montar uma lista de amigos que também integram o mesmo site. Como em uma praça, um clube ou um bar, esse é o espaço no qual as pessoas trocam informações sobre as novidades cotidianas de sua vida, mostram as fotos dos filhos, comentam os vídeos caseiros uns dos outros, compartilham suas músicas preferidas e até descobrem novas oportunidades de trabalho. Tudo como as relações sociais devem ser, mas com uma grande diferença: a ausência quase total de contato pessoal.
  • 2. Os sites de relacionamentos, como qualquer tecnologia, são neutros. São bons ou ruins dependendo do que se faz com eles. E nem todo mundo aprendeu a usá-los a seu próprio favor. Os sites podem ser úteis para manter amizades separadas pela distância ou pelo tempo e para unir pessoas com interesses comuns. Nas últimas semanas, por exemplo, o Twitter foi acionado pelos iranianos para denunciar, em mensagens curtas e tempo real, a violência contra os manifestantes que reclamavam de fraudes nas eleições presidenciais. Em excesso, porém, o uso dos sites de relacionamentos pode ter um efeito negativo: as pessoas se isolam e tornam-se dependentes de um mundo de faz de conta, em que só se sentem à vontade para interagir com os outros protegidas pelo véu da impessoalidade. Segundo um novo estudo, os sites de redes sociais podem estar mudando o cérebro das pessoas, bem como sua vida social. Varreduras do cérebro das pessoas mostram uma ligação direta entre o número de amigos no Facebook e o tamanho de certas partes de seu cérebro. Os cientistas não sabem dizer se o uso de redes sociais é que aumenta a massa cinzenta, ou se as pessoas com certas estruturas cerebrais são apenas melhores em fazer amigos. As regiões envolvidas no estudo têm um papel na interação social, memória e autismo. Os pesquisadores contaram o número de amigos no Facebook que cada voluntário tinha, bem como avaliaram o tamanho de sua rede real de amigos. Uma forte ligação foi encontrada entre o número de amigos no Facebook que uma pessoa tinha, e a quantidade de matéria cinzenta em certas partes de seu cérebro. Caso de espionagem reforça necessidade de cuidados de usuários comuns na internet Revelações sobre como a espionagem virtual é feita pelo governo americano causaram arrepios nos usuários de internet. A facilidade com que espiões quebram sistemas sofisticados de segurança e acessam dados bancários mostra que informações de usuários comuns podem estar à mercê de criminosos virtuais. Documentos trazidos a público pelo ex-analista da NSA Edward Snowden mostram como são realizados os acessos às informações. Digna de filmes de ficção, a tecnologia empregada – que envolvia o uso de ferramentas que permitiam que espiões entrassem no sistema e até fizessem alterações sem deixar rastros – indica que a segurança de dados, mesmo para os usuários comuns, deve ser uma preocupação constante.
  • 3. É improvável que o internauta comum seja alvo de espionagem por governos estrangeiros, ao menos que esteja envolvido em uma importante pesquisa ou ocupe um cargo estratégico em uma grande empresa ou governo. Mas, se não houver cuidado, o usuário pode facilmente ser vítima de crimes virtuais ou roubo de dados importantes – analisa Nelson Souza, diretor da unidade brasileira da eWave Security, empresa israelense de segurança em tecnologia. Dispositivos móveis são alvos por conterem dados pessoais Ainda que a espionagem industrial não seja novidade e a chamada ciberguerra venha sendo prevista desde o surgimento da internet, chama a atenção de especialistas o grau de ousadia da NSA. Replicando técnica de hackers em escala incomparavelmente maior, o órgão atuava em várias frentes para decodificar informações blindadas. Ainda existem muitas dúvidas sobre as técnicas que foram utilizadas pela NSA. As recomendações para os usuários são utilizarsoftwares de proteção, criptografia de disco e no transporte dos dados pela internet e, principalmente, diminuir a exposição de informações na web – explica Leonardo Lemes Fagundes, coordenador do curso de Segurança da Informação da Unisinos. À medida que brotam informações de que provedores de internet e de redes sociais contribuíram para o vazamento de dados, ganha importância conhecer melhor quem administra os sites mais populares. Ler atentamente os contratos de prestação de serviços e a política de privacidade ajuda internautas a saber quem poderá visualizar suas informações e com qual objetivo. Evidentemente, nenhum servidor dirá que seus dados estão passíveis de espionagem, mas ao conhecer a política de confidencialidade você conseguirá manter seus dados a salvo de outros tipos de monitoramento e uso inadequado explica Bruno Zani, engenheiro de sistemas da McAfee, empresa de segurança de sistemas. Conforme Zani, os cuidados aos quais o usuário da internet deve se sujeitar são semelhantes ao que dedica à sua vida longe dos computadores, ou seja, manter a discrição em suas informações pessoais e desconfiar de situações que possam soar como golpes. Esses cuidados, no entanto, representam um desafio ainda maior em época de popularização dos dispositivos móveis. Conforme Lemes, o risco a que estão expostos usuários de smartphones e tablets são maiores por que esses aparelhos carregam um conjunto maior de informações sobre os usuários. Contudo, como os processadores dessas máquinas são menos potentes, não rodam programas maliciosos mais avançados.
  • 4. Para complicar ainda mais a situação, reportagem da revista alemã Der Spiegel assegura que a NSA poderia acessar dados dos usuários de iPhones, Android e Blackberry. Como reduzir o risco de ser alvo de monitoramento ou crime virtual Seja anônimo Alguns softwares protegem a identidade do usuário na internet. Um dos mais conhecidos é o Tor. O programa torna anônima, para um invasor, suas visitas a websites e mascara o conteúdo de mensagens instantâneas. Conheça a rede social Leia com atenção a política de confidencialidade de provedores e redes sociais. O texto precisa informar onde seus dados são guardados, por quanto tempo as informações estarão disponíveis e quem tem acesso ao que você escreve. Diminua a exposição Evite expor informações pessoais nas redes sociais, especialmente que digam respeito ao seu trabalho, sua condição financeira ou serviços que consuma. Algumas palavras-chaves são atalhos para invasores chegarem ao seu perfil. Resguarde as senhas Jamais crie um arquivo onde conste suas senhas, números de cartões de crédito e números de documentos. Um hacker que por ventura entre em seu sistema pode causar enormes transtornos com esses dados na mão. Olho no cadeado Sites onde são feitas transações financeiras ou compras, como páginas de bancos e lojas virtuais, devem exibir na barra de endereço uma figura de cadeado no momento da operação. Assim, o número de cartão de crédito ou os dados bancários ficam protegidos. Proteção em dia Mantenha atualizados antivírus, antimalware (bloqueia invasores que prejudicam o computador) e firewall (barra possível acesso mal-intencionado). Pacotes completos oferecem proteção mais ampla, como bloqueios de tentativas de invasão durante a navegação na internet. Criptografe dados Ainda que não seja inviolável, a criptografia (troca de informações codificada) dificulta muito a leitura do conteúdo de seu computador por um invasor.
  • 5. Especialistas sugerem softwares livres, para fugir de empresas que possam ter relação com o governo americano. Alguns programas conhecidos são TLS, Gpass e IPsec Linguagem da Internet: um meio de comunicação global Em 20 anos caiu para mais da metade o número de palavras empregadas pelos jovens para comunicar-se e não são poucos os perigos que encerra esta preocupante realidade. Enquanto na década de 80 o vocabulário de um adolescente era composto por umas mil palavras, na atualidade mal chega a 350 e tudo leva a prever que o processo de deterioração continuará se agravando Leia mais em: Cada vez é mais reduzido o vocabulário dos adolescentes Metamorfose Digital Ninguém duvida da capacidade dos jovens de criar novas formas de comunicação. Basta pensar nas gírias, na velha língua do "P" ou nos códigos secretos criados entre amigos para contar segredos. Com a popularização da tecnologia digital, nasce um novo espaço para o encontro entre as pessoas e com ele uma nova linguagem. Para agilizar as conversas via Internet, características das linguagens oral e escrita se fundiram criando um novo código, que pode causar estranheza à primeira vista, mas que segue uma tendência natural do ser humano de se adaptar ao meio no qual se comunica. Para falar mais e com o maior número de pessoas ao mesmo tempo, os freqüentadores das salas de bate-papo e usuários de programas que permitem diálogos em tempo real aboliram os acentos ortográficos e passaram a suprimir ou substituir letras de acordo com a necessidade. Para escrever mais rápido digitam as palavras de acordo com a sonoridade de cada uma. É uma conjunção de novas e velhas formas que se dá de acordo com as especificidades do meio. A essas novas formas dá-se o nome de emoticons (ícones emotivos). Conversas MuLLeKa kd vc menina?? PanDorInhA toh aki mocinha MuLLeKa e ai.. como eh q vc tah? PanDorInhA ta tuduh blz.. PanDorInhA e ai?? MuLLeKa aki tah tudu na mesma PanDorInhA e as novis???
  • 6. MuLLeKavixe aki tah fraco de novis PanDorInhA vc naum fez nd no findi? MuLLeKa fui pra casa MuLLeKa nerdiei o findi todo PanDorInhA depre ein }{PanDorInhA haiuhaiuhaiuhaiuhaiuhiauhiuha MuLLeKa> tbw agora tenho q sair... PanDorInhA tah blz entao PanDorInhA :******** MuLLeKa. outra hora a gente c fala... MuLLeKa. xauzinho Fonte de pesquisa http://www.sinomar.com.br/mt_050503.asp http://zerohora.clicrbs.com.br/rs/economia/noticia/2013/09/caso-deespionagem-reforca-necessidade-de-cuidados-de-usuarios-comuns-nainternet-4263601.html http://veja.abril.com.br/080709/nos-lacos-fracos-internet-p-94.shtml