Palestra feita no evento Social media Week São Paulo 2014 sobre um breve panorama da acessibilidade nas redes sociais, abordando barreiras das ferramentas e os cuidados que devem ser tomados ao publicar conteúdo nas redes.
Palestra feita no evento Social media Week São Paulo 2014 sobre um breve panorama da acessibilidade nas redes sociais, abordando barreiras das ferramentas e os cuidados que devem ser tomados ao publicar conteúdo nas redes.
Guia de segurança em Redes Sociais ESET ESET Brasil
Material informativo sobre Segurança em Redes Sociais desenvolvido pela ESET.
Para conhecer mais sobre os produtos ESET:
www.eset.com.br
Para download dos novos produtos da versão 6:
www.eset.com.br/v6
Para comprar produtos ESET:
www.eset.com.br/loja
Caso queira mais informações mande e-mail: aclientes@eset.com.br (assunto: Slideshare)
Apresentação para a Palestra que explica um pouco do Direito Penal Brasileiro para, então, abordar a Lei 12.737, de 30 de novembro de 2012, também conhecida como Lei Carolina Dieckmann.
Cyberbulling, pedofilia, tráfico de drogas, prostituição infantil, estelionato e phissing. Estas são algumas das novas faces destes crimes tão difundidos na sociedade contemporânea. Porém, apesar do crescimento dos tipos de crimes cometidos via internet, não houve tais progressos por parte das leis que regularizam o meio virtual. Buscando efetuar uma análise e discussão sobre este tema que este artigo foi elaborado. Baseado na revisão bibliográfica foi possível através da consulta de artigos, websites, dicionários, monografias, dissertações, teses e outros formular o embasamento teórico necessário para realizar a devida análise e debate sobre o tema presente: Crimes Virtuais, Punições Reais.
Guia de segurança em Redes Sociais ESET ESET Brasil
Material informativo sobre Segurança em Redes Sociais desenvolvido pela ESET.
Para conhecer mais sobre os produtos ESET:
www.eset.com.br
Para download dos novos produtos da versão 6:
www.eset.com.br/v6
Para comprar produtos ESET:
www.eset.com.br/loja
Caso queira mais informações mande e-mail: aclientes@eset.com.br (assunto: Slideshare)
Apresentação para a Palestra que explica um pouco do Direito Penal Brasileiro para, então, abordar a Lei 12.737, de 30 de novembro de 2012, também conhecida como Lei Carolina Dieckmann.
Cyberbulling, pedofilia, tráfico de drogas, prostituição infantil, estelionato e phissing. Estas são algumas das novas faces destes crimes tão difundidos na sociedade contemporânea. Porém, apesar do crescimento dos tipos de crimes cometidos via internet, não houve tais progressos por parte das leis que regularizam o meio virtual. Buscando efetuar uma análise e discussão sobre este tema que este artigo foi elaborado. Baseado na revisão bibliográfica foi possível através da consulta de artigos, websites, dicionários, monografias, dissertações, teses e outros formular o embasamento teórico necessário para realizar a devida análise e debate sobre o tema presente: Crimes Virtuais, Punições Reais.
Apresentação usada em 2013 nas sessões sobre Segurança na Internet - dirigidas a um público adulto (no âmbito das atividades do CCTIC-ESE/IPS em parceria com SeguraNet
O slide 21 usa uma imagem de Vladislav Gerasimov: www.vladstudio.com
Jornalismo Esportivo Digital [aula 4] - Pós UERJDC Press
Conteúdo e credencimento de mídias estão ligados. É preciso desenvolver um bom conteúdo, escolher o título adequado, misturar diversas mídias, inclusive vídeos postados nas redes sociais e se preocupar com SEO e a finalização da sua matéria. Assim você constroi um site ou blog para depois pensar em voos mais altos e credenciamentos oficiais na área de esporte.
Android things, machine learning e maquinas de doces Alvaro Viebrantz
Uma introdução a nova plataforma de internet das coisas do Google, o Android Things, e como fazer dispositivos mais inteligentes e poderosos com ela, aliado de ferramentas de Machine Learning. O objetivo é cobrir o básico de como começar com a plataforma, passar alguns conceitos de Machine Learning e apresentar alguns projetos que podem ser feito com isso. Em especial será mostrado um projeto de máquina de doces inteligente, que utiliza o poder do Android Things, aliado com APIs de Machine Learning do Google, como a Cloud Vision API e o Tensorflow, para reconhecer imagens e que dar aos usuários prêmios se eles mostrarem os objetos corretos para a máquina.
Este trabalho visa demonstrar algumas técnicas e ferramentas para navegação em
anonimato na Web, ficar anônimo é ter sua identidade escondida de terceiros.
O que é Marketing, como evoluiu e como se organiza - Prof. W. Gabriel de Oliv...W. Gabriel de Oliveira
Material da primeira parte das aulas de Marketing ministradas pelo prof. W. Gabriel de Oliveira, na Universidade de Fortaleza, para as turmas de Administração, Publicidade & Propaganda e Eventos.
Como Aproveitar o Online para Vender o Offline - Palestra de W. Gabriel no Di...W. Gabriel de Oliveira
Palestra apresentada no Digitalks Fortaleza 2013, em Fortaleza-CE. Aborda ideias e dicas de como montar campanhas integradas de marketing usando a internet para vender produtos sem loja física
Mídias Sociais e Mix de Comunicação - a integração dos meios digitais sociais...W. Gabriel de Oliveira
As mídias sociais podem ser trabalhadas dentre de uma perspectiva do mix de comunicação de marketing, como propaganda, promoção, RP e assessoria, vendas pessoal e marketing direto. Sua variedade depende da intenção.
Neil Borden - The Concept Of The Marketing Mix - Artigo original de 1949W. Gabriel de Oliveira
Artigo de Neil Borden com publicação em 'Science in Marketing, George Schwartz (Ed.), New York: John Wiley, 1964'. Fala, pela primeira vez, do composto de marketing. Para escrever o artigo, Borden teve como base o trabalho de James Culliton, que se referia ao gestor de negócios como alguém que mixava diversos ingredientes. Foi assim que a expressão "Composto de Marketing" ganhou a divulgação no mercado. Somente anos depois, McCarthy veio traduzir o composto de marketing de Borden nos 4P's do Marketing mundialmente conhecido hoje.
Investimento, mensuração, resultados e retorno: o desafio de provar que vale ...W. Gabriel de Oliveira
Apresentação realizada na edição sobre Mensuração do Café com Marketing. Na ocasião, W. Gabriel (@wgabriel1) e Mauro Costa (@ad2mcomunicacao) apresentaram conceitos e cases sobre mensuração de resultados em Marketing.
Apresentação sobre as possibilidades das mídias sociais da Internet em uma visão de marketing. Slides expostos em palestra para profissionais e estudantes das áreas de Comunicação, Marketing e Administração.
Abordagem sobre redes sociais de inovação, modelos de negócios, avanços tecnológicos móvel e flutuante, tendências, oportunidades, sites de redes sociais apenas como parte das redes sociais e espírito para aproveitar a onda
Mídias sociais a partir de uma visão local, com posicionamento, produção de conteúdo e campanhas regionalizadas. Como empresas, profissionais e estudantes podem aproveitar as vantagens que trabalhar localmente.
Comunicação, redes sociais e tecnologia a favor do jovem que começa a crescerW. Gabriel de Oliveira
Como estudantes e novos profissionais podem aproveitar a Internet para se destacar. Essa apresentação não técnica visou motivação de jovens em torno das possibilidades da Internet e, sobretudo, das redes sociais que se forma nesses meios. Os assuntos tratados abordaram Foco Profissional, Imagem Pessoal, Postura na Internet, Netqueta e Marketing Pessoal.
Em uma perspectiva corporativa de plano de presença online, são propostos 6 passos para construção de uma presença objetiva (estudo, planejamento, ocupação, execução, monitoramento e manutenção) e 4 fases de comportamento corporativo online (existir, atrair, relacionar-se e fidelizar).
Apresentação realizada no Ciclo de Palestras da InfoBrasil 2010, em Fortaleza/CE. Abordou o tema Redes Sociais da Internet com uma visão voltadas às empresas. Foi ressaltado o que era possível aproveitar desses ambientes, que ações integradas poderiam ser feitas entre Marketing e TI, alguns dos principais desafios que os profissionais de TI devem ter nessa área e dúvidas que as empresas devem dirimir com mais compreensão sobre Internet.
livro para professor da educação de jovens e adultos analisarem- do 4º ao 5º ano.
Livro integrado para professores da eja analisarem, como sugestão para ser adotado nas escolas que oferecem a educação de jovens e adultos.
Egito antigo resumo - aula de história.pdfsthefanydesr
O Egito Antigo foi formado a partir da mistura de diversos povos, a população era dividida em vários clãs, que se organizavam em comunidades chamadas nomos. Estes funcionavam como se fossem pequenos Estados independentes.
Por volta de 3500 a.C., os nomos se uniram formando dois reinos: o Baixo Egito, ao Norte e o Alto Egito, ao Sul. Posteriormente, em 3200 a.C., os dois reinos foram unificados por Menés, rei do alto Egito, que tornou-se o primeiro faraó, criando a primeira dinastia que deu origem ao Estado egípcio.
Começava um longo período de esplendor da civilização egípcia, também conhecida como a era dos grandes faraós.
Caderno de Resumos XVIII ENPFil UFU, IX EPGFil UFU E VII EPFEM.pdfenpfilosofiaufu
Caderno de Resumos XVIII Encontro de Pesquisa em Filosofia da UFU, IX Encontro de Pós-Graduação em Filosofia da UFU e VII Encontro de Pesquisa em Filosofia no Ensino Médio
Atividades de Inglês e Espanhol para Imprimir - AlfabetinhoMateusTavares54
Quer aprender inglês e espanhol de um jeito divertido? Aqui você encontra atividades legais para imprimir e usar. É só imprimir e começar a brincar enquanto aprende!
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptxLuizHenriquedeAlmeid6
Slideshare Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24, Pr Henrique, EBD NA TV, Lições Bíblicas, 2º Trimestre de 2024, adultos, Tema, A CARREIRA QUE NOS ESTÁ PROPOSTA, O CAMINHO DA SALVAÇÃO, SANTIDADE E PERSEVERANÇA PARA CHEGAR AO CÉU, Coment Osiel Gomes, estudantes, professores, Ervália, MG, Imperatriz, MA, Cajamar, SP, estudos bíblicos, gospel, DEUS, ESPÍRITO SANTO, JESUS CRISTO, Com. Extra Pr. Luiz Henrique, de Almeida Silva, tel-What, 99-99152-0454, Canal YouTube, Henriquelhas, @PrHenrique, https://ebdnatv.blogspot.com/
Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança
1. Se for utilizar este conteúdo, dê os créditos aos autores aqui abordados
Direito da
Tecnologia da Informação
Agosto / 2012 wgabriel
Comportamento dos usuários de internet, celulares e
outras tecnologias. Como funcionam as tecnologias que
acabam servindo para crimes digitais
Direito, Internet, Tecnologia
2. Se for utilizar este conteúdo, dê os créditos aos autores aqui abordados
W. Gabriel de Oliveira
Mestre em Marketing pela UFC, Certificado Google Adwords
(Search Advertising Advanced), profissional com experiência
em gestão de campanhas integradas de marketing e
coordenação de ações de marketing online em Brasília, São
Paulo, Rio de Janeiro, Belém, Lisboa (Portugal) e Fortaleza e
também professor de pós-graduação e short course nas áreas
@wgabriel1 de Marketing, Comunicação, Internet e Administração
www.wgabriel.net/wgabriel
youtube.com/wgabrieldeoliveira
wgabriel@wgabriel.net
7. Comportamento dos usuários nos Smartphones
Fonte: http://www.slideshare.net/leonardonline/comportamento-do-consumo-de-internet-mobile-no-brasil-2012
11. Segurança na internet > Funcionamento da internet
Para começar a explicação, saiba: seu computador se conecta a outro. Isto forma a internet!
Fonte: http://www.gta.ufrj.br/grad/10_1/malha/Imagens/Arq/backbone2.jpg
Veja também a história de surgimento da internet: http://www.luizoliveira.org/wp-content/uploads/2011/05/info01.jpg
12. Segurança na internet > Funcionamento do email
• SMTP - Simple Mail Transfer Protocol
• POP - Post Office Protocol
• IMAP - Internet Mail Access Protocol
• DNS - Servidor de Nomes de Domínio
Fonte: http://informatica.hsw.uol.com.br/e-mail.htm
13. Segurança na internet > Funcionamento do email
• SMTP - Simple Mail Transfer Protocol
• POP - Post Office Protocol
• IMAP - Internet Mail Access Protocol
• DNS - Servidor de Nomes de Domínio
Fonte: http://technet.microsoft.com/pt-br/library/cc737894(v=ws.10).aspx
14. Segurança na internet > Funcionamento busca
Imagem: http://blog.hystalo.com.br/blog/index.php/2010/12/11/como-funciona-a-busca-no-google/
16. Segurança na internet > Aplicativos de segurança
PREY Hidden Find my Phone
• Rastreia o notebook e • Rastreia o notebook e • Trava, envia mensagem e
tirar fotos com a webcam tirar fotos com a webcam rastreia
• Gratuito • Gratuito • Gratuito
• Para MacOS X • Para MacOS X • Para iOS
http://www.baixaki.com.br/m http://www.baixaki.com.br/m http://itunes.apple.com/br/app/id
ac/download/prey.htm ac/download/hidden.htm 376101648
LAlarm Snuko Android Lost
• Trava, envia mensagem e • Print da tela, cópia de • Trava, envia mensagem e
rastreia segurança, bloqueia, IP rastreia
• Pago • WindowsXP/Vista/7/2003/8 • Gratuito
• Para • Para Android 2.2/2.3
WindowsXP/Vista/7/2003/8 http://www.baixaki.com.br/downl http://itunes.apple.com/br/app/id
http://www.baixaki.com.br/downl oad/laptop-retriever.htm 376101648
oad/lalarm.htm
20. Segurança na internet > SPAM
• Compra de mailing não autorizado;
• Uso de ferramentas precárias de envio
• Envio de e-mails pesados, com palavras black list ou remetentes desconhecidos
• Invasão de servidores que enviam e-mails
21. Segurança na internet > Ataques e invasões
• Ativação de arquivo executável (.exe)
• Roubo de senhas fracas e acessos não permitidos a máquinas
• Engenharia reversa
• Invasão a servidores via formulários, sites paralelos e falhas de segurança
22. Segurança na internet > Piratas
• Servidores desconhecidos ou em território sem leis específicas
• Transferências P2P - Peer-to-peer
• Usuários Fakes
(Ver filmes ‘Catfish”, de 2010, e “Trust”, de 2011”
que fala sobre identidade falsa, pedofilia, dentre outros temas)
23. Segurança na internet > Reclamações
Monitoramento da internet:
• SCUP - http://www.scup.com.br/
• ACEITA - http://aceita.com.br/
• SOCIALBRO - http://www.socialbro.com/
• 10 ferramentas gratuitas:
http://blogmidia8.com/2012/01/10-ferramentas-gratuitas-
de.html
Fonte: http://www.youtube.com/watch?v=5TUVNYw4TVk
24. Segurança na internet > Privacidade
A polêmica da política de privacidade do Google:
serviços compartilham dados dos usuários entre si
Fonte: http://olhardigital.uol.com.br/produtos/central_de_videos/a-polemica-das-novas-politicas-de-privacidade-dos-servicos-do-google
25. Segurança na internet > Privacidade
Formas de ficar invisível ao Google:
• Clear Cache Button - http://www.baixaki.com.br/download/clear-cache-button.htm
• Click&Clean for Chrome - http://www.baixaki.com.br/download/click-clean-for-chrome.htm
Política de Privacidade do Google:
http://www.google.com/intl/pt-BR/policies/privacy/
“Cookies e identificadores anônimos
“Usamos várias tecnologias para coletar e armazenar informações quando você visita um serviço do Google e
isso pode incluir o envio de um ou mais cookies ou identificadores anônimos para seu dispositivo. Também
usamos cookies e identificadores anônimos quando você interage com serviços que oferecemos a nossos
parceiros, como serviços de publicidade ou recursos do Google que podem aparecer em outros sites”
Controlando a privacidade do seu perfil no Facebook:
http://www.techtudo.com.br/dicas-e-tutoriais/noticia/2012/05/como-controlar-privacidade-do-facebook.html
http://www.tudosobrefacebook.com.br/index.php/2012/03/controlando-a-privacidade-do-seu-perfil-no-facebook/
• Configurações de privacidade: https://www.facebook.com/settings/?tab=privacy
• Privacidade no Facebook :: Como esconder um item do seu perfil de pessoas específicas
• Como deixar a lista de amigos invisível no seu perfil para todos ou para pessoas específicas
• Como ocultar publicações automáticas do seu perfil
Fonte: http://olhardigital.uol.com.br/produtos/central_de_videos/a-polemica-das-novas-politicas-de-privacidade-dos-servicos-do-google
26. Se for utilizar este conteúdo, dê os créditos aos autores aqui abordados
W. Gabriel de Oliveira
Professor de Marketing Digital, coordenador de marketing institucional,
consultor e pesquisador da área Comunicação e Marketing
http://wgabriel.net
http://twitter.com/wgabriel1
wgabriel@wgabriel.net
(85) 88644836