SlideShare uma empresa Scribd logo
1 de 169
Baixar para ler offline
Cultura
Digital
O que é cultura?
Qual o significado de cultura? Como podemos definir cultura?
x Linguagem?
x Vestimentas?
E o que é digital?
× Que se relaciona ou tem a ver com os
dedos ou dígitos.
× Que é produzido pelos dedos: impressões
digitais.
Diz-se da representação de informações ou de
grandezas físicas por meio de caracteres,
números, ou por sinais de valores discretos.
“A cultura digital é uma cultura
multimídia, que usa códigos,
linguagens e estratégias
pragmáticas de comunicação
diferentes (RIVOLTELLA,
2003).
O que se sabe sobre cultura digital
É intermediada por muitas
tecnologias convergentes, por
exemplo, smartphones.
Diferente de antes quando a
tecnologia era precisa: a TV
era para ver TV, o telefone
servia para telefonar etc.
Place your screenshot here
Agora é a sua vez…
Conceitue o que é
Cultura digital.
Consultar o conceito
no caderno...
“TIC ou TDIC?
De que maneira as tecnologias
digitais modificaram nossas ações
rotineiras?”
Para saber…
TIC significa
Tecnologias de
Informação e
Comunicação, como
rádio, TV e jornais.
TDIC significa
Tecnologias DIGITAIS
de Informação e
Comunicação, como a
Internet por exemplo.
Antigamente…
Como fazíamos
pesquisa há
alguns anos atrás?
Como ouvíamos
música?
Como nos
comunicávamos
antigamente?
Como
armazenávamos
conteúdo?
Como pagávamos
uma conta?
Observe a tirinha abaixo:
Gray
White Black
CULTURA
DIGITAL
UNIDADE 1 – FERRAMENTAS GOOGLE E SEGURANÇA NA INTERNET
CAPÍTULO 1 - PESQUISA
Podemos utilizar o operador menos
para especificar itens que não
desejamos ver nos resultados da
p e s q u i s a . P o r e x e m p l o ,
ingredientes em uma receita,
observe que a pesquisa retornará
vários tipos de molhos com
exceção dos molhos com o
ingrediente tomate.
CULTURA DIGITAL
Google Documentos
O que é o Google Docs
O Google Docs é uma suíte de aplicativos de
produtividade baseada em nuvem
desenvolvida pelo Google. Essa plataforma
permite que os usuários criem, editem,
compartilhem e armazenem documentos,
planilhas, apresentações e formulários em
tempo real, sem a necessidade de instalar
softwares adicionais no computador.
Na próxima tela clique no
botão Criar conta.
Criando uma conta do Gmail
Seleciona a opção Para uso
pessoal e clique em Avançar.
Criando uma conta do Gmail
P r e e n c h a o s c a m p o s c o m s u a s
informações e clique em Próxima.
Atenção ao criar um nome de usuário,
sugerimos algo simples e o mais próximo
possível do seu nome, lembre que
futuramente você irá utilizar este endereço
em seu currículo profissional.
Criando uma conta do Gmail
Preencha os dados restantes
e clique em Próxima.
Seu Gmail foi criado com
sucesso!
Criando uma conta do Gmail
Acessando seu Gmail
Ao concluir todas as etapas, acesse www.gmail.com.br
Se aparecer essa tela,
clique em Usar versão da
Web
Acessando seu Gmail
Digite seu e-mail e
clique em Avançar.
Digite sua senha e
clique em Próxima.
Acessando seu Gmail
Se aparecer essa
tela, clique em
Agora não
Acessando seu Gmail
Personalizando seu Gmail
Na tela, clique na bolinha do
canto superior direito. Em
seguida clique no desenho da
câmera.
Clique em Adicionar
foto do perfil.
Personalizando seu Gmail
S e l e c i o n e u m a d a s
ilustrações.
Faça edições e deixe
do jeito que preferir.
Personalizando seu Gmail
Clique em Salva como foto do
perfil.
Clique em Entendi.
Enviando um e-mail
Ao concluir todas as etapas, acesse www.gmail.com.br
Nessa tela clique no botão
vermelho com um lápis branco
no centro.
Enviando um e-mail
Para, Cc e Cco são três opções para destinatário
de um e-mail. A principal diferença está em quem
consegue ver os endereços de quem mais
recebeu a mensagem.
Enviando um e-mail
Para: é o destinatário original do e-mail. A
mensagem pode ser enviada para mais de um
destinatário, e todos dessa lista saberão quem
recebeu o e-mail.
Cc: sigla para o termo "com cópia". Geralmente, é
enviado para quem é interessado, mas não é o
destinatário principal do e-mail. Todos que
recebem essa cópia conseguem ver o endereço
de quem mais a recebeu.
Cco: sigla para "cópia oculta". Apesar de também
ser uma cópia, a pessoa que recebe esse e-mail
não consegue ver quem mais recebeu uma cópia
deste.
Enviando um e-mail
Anexando um arquivo no e-mail
Para anexar um arquivo no e-mail basta clicar no ícone em
forma de clipe, escolher o arquivo no computador ou
dispositivo, aguardar carregar e clicar em Enviar.
3
Aula - SEGURANÇA DIGITAL
Objeto de conhecimento
y Proteção de dispositivos digitais.
Detalhamento
y Protegendo o seu dispositivo.
y Uso local e uso em rede.
y Os perigos mais comuns que
encontramos na internet: tipos de
conexão, malwares e ameaças.
#PARTIU CONHECIMENTO
- Crime Cibernético: roubo
de dados informados na
Internet
y Compras;
y Abrem empresas e
contas bancárias;
y Realizam
empréstimos;
Ilustração de Iconic Bestiary
shutterstock
#PARTIU CONHECIMENTO
- Crime Cibernético: roubo
de dados informados na
Internet
y Solicitam cartões
de crédito;
y Criam perfis falsos
para chantagear e
extorquir o dono
dos dados, dentre
outras maldades.
Ilustração de Iconic Bestiary
shutterstock
#PARTIU CONHECIMENTO
12
Precisamos nos preocupar com nossos
rastros digitais, com as “portas abertas”
que deixamos a respeito de nossa vida
pessoal. Do contrário, seria como se dei-
xássemos a porta de nossa casa escan-
carada para quem quiser entrar e fazer o
que quiser com o que encontrar lá.
- IMPORTANTE SABER
Ilustração de Alexander
Lysenko - shutterstock
#PARTIU CONHECIMENTO
13
- Dispositivos Eletrônicos
O uso de dispositivos à Rede
Mundial de Computadores
pode ser local ou em rede.
Mas o que é uma Rede de
Computadores? Imagem de ideadesign - shutterstock
#PARTIU CONHECIMENTO
14
- Dispositivos Eletrônicos
Um conjunto de equipamentos
conectados entre si que estão
constantemente trocando in-
formações. Em geral, essa troca
nãoacontecedemaneiradireta,
ou seja, quando um dado sai de
um computador com destino a
outro, ele passa por vários ou-
tros no caminho.
Imagem de ideadesign - shutterstock
#PARTIU CONHECIMENTO
15
Uso Local: uso de equipa-
mentos como computado-
res, tablets e celulares, não
conectados à Internet.
Ilustração de Jovanovic Dejan - shutterstock
#PARTIU CONHECIMENTO
16
Uso em Rede: uso de qual-
quer aplicativo instalado em
algum equipamento que te-
nha necessariamente co-
nexão ativa com uma rede
qualquer: doméstica priva-
da, corporativa de uma em-
presa, uma rede pública, ou
a rede mundial de computa-
dores, a Internet.
Ilustração de Jovanovic Dejan - shutterstock
#PARTIU CONHECIMENTO
17
Computadores: podem se conectar por meio de placas:
y de rede: nestas placas são plugados cabos de redes
que estão ligados na outra ponta por um roteador
de acesso à Internet.
y de redes wireless: neste caso a conexão ocorre via
ondas de rádio, por meio do Wi-Fi. O usuário preci-
sa selecionar a rede e digitar a senha de acesso.
Os computadores portáteis, como note-
books,geralmentevêmequipadosdepla-
cas de rede Wi-Fi.
#PARTIU CONHECIMENTO
18
Celulares e Smartphones
Para conectar estes equipamentos à Internet é neces-
sário ter um plano de uma operadora de telefonia ce-
lular ou se conectar por meio de uma rede wireless,
desde que acesse a rede e faça o login.
Para uso local basta desativar a opção wireless ou
o pacote de dados e colocar em modo
avião.Assim,tudooqueforfeitonoapa-
relho ficará armazenado dentro dele.
#PARTIU CONHECIMENTO
19
Tablets
Assim como os notebooks, os tablets possuem
placas de rede wireless instaladas. Desta forma,
basta conectar-se a uma rede Wi-Fi e realizar lo-
gin. Para uso local, basta desligar a rede wireless.
#PARTIU CONHECIMENTO
20
Os perigos mais comuns que encontramos
na Internet
Quando nos conectamos à in-
ternet para acessar os diversos
aplicativos e sites disponíveis,
entramos em um mundo para-
lelo cheio de perigos e ameaças
constantes.
Ilustração de Grafvish - shutterstock
#PARTIU CONHECIMENTO
21
É preciso conhecimento e fer-
ramentas apropriadas para que
nossa passagem por esse mun-
do virtual traga apenas boas ex-
periências e nenhum tipo de
dor de cabeça para nós, nossos
pais e familiares. Devemos ficar
atentos aos perigos e armadi-
lhas existentes no mundo virtual.
Ilustração de Grafvish - shutterstock
Os perigos mais comuns que encontramos
na Internet
#PARTIU CONHECIMENTO
22
Tipos de Conexão
HTTP:// e HTTPS:// São protocolos de acesso à In-
ternet, antecedem todos os endereços dos sites e
permitem o acesso aos seus serviços e informações.
Ilustração de elenabsl - shutterstock
#PARTIU CONHECIMENTO
23
Tipos de Conexão
HTTP significa de forma resumida Hypertext
Transfer Protocol (Protocolo de transferência de
hipertexto).
Ilustração de elenabsl - shutterstock
#PARTIU CONHECIMENTO
24
Tipos de Conexão
HTTPS significa de forma resumida Hypertext
Transfer Protocol Secure (Protocolo de transfe-
rência de hipertexto seguro).
Ilustração de elenabsl - shutterstock
#PARTIU CONHECIMENTO
25
Eles têm a mesma função, porém os sites que
possuem o “S” ao final do protocolo são mais se-
guros, pois possuem a qualidade de funcionar em
uma camada de rede segura, o SSL.
Ilustração de elenabsl - shutterstock
#PARTIU CONHECIMENTO
26
Malware
É um tipo de software que
tem a função de trazer pro-
blemas a quem tem ele ins-
talado em seu computador,
celular, tablet ou qualquer
outro equipamento conec-
tado à internet.
Ilustração de TarikVision - shutterstock
Ilustração de marketinggraphics - shutterstock
#PARTIU CONHECIMENTO
27
Malware
Costumaminvadirosequipamen-
tos quando tentamos instalar al-
gum software desconhecido, ou
acessamos algum site de proce-
dência duvidosa.
A dica aqui é: sempre duvide de
solicitações de instalação no seu
equipamento e não saia clicando
no sim para tudo.
Ilustração de TarikVision - shutterstock
Ilustração de marketinggraphics - shutterstock
#PARTIU CONHECIMENTO
28
Ransomware
Sequestro de dados.
Criminosos virtuais invadem
servidores e computado-
res, criptografam os dados
desses equipamentos e so-
licitam um valor (alto) em
dinheiroparadesfazeracrip-
tografia.
Imagem de Valery Sidelnykov - shutterstock
#PARTIU CONHECIMENTO
29
Phishing
São tentativas de fraude para obter ilegalmente
informações como número da identidade, se-
nhas bancárias, número de cartão de crédito,
entre outras, por meio de e-mail com conteú-
do duvidoso, ligação telefônica ou mensagem
instantânea (Messenger, WhatsApp
e outros).
#PARTIU CONHECIMENTO
30
SPAM
É a prática que consiste em
utilizar meios eletrônicos para
enviar mensagens que não
foram solicitadas. Em geral, o
objetivo do SPAM é fazer pro-
paganda de produtos e ser-
viços, mas também aplicar
golpes, disseminar boatos e
espalhar softwares malicio-
sos.
Ilustração de TarikVision - shutterstock
Ilustração de marketinggraphics - shutterstock
#PARTIU CONHECIMENTO
31
SPAM
Comomencionadoanterior-
mente, essas mensagens
possuem muita engenha-
ria social e são carregadas
de falsas promessas com
recompensas grandiosas.
Não acredite!
Ilustração de TarikVision - shutterstock
Ilustração de marketinggraphics - shutterstock
#PARTIU CONHECIMENTO
32
Redes Sociais
Outro grande perigo são os
predadores sociais que cos-
tumeiramente estão circu-
lando nas redes sociais com
o objetivo de se aproveitar
do pouco conhecimento do
mundo que jovens, crianças
Imagem de Dragana Gordic - shutterstock
#PARTIU CONHECIMENTO
33
Redes Sociais
erecentesusuáriostêm,para
conseguir diversos tipos de
vantagens, ou até mesmo
abusardediversasformasde
suas vítimas.
Imagem de Dragana Gordic - shutterstock
#PARTIU CONHECIMENTO
34
Cuidados em Redes Sociais:
1. Não aceite amizade de quem você não co-
nhece;
2. Não aceite se encontrar com pessoas que
aparecem pela Internet na sua vida;
3. Cuidado com fotos e vídeos que vocêposta;
4. Bloqueie ao máximo o acesso
às suas informações por pessoas
desconhecidas.
#MÃO NA MASSA
35
Questão 01
Em uma folha de caderno, o estudante deverá
escrever a pergunta: Como me comporto no uso
das redes sociais? O estudante deve elencar os
seguintes pontos:
y Quais redes sociais você utiliza?
y O que você costuma postar?
#MÃO NA MASSA
36
y Quais cuidados você não sabia que tinha que
observar no uso de redes sociais?
y Na aula de hoje, qual conhecimento lhe cha-
mou mais atenção? Por quê? Cite pelo menos
um.
ENSINO MÉDIO
PROF. EDUARDO SOUSA
Aula
3
Objeto de conhecimento
• Segurança na internet.
Detalhamento
• Atitudes para se manter seguro: login, logoff e lo- gout,
senhas seguras, downloads e cadastros em sites.
• Crimes na Web: Fake news, ciber-
bullying, sexting, stalking e pornogra- fia de
revanche.
#PARTIU CONHECIMENTO
Imagem de Thapana_Studio - shutterstock
COMO SE MANTER SEGURO NA INTERNET?
A internet é uma extensão de
todos os espaços que encon-
tramos fisicamente, pois nela
podemos pagar contas, arru- mar
emprego, estudar e nos divertir,
entre tantas outras coisas. Pensar
nisso já é um primeiro passo para
garantir- mos nossa segurança.
4
#PARTIU CONHECIMENTO
ATITUDES PARA SE MANTER SEGURO
Além da verificação do proto- colo
http e https, é importante estar
atento aos termos de uso do site,
pois, ao fazer um ca- dastro, por
exemplo, estamos consentindo com
todas as nor- mas que a empresa
responsá- vel determina.
Ilustração de Andrii Symonenko - shutterstock
5
#PARTIU CONHECIMENTO
Esses termos podem ser textos muito longos e
chatos de se ler, mas muitos sites já têm
apresentado versões simplificadas com re- gras
mais gerais para incentivar as pessoas a ler antes de
se cadastrar.
6
#PARTIU CONHECIMENTO
LOGIN E LOGOFF
Ao acessar um computador ou
celular, é preciso cadas- trar uma
conta de usuário, e é possível,
inclusive, cadas- trar mais de uma
no mesmo aparelho.
Ilustração de Irina Strelnikova - shutterstock
7
#PARTIU CONHECIMENTO
LOGIN E LOGOFF
Para acessar seu perfil, o usuário
faz o que se cha- ma login, ou
seja, ele co- loca suas
informações e a máquina abre
aquele perfil salvo.
Ilustração de Irina Strelnikova - shutterstock
8
#PARTIU CONHECIMENTO
LOGIN E LOGOFF
Quando você sai do perfil, está
fazendo o que se chama de logoff.
Ilustração de Irina Strelnikova - shutterstock
9
#PARTIU CONHECIMENTO
LOGIN E LOGOFF
Nos dispositivos mais moder- nos é
possível bloquear com biometria,
reconhecimento fa- cial e íris ou
ainda um PIN para acesso, o que
impede que qual- quer pessoa
possa
abrir o aparelho e o
opere sem consen-
timento do dono.
Ilustração de Irina Strelnikova - shutterstock
10
#PARTIU CONHECIMENTO
A conta de usuário garante privacidade a cada
pessoa que utiliza, pois um não consegue ver o que o
outro faz (a não ser que seja o admi- nistrador da
máquina), além de que os aplica- tivos, arquivos e
área de trabalho ficam orga- nizados da maneira
como cada um preferir, sem ter de “disputar” o
mesmo espaço.
11
#PARTIU CONHECIMENTO
BIOMETRIA: É a leitura de dados do corpo de uma
pessoa, como as impressões digitais, a íris dos olhos
ou mesmo o formato do rosto.
12
É o método mais seguro para bloqueio de ce- lulares
e computadores, pois é sempre único, de maneira
que é muito difícil imitar ou burlar.
#PARTIU CONHECIMENTO
PIN: É um código de quatro dígitos (numéri- cos)
usado para bloquear o celular. Apenas quem o
conhece pode acessar o conteúdo ali presente. É
seguro, mas o usuário não pode deixar ninguém ver,
pois, de posse dele, qual- quer pessoa pode acessar
o aparelho.
13
#PARTIU CONHECIMENTO
Ilustração de VELvector - shutterstock
DOWNLOADS
O download de um arquivo (ação
também chamada “baixar”) é a trans-
ferência deste arquivo da internet
para seu dispositivo. Você pode fa- zer
download de arquivos vindos em anexos
de e-mail ou em links de sites, e eles
podem ser apenas arquivos de leitura,
por exemplo, jogos e progra- mas, entre
inúmeras possibilidades.
14
#PARTIU CONHECIMENTO
Ao fazer o contrário, ou seja, passar de seu
dispositivo para algum lugar da internet, você faz
upload, ou “sobe” um arquivo.
15
#PARTIU CONHECIMENTO
1.
Verifique se o endereço está correto e se a
empresa ou site é conhecido.
16
2. Confira se o site é seguro.
3. Todas as vezes que uma janela se abrir, leia antes
de confirmar.
4. Se não deixar, melhor cancelar o download.
#PARTIU CONHECIMENTO
Imagem de one photo - shutterstock
CADASTROS EM SITES
Praticamente todos os servi- ços
prestados por sites na in- ternet
exigem cadastros que requerem
no mínimo o nome e um e-mail do
usuário. Sem- pre verifique se o
site é segu- ro (protocolo https)
antes de
17
#PARTIU CONHECIMENTO
Imagem de one photo - shutterstock
CADASTROS EM SITES
compartilhar qualquer infor-
mação, e nunca insira dados de
cartão de crédito ou se- nhas
bancárias sem ter a cer- teza da
reputação do site.
18
#PARTIU CONHECIMENTO
Ao fazer cadastros, tenha em mente que os sites
nunca entram em contato pedindo se- nhas, e se
receber ligações ou e-mails com esses pedidos, não
compartilhe.
19
#PARTIU CONHECIMENTO
Imagem de thanun vongsuravanich - shutterstock
CRIMES NA WEB: ENTENDA O QUE SÃO E COMO
EVITAR
Crimes na web podem ser tam-
bém chamados crimes ciber-
néticos, ou cibercrimes, termo
vindo do inglês cybercrime.
Basicamente podemos classi- ficar
como crimes que utilizam
quaisquer meios e dispositi-
20
#PARTIU CONHECIMENTO
Imagem de thanun vongsuravanich - shutterstock
CRIMES NA WEB: ENTENDA O QUE SÃO E COMO
EVITAR
vos eletrônicos conectados à
internet para praticar atos cri-
minosos que geram prejuízo às
pessoas ou a patrimônios, como
extorsão de recursos financeiros,
invasões de sis- tema,
disseminação de vírus,
21
#PARTIU CONHECIMENTO
Imagem de thanun vongsuravanich - shutterstock
CRIMES NA WEB: ENTENDA O QUE SÃO E COMO
EVITAR
entre outros, e danos à repu-
tação de quem sofreu prejuí- zo,
como danos emocionais e
exposições na internet.
22
#PARTIU CONHECIMENTO
Imagem de thanun vongsuravanich - shutterstock
CRIMES NA WEB: ENTENDA O QUE SÃO E COMO
EVITAR
A prática desses crimes ficou tão
comum que cerca de 65% dos
usuários da internet já foram víti-
mas de algum tipo de cibercrime,
segundo uma pesquisa feita por uma
empresa especializada em
segurança digital. A seguir, temos
alguns exemplos desses crimes:
23
#PARTIU CONHECIMENTO
Imagem de thanun vongsuravanich - shutterstock
CRIMES NA WEB: ENTENDA O QUE SÃO E COMO
EVITAR
• Lavagem de dinheiro: os cri-
minosos fazem transferências,
movimentações de dinheiro de
modo ilegal e tentam esconder
sua fonte de origem.
24
#PARTIU CONHECIMENTO
Imagem de thanun vongsuravanich - shutterstock
CRIMES NA WEB: ENTENDA O QUE SÃO E COMO
EVITAR
• Ciberterrorismo: é um tipo de
crime com motivações políticas,
normalmente contra órgãos go-
vernamentais,muitocomumem
países desenvolvidos, porém
têm ocorrido também em paí- ses
subdesenvolvidos.
25
#PARTIU CONHECIMENTO
Imagem de thanun vongsuravanich - shutterstock
CRIMES NA WEB: ENTENDA O QUE SÃO E COMO
EVITAR
• Roubo: este talvez seja o mais
comum de se ver, os crimino- sos
utilizam dispositivos ele-
trônicos, como computadores e
celulares para roubar dados,
empresas, pessoas, fazer es-
pionagem, fraude, e, principal-
mente, extorquir dinheiro.
26
29
#PARTIU CONHECIMENTO
Podemos evitar esses tipos de ataques ciberné- tico
observando cuidadosamente os links e os sites que
acessamos e e-mails que recebemos. Contudo, existem
outras formas consideradas boas práticas de se evitar
esses ataques, como se atualizar sobre o assunto,
informar-se sobre as ameaças que os criminosos estão
pratican- do, utilizar-se de softwares originais e atualiza-
dos, e sempre que possível fazer alterações dos padrões
de senhas nos sistemas ou programas utilizados.
#PARTIU CONHECIMENTO
Imagem de Shyntartanya - shutterstock
FAKE NEWS
Termo utilizado para definir
notícias falsas disseminadas em
quaisquer meios de co-
municação, como televisão, rádio,
internet, mensagens e até mesmo
em uma conversa informal entre
as pessoas.
28
#PARTIU CONHECIMENTO
Esse termo parece ser algo recente, porém existem
registros de que já era usado desde o final do século
XIX.
29
#PARTIU CONHECIMENTO
Imagem de Shyntartanya - shutterstock
COMO AS FAKE NEWS SE POPULARIZARAM
O termo ficou mais conhe- cido
nas eleições presiden- ciais dos
Estados Unidos no ano de 2016,
quando o então candidato e hoje
ex-
-presidente Donald Trump fez
uma campanha eleito- ral muito
rica em informa-
30
#PARTIU CONHECIMENTO
Imagem de Shyntartanya - shutterstock
COMO AS FAKE NEWS SE POPULARIZARAM
ções muitas vezes de ori- gem
duvidosa, envolvendo diversos
tipos de pessoas influentes e
politicamente poderosas, além
dos conte- údos sensacionalistas e
in- vasivos.
31
#PARTIU CONHECIMENTO
Coincidentemente, essas práticas tornam-se mais
frequentes principalmente perto de even- tos ou
períodos importantes, como as eleições, ou eventos
que possam causar um grande im- pacto na
sociedade.
32
#PARTIU CONHECIMENTO
E PARA QUE CRIAR FAKE NEWS?
Há diversos motivos que in-
fluenciam e atraem pessoas a
esse tipo de prática, como
criar conteúdos absurdos com
intuito de difamar, ca- luniar,
disseminar ódio e/ou muitas
vezes atrair outros usuários de
internet ou pes-
Imagem de Shyntartanya - shutterstock
33
#PARTIU CONHECIMENTO
E PARA QUE CRIAR FAKE NEWS?
soas vulneravelmente desin-
formadas, e, assim, conse- guir
atingir os objetivos para os quais
essas informações foram criadas.
Imagem de Shyntartanya - shutterstock
34
#PARTIU CONHECIMENTO
No caso das eleições, para derrubar adver- sários e
vencer.
35
#PARTIU CONHECIMENTO
E COMO SÃO DISSEMINADAS AS FAKE NEWS?
Existem vários grupos que se
especializaram para criar esse
tipo de conteúdo com tantas
informações falsas que
conseguem fazer as pessoas
acreditarem no que estão vendo,
lendo, ouvin-
Ilustração de LittleKingfisher - shutterstock
INTERNET
36
#PARTIU CONHECIMENTO
E COMO SÃO DISSEMINADAS AS FAKE NEWS?
do. Esses grupos atuam for-
temente em um local obs- curo
da internet chamado deep web,
no qual os aces- sos não são
abertos para a população em
geral. Essas pessoas criam robôs
que
Ilustração de LittleKingfisher - shutterstock
INTERNET
37
#PARTIU CONHECIMENTO
E COMO SÃO DISSEMINADAS AS FAKE NEWS?
fazem varreduras e buscas pela
internet para observar quais
informações as pes- soas
procuram, para então disseminar
links nas redes. Ilustração de LittleKingfisher - shutterstock
INTERNET
38
#PARTIU CONHECIMENTO
São programados para disparar informa- ções de
maneira tão rápida que seria huma- namente
impossível de ser feita, como en- viar milhares de
links e informações a cada segundo para a grande
maioria dos canais de comunicação, principalmente
aqueles que estão conectados à internet.
39
#PARTIU CONHECIMENTO
E COMO VOU SABER QUANDO UMA NOTÍCIA É OU
NÃO UMA FAKE NEWS?
Se a notícia é verdadeira, cer-
tamente estará em outros ca- nais
de notícias ou em todos, então
verifique em um canal que você
costuma
confiar.
MAIORES INFORMAÇÕES APONTE A
CÂMERA DO SEU CELULAR!
40
#PARTIU CONHECIMENTO
E COMO VOU SABER QUANDO UMA NOTÍCIA É OU
NÃO UMA FAKE NEWS?
Outra maneira é ir ao site do
Conselho Nacional de Justi- ça. Lá
tem um mural chamado painel de
checagem com link para várias
agên-
cias de checagem.
MAIORES INFORMAÇÕES APONTE A
CÂMERA DO SEU CELULAR!
41
#PARTIU CONHECIMENTO
CIBERBULLYING
É toda ofensa ou ato que tenha
por finalidade pre- judicar
terceiros por meio de
julgamentos imorais ou
quaisquer formas que bus- quem
rebaixar a imagem de alguém.
Imagem de myboys.me - shutterstock
56
#PARTIU CONHECIMENTO
Basicamente, o ciberbullying é o bullying pra- ticado
por meio das tecnologias, como em re- des sociais e em
outros meios de comunicação virtual, ocorrendo até
mesmo em jogos on-line. O ciberbullying,
diferentemente do bullying, deixa um rastro digital,
indícios que podem ser extremamente úteis para, caso
seja necessário, acionar a justiça e provar os atos
praticados.
57
#PARTIU CONHECIMENTO
COMO COMBATER O CIBERBULLYING
O que se deve fazer nessas
situações, primeiramente, é
procurar ajuda de alguém em
quemsetenhamaisconfiança, como
algum amigo mais pró- ximo, um
familiar; na escola é possível
procurar um profes-
Ilustração de GOLDMAN99 - shutterstock
48
#PARTIU CONHECIMENTO
COMO COMBATER O CIBERBULLYING
sor ou algum conselheiro, um
adulto com o qual a pessoa se
sinta mais confiante para re- latar
o ocorrido. Para que se coloque
fim ao ciberbullying, é
extremamente importante saber
identificar e denunciar,
Ilustração de GOLDMAN99 - shutterstock
59
#PARTIU CONHECIMENTO
COMO COMBATER O CIBERBULLYING
mostrando que são práticas
inaceitáveis e repugnantes. E caso
tome proporções mais graves, as
autoridades poli- ciais devem ser
acionadas. Ilustração de GOLDMAN99 - shutterstock
60
#PARTIU CONHECIMENTO
SEXTING
A definição dessa palavra de
origem também inglesa é a
junção de duas palavras sex e
texting, sexo e a ação de enviar
mensagens de texto. Ou seja,
basicamente esse termo se
refere ao ato de en-
Ilustração de Nicoleta Ionescu - shutterstock
61
#PARTIU CONHECIMENTO
SEXTING
viar mensagens de conteúdo
pornográfico, erótico, entre as
redes sociais ou aplicati- vos.
Ilustração de Nicoleta Ionescu - shutterstock
62
#PARTIU CONHECIMENTO
O envio de mensagens com teor sexual para ou- tras
pessoas com as quais se tem uma relação afetiva é
muito comum tanto por adolescentes quanto por
adultos, principalmente por conta do acesso à
internet ser tão disseminado. Entretan- to, atos como
esses são perigosos e possuem ris- cos, podendo ser
prejudiciais de diversas manei- ras, tanto físicas
quanto psicológicas.
63
#PARTIU CONHECIMENTO
STALKING
Podemos configurar uma situa- ção
de stalking quando uma pes- soa
busca, de maneira incansá- vel,
ficar perseguindo outra por meio
de telefonemas, mensa- gens,
pesquisando sobre a vida da pessoa
da forma mais invasi- va e
insistente.
Imagem de Michael O’Keene - shutterstock
64
#PARTIU CONHECIMENTO
O stalker, ou seja, pessoa que tem mania de
perseguição, que fica tão fissurada à vida alheia e
que é capaz de, muitas vezes, come- ter atos ilegais
para sanar sua necessidade de saber sobre a vida da
pessoa que tem perse- guido.
65
#PARTIU CONHECIMENTO
CIBERSTALKING
A perseguição que ocorre por
meio da internet é conhecida
como ciberstalking.
Ela ocorre com bastante fre-
quência em razão de as in-
formações serem bem mais
fáceis de se conseguir. Essa
Imagem de photoviriya - shutterstock
66
#PARTIU CONHECIMENTO
CIBERSTALKING
situação afeta diretamente a
saúde mental e, às vezes, até
física da vítima, podendo fi- car
tão séria a ponto de esta arriscar
sua vida. Imagem de photoviriya - shutterstock
67
#PARTIU CONHECIMENTO
Desde o dia 1.º abril de 2021, foi sancionada no
Brasil a lei que alterou o Código Penal brasilei- ro,
incluindo o crime de stalking, sendo tipifi- cada a
conduta como “perseguição de alguém
reiteradamente e por qualquer meio, amea-
çando-lhe a integridade física ou psicológica,
restringindo-lhe a capacidade de locomoção
68
#PARTIU CONHECIMENTO
ou de qualquer forma, invadindo ou pertur- bando
sua esfera de liberdade ou privacida- de”. Tendo
como pena a reclusão de 6 meses a 2 anos, e multa,
segundo a Lei n.º 14.132/21.
69
#PARTIU CONHECIMENTO
PORNOGRAFIA DE REVANCHE
Muito semelhante ao sexting, a
pornografia de revanche nada
maisédoquecompartilharcon-
teúdo pornográfico alheio sem
autorização da vítima de modo
público ou privado. É mais co- mum
acontecer no contexto de
relacionamentos e intimidade.
Ilustração de Katja Frischbutter - shutterstock
70
#PARTIU CONHECIMENTO
Inclusive, é geralmente motivado pelo fim do
relacionamento, mas pode ser por dívida ou alguma
rivalidade.
71
#PARTIU CONHECIMENTO
O QUE MOTIVA ESSA PRÁTICA DE CRIME?
Vingança de alguém queren- do
causar danos à honra e até
mesmo estelionato, ame- açando
e forçando a vítima a pagar certa
quantia em di- nheiro para que
sejam retira- das as publicações.
Ilustração de Katja Frischbutter - shutterstock
72
#PARTIU CONHECIMENTO
Ocorre muitocompessoas famosas,influen- tes e
importantes.
73
#PARTIU CONHECIMENTO
IMPORTANTE SABER
Pode-se configurar crime qual- quer
situação na qual há regis- tro não
autorizado de intimida- de sexual,
segundo o art. 218-B do Código
Penal, assim como vazamento de
fotos e vídeos publicados sem o
conhecimen- to ou consentimento
da vítima.
Ilustração de Katja Frischbutter - shutterstock
74
#PARTIU CONHECIMENTO
Assim como quando o autor da publicação in- vade
sem autorização hackeando os disposi- tivos ou as
contas virtuais da vítima para rou- bar fotos e vídeos
e compartilhar na internet.
75
FASCICULO_Introducao_Algoritmos.indd 1 27/03/2019 11:09:05
FASCICULO_Introducao_Algoritmos.indd 1 27/03/2019 11:09:05
Esta obra está licenciada nos termos da Licença Creative Commons
Atribuição-NãoComercial-CompartilhaIgual.
Dados Internacionais de Catalogação na Publicação (CIP)
Ficha catalográfica elaborada pelo bibliotecário Carlos Henrique Tavares de Freitas - CRB-1 nº 2.234.
G915f
Guarienti, Gracyeli Santos Souza.
Fundamentos em sistemas de computação / Gracyeli Santos
Souza Guarienti
Secretaria de Tecnologia Educacional, 2019.
52
Esta obra faz parte do curso de graduação em Tecnologia
Educacional, na modalidade EaD, desenvolvido pelo Programa
Grosso.
1. Sist
Redes de computadores. 4. Sistemas operacionais - Informática. I.
Título.
004.414.2
FASCICULO_Introducao_Algoritmos.indd 2 27/03/2019 11:09:05
FASCICULO_Introducao_Algoritmos.indd 3 27/03/2019 11:09:05
FASCICULO_Introducao_Algoritmos.indd 4 27/03/2019 11:09:05
FASCICULO_Introducao_Algoritmos.indd 5 27/03/2019 11:09:05
FASCICULO_Introducao_Algoritmos.indd 6 27/03/2019 11:09:05
FASCICULO_Introducao_Algoritmos.indd 7 27/03/2019 11:09:05
sugerimos que leia a questão feita e anote o que você pensa a respeito da abor-
(usando a ferramenta mensagem ou fórum -
-
-
Sugere o desenvolvimento de estudo complementar. No am-
-
dizagem.
-
-
tual.
FASCICULO_Introducao_Algoritmos.indd 8 27/03/2019 11:09:06
usando um computador. Trata-se
nossa vida cotidiana são ou serão realizadas por eles.
Quais tarefas da sua vida cotidiana são realizadas por algum tipo de
computador?
-
cebemos a intensidade com que isso acontece. Avanços no processamento e na aquisição de
dados (câmeras e outros sensores) permitiram que os computadores fossem aplicados em
-
-
-
deve fazer para realizar uma tarefa ou resolver um problema.
FASCICULO_Introducao_Algoritmos.indd 9 27/03/2019 11:09:06
. O conceito por trás do nome
-
• As ações ou operações executadas devem ser simples. Ações complexas devem ser
subdivididas em ações menores.
• Cada ação ou operação deve ser entendida precisamente. Não há espaço para ambi-
guidades, dúvidas ou mal-entendidos.
•
terminar.
-
programas de computador.
-
-
FASCICULO_Introducao_Algoritmos.indd 10 27/03/2019 11:09:06
ou fazemos quando encontramos a solução para um problema?
-
-
-
quanto por professores e pesquisadores.
-
FASCICULO_Introducao_Algoritmos.indd 11 27/03/2019 11:09:06
Entender o problema
Construir uma solução
Executar a solução construída
Avaliar a solução e,
dependendo do resultado,
voltar ao início.
• Leia atentamente o enunciado, esclarecendo possíveis dúvidas de vocabulário e iden-
•
•
• Responda a questão: Você consegue transformar este problema em algum outro que
• Avalie se o problema ainda parece complicado e, caso necessário, o transforme-o
em um problema auxiliar, eliminando alguma das variáveis envolvidas. Considere os
casos mais simples primeiro.
• Brinque com a solução e tente entender o que acontece quando grupos de ações são
combinadas.
• Procure encontrar padrões e descreva o algoritmo.
FASCICULO_Introducao_Algoritmos.indd 12 27/03/2019 11:09:06
• Antecipe o resultado da solução do problema.
• Simule a execução do algoritmo e guarde a solução encontrada.
• Avalie a solução. A cada iteração você aprende mais sobre o problema.
• Se estiver resolvendo um problema auxiliar, aumente a complexidade do problema e
refaça o processo.
• Inicie o processo novamente, se o resultado esperado não for alcançado.
-
É importante -
-
Édouard Lucas
FASCICULO_Introducao_Algoritmos.indd 13 27/03/2019 11:09:06
-
-
do antes. O quadro a seguir apresenta algumas propriedades do problema que podem ser
Após a leitura atenta do enunciado percebemos que:
• Devemos movimentar os três discos do primeiro para o último pino.
• Só podemos movimentar um disco por vez. A única ação executada, portanto, é movi-
mentar o disco do topo do pino x para o pino y.
•
FASCICULO_Introducao_Algoritmos.indd 14 27/03/2019 11:09:06
•
evidente como movimentar os 3 (três) discos seguindo as regras apresentadas.
•
disco. Neste caso, a solução é relativamente fácil. Apenas uma ação deve ser executa-
da:
Movimentar o disco do pino 1 para o pino 3.
Após a execução da ação, temos o seguinte resultado.
Oqueacontecesevocêmovimentarodiscoqueestánotopodoprimeiropino
menor disco (que está no terceiro pino) para o pino intermediário?
FASCICULO_Introducao_Algoritmos.indd 15 27/03/2019 11:09:07
A ação
Movimentar o disco do pino 1 para o pino 2.
tem o seguinte resultado
A Figura a seguir ilustra o resultado da ação:
Movimentar o disco do pino 3 para o pino 2.
Brincando com os movimentos, descobrimos uma maneira de movimentar 2 (dois) discos
para o pino intermediário. É importante notar que nenhuma regra do problema foi quebra-
da por esta solução.
O algoritmo encontrado é composto pelas ações:
Movimentar o disco do pino 1 para o pino 3.
Movimentar o disco do pino 1 para o pino 2.
Movimentar o disco do pino 3 para o pino 2.
FASCICULO_Introducao_Algoritmos.indd 16 27/03/2019 11:09:08
O resultado da execução de cada ação do algoritmo é apresentado novamente a seguir.
FASCICULO_Introducao_Algoritmos.indd 17 27/03/2019 11:09:09
Alcançamos a solução do problema? O que falta para resolver o problema
original?
-
Como fazemos movimentar o último disco? Como resolver o problema
Após a primeira iteração percebemos que:
É possível movimentar 2 (dois) discos utilizando 3 (três) movimentos.
FASCICULO_Introducao_Algoritmos.indd 18 27/03/2019 11:09:09
O problema agora é ligeiramente mais fácil que o problema original. Há apenas um
disco no primeiro pino, e o terceiro pino está vazio.
primeiro para o último pino com uma ação:
Movimentar o disco do pino 1 para o pino 3.
Após a execução da ação, temos o seguinte resultado:.
O que falta para resolver o problema? Como fazemos para mover os dois
discos do pino do meio para o terceiro pino?
FASCICULO_Introducao_Algoritmos.indd 19 27/03/2019 11:09:10
Novamente, vamos brincar com os movimentos.
A ação
Movimentar o disco do pino 2 para o pino 1.
tem o seguinte resultado:.
movimentado para o terceiro pino sem ferir nenhuma regra. Após este movimento,
Agora falta apenas movimentar o disco menor do primeiro para o terceiro pino. O
resultado deste movimento é ilustrado a seguir.
FASCICULO_Introducao_Algoritmos.indd 20 27/03/2019 11:09:10
Movimentar o disco do pino 1 para o pino 3.
Movimentar o disco do pino 1 para o pino 2.
Movimentar o disco do pino 3 para o pino 2.
Movimentar o disco do pino 1 para o pino 3.
Movimentar o disco do pino 2 para o pino 1.
Movimentar o disco do pino 1 para o pino 3.
O resultado da execução de todos os movimentos é apresentado a seguir.
FASCICULO_Introducao_Algoritmos.indd 21 27/03/2019 11:09:11
FASCICULO_Introducao_Algoritmos.indd 22 27/03/2019 11:09:12
Chegamos à solução procurada e não há nada mais a ser feito.
foram realizados no algoritmo?
-
-
-
computador.
FASCICULO_Introducao_Algoritmos.indd 23 27/03/2019 11:09:13
. Addison-
FASCICULO_Introducao_Algoritmos.indd 24 27/03/2019 11:09:13

Mais conteúdo relacionado

Semelhante a Introdução a Cultura Digital e ferramentas Google .pdf

Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internet
jamillerodrigues
 
Guia para a segurança na Internet
Guia para a segurança na InternetGuia para a segurança na Internet
Guia para a segurança na Internet
crbmonteiro
 
Guia segurança internet
Guia segurança internetGuia segurança internet
Guia segurança internet
Amorim Albert
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na Internet
guest8bf76c
 
Internet segura
Internet seguraInternet segura
Internet segura
Daniel
 
Internet segura
Internet seguraInternet segura
Internet segura
Daniel
 
Livro 8 internet
Livro 8 internetLivro 8 internet
Livro 8 internet
J M
 

Semelhante a Introdução a Cultura Digital e ferramentas Google .pdf (20)

Aula 3 semana2
Aula 3 semana2Aula 3 semana2
Aula 3 semana2
 
Aula 3 semana2
Aula 3 semana2Aula 3 semana2
Aula 3 semana2
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internet
 
Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05Proinfo navegação na_internet_30_05
Proinfo navegação na_internet_30_05
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na Internet
 
Cultura Digital
Cultura DigitalCultura Digital
Cultura Digital
 
Guia para a segurança na Internet
Guia para a segurança na InternetGuia para a segurança na Internet
Guia para a segurança na Internet
 
Guia segurança internet
Guia segurança internetGuia segurança internet
Guia segurança internet
 
Guia Seg Inf Consorcio
Guia Seg Inf ConsorcioGuia Seg Inf Consorcio
Guia Seg Inf Consorcio
 
Guia para a segurança na internet
Guia para a segurança na internetGuia para a segurança na internet
Guia para a segurança na internet
 
Aula 04
Aula 04Aula 04
Aula 04
 
5 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.05 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.0
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na Internet
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Trabalho informatica slide
Trabalho informatica slide Trabalho informatica slide
Trabalho informatica slide
 
CIDADANIA DIGITAL.pptx
CIDADANIA DIGITAL.pptxCIDADANIA DIGITAL.pptx
CIDADANIA DIGITAL.pptx
 
Módulo nº 3 - Comunicação
Módulo nº 3 - ComunicaçãoMódulo nº 3 - Comunicação
Módulo nº 3 - Comunicação
 
Livro 8 internet
Livro 8 internetLivro 8 internet
Livro 8 internet
 
acd-cd
acd-cdacd-cd
acd-cd
 

Introdução a Cultura Digital e ferramentas Google .pdf

  • 2. O que é cultura? Qual o significado de cultura? Como podemos definir cultura? x Linguagem? x Vestimentas?
  • 3. E o que é digital? × Que se relaciona ou tem a ver com os dedos ou dígitos. × Que é produzido pelos dedos: impressões digitais. Diz-se da representação de informações ou de grandezas físicas por meio de caracteres, números, ou por sinais de valores discretos.
  • 4. “A cultura digital é uma cultura multimídia, que usa códigos, linguagens e estratégias pragmáticas de comunicação diferentes (RIVOLTELLA, 2003). O que se sabe sobre cultura digital É intermediada por muitas tecnologias convergentes, por exemplo, smartphones. Diferente de antes quando a tecnologia era precisa: a TV era para ver TV, o telefone servia para telefonar etc.
  • 5. Place your screenshot here Agora é a sua vez… Conceitue o que é Cultura digital. Consultar o conceito no caderno...
  • 6. “TIC ou TDIC? De que maneira as tecnologias digitais modificaram nossas ações rotineiras?”
  • 7. Para saber… TIC significa Tecnologias de Informação e Comunicação, como rádio, TV e jornais. TDIC significa Tecnologias DIGITAIS de Informação e Comunicação, como a Internet por exemplo.
  • 8. Antigamente… Como fazíamos pesquisa há alguns anos atrás? Como ouvíamos música? Como nos comunicávamos antigamente? Como armazenávamos conteúdo? Como pagávamos uma conta?
  • 9. Observe a tirinha abaixo: Gray White Black
  • 10. CULTURA DIGITAL UNIDADE 1 – FERRAMENTAS GOOGLE E SEGURANÇA NA INTERNET
  • 11. CAPÍTULO 1 - PESQUISA
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20. Podemos utilizar o operador menos para especificar itens que não desejamos ver nos resultados da p e s q u i s a . P o r e x e m p l o , ingredientes em uma receita, observe que a pesquisa retornará vários tipos de molhos com exceção dos molhos com o ingrediente tomate.
  • 21.
  • 23. O que é o Google Docs O Google Docs é uma suíte de aplicativos de produtividade baseada em nuvem desenvolvida pelo Google. Essa plataforma permite que os usuários criem, editem, compartilhem e armazenem documentos, planilhas, apresentações e formulários em tempo real, sem a necessidade de instalar softwares adicionais no computador.
  • 24. Na próxima tela clique no botão Criar conta. Criando uma conta do Gmail Seleciona a opção Para uso pessoal e clique em Avançar.
  • 25. Criando uma conta do Gmail P r e e n c h a o s c a m p o s c o m s u a s informações e clique em Próxima. Atenção ao criar um nome de usuário, sugerimos algo simples e o mais próximo possível do seu nome, lembre que futuramente você irá utilizar este endereço em seu currículo profissional.
  • 26. Criando uma conta do Gmail Preencha os dados restantes e clique em Próxima. Seu Gmail foi criado com sucesso!
  • 27. Criando uma conta do Gmail
  • 28. Acessando seu Gmail Ao concluir todas as etapas, acesse www.gmail.com.br Se aparecer essa tela, clique em Usar versão da Web
  • 29. Acessando seu Gmail Digite seu e-mail e clique em Avançar. Digite sua senha e clique em Próxima.
  • 30. Acessando seu Gmail Se aparecer essa tela, clique em Agora não
  • 32. Personalizando seu Gmail Na tela, clique na bolinha do canto superior direito. Em seguida clique no desenho da câmera. Clique em Adicionar foto do perfil.
  • 33. Personalizando seu Gmail S e l e c i o n e u m a d a s ilustrações. Faça edições e deixe do jeito que preferir.
  • 34. Personalizando seu Gmail Clique em Salva como foto do perfil. Clique em Entendi.
  • 35. Enviando um e-mail Ao concluir todas as etapas, acesse www.gmail.com.br Nessa tela clique no botão vermelho com um lápis branco no centro.
  • 36. Enviando um e-mail Para, Cc e Cco são três opções para destinatário de um e-mail. A principal diferença está em quem consegue ver os endereços de quem mais recebeu a mensagem.
  • 37. Enviando um e-mail Para: é o destinatário original do e-mail. A mensagem pode ser enviada para mais de um destinatário, e todos dessa lista saberão quem recebeu o e-mail. Cc: sigla para o termo "com cópia". Geralmente, é enviado para quem é interessado, mas não é o destinatário principal do e-mail. Todos que recebem essa cópia conseguem ver o endereço de quem mais a recebeu. Cco: sigla para "cópia oculta". Apesar de também ser uma cópia, a pessoa que recebe esse e-mail não consegue ver quem mais recebeu uma cópia deste.
  • 39. Anexando um arquivo no e-mail Para anexar um arquivo no e-mail basta clicar no ícone em forma de clipe, escolher o arquivo no computador ou dispositivo, aguardar carregar e clicar em Enviar.
  • 40.
  • 41.
  • 42. 3 Aula - SEGURANÇA DIGITAL Objeto de conhecimento y Proteção de dispositivos digitais. Detalhamento y Protegendo o seu dispositivo. y Uso local e uso em rede. y Os perigos mais comuns que encontramos na internet: tipos de conexão, malwares e ameaças.
  • 43. #PARTIU CONHECIMENTO - Crime Cibernético: roubo de dados informados na Internet y Compras; y Abrem empresas e contas bancárias; y Realizam empréstimos; Ilustração de Iconic Bestiary shutterstock
  • 44. #PARTIU CONHECIMENTO - Crime Cibernético: roubo de dados informados na Internet y Solicitam cartões de crédito; y Criam perfis falsos para chantagear e extorquir o dono dos dados, dentre outras maldades. Ilustração de Iconic Bestiary shutterstock
  • 45. #PARTIU CONHECIMENTO 12 Precisamos nos preocupar com nossos rastros digitais, com as “portas abertas” que deixamos a respeito de nossa vida pessoal. Do contrário, seria como se dei- xássemos a porta de nossa casa escan- carada para quem quiser entrar e fazer o que quiser com o que encontrar lá. - IMPORTANTE SABER Ilustração de Alexander Lysenko - shutterstock
  • 46. #PARTIU CONHECIMENTO 13 - Dispositivos Eletrônicos O uso de dispositivos à Rede Mundial de Computadores pode ser local ou em rede. Mas o que é uma Rede de Computadores? Imagem de ideadesign - shutterstock
  • 47. #PARTIU CONHECIMENTO 14 - Dispositivos Eletrônicos Um conjunto de equipamentos conectados entre si que estão constantemente trocando in- formações. Em geral, essa troca nãoacontecedemaneiradireta, ou seja, quando um dado sai de um computador com destino a outro, ele passa por vários ou- tros no caminho. Imagem de ideadesign - shutterstock
  • 48. #PARTIU CONHECIMENTO 15 Uso Local: uso de equipa- mentos como computado- res, tablets e celulares, não conectados à Internet. Ilustração de Jovanovic Dejan - shutterstock
  • 49. #PARTIU CONHECIMENTO 16 Uso em Rede: uso de qual- quer aplicativo instalado em algum equipamento que te- nha necessariamente co- nexão ativa com uma rede qualquer: doméstica priva- da, corporativa de uma em- presa, uma rede pública, ou a rede mundial de computa- dores, a Internet. Ilustração de Jovanovic Dejan - shutterstock
  • 50. #PARTIU CONHECIMENTO 17 Computadores: podem se conectar por meio de placas: y de rede: nestas placas são plugados cabos de redes que estão ligados na outra ponta por um roteador de acesso à Internet. y de redes wireless: neste caso a conexão ocorre via ondas de rádio, por meio do Wi-Fi. O usuário preci- sa selecionar a rede e digitar a senha de acesso. Os computadores portáteis, como note- books,geralmentevêmequipadosdepla- cas de rede Wi-Fi.
  • 51. #PARTIU CONHECIMENTO 18 Celulares e Smartphones Para conectar estes equipamentos à Internet é neces- sário ter um plano de uma operadora de telefonia ce- lular ou se conectar por meio de uma rede wireless, desde que acesse a rede e faça o login. Para uso local basta desativar a opção wireless ou o pacote de dados e colocar em modo avião.Assim,tudooqueforfeitonoapa- relho ficará armazenado dentro dele.
  • 52. #PARTIU CONHECIMENTO 19 Tablets Assim como os notebooks, os tablets possuem placas de rede wireless instaladas. Desta forma, basta conectar-se a uma rede Wi-Fi e realizar lo- gin. Para uso local, basta desligar a rede wireless.
  • 53. #PARTIU CONHECIMENTO 20 Os perigos mais comuns que encontramos na Internet Quando nos conectamos à in- ternet para acessar os diversos aplicativos e sites disponíveis, entramos em um mundo para- lelo cheio de perigos e ameaças constantes. Ilustração de Grafvish - shutterstock
  • 54. #PARTIU CONHECIMENTO 21 É preciso conhecimento e fer- ramentas apropriadas para que nossa passagem por esse mun- do virtual traga apenas boas ex- periências e nenhum tipo de dor de cabeça para nós, nossos pais e familiares. Devemos ficar atentos aos perigos e armadi- lhas existentes no mundo virtual. Ilustração de Grafvish - shutterstock Os perigos mais comuns que encontramos na Internet
  • 55. #PARTIU CONHECIMENTO 22 Tipos de Conexão HTTP:// e HTTPS:// São protocolos de acesso à In- ternet, antecedem todos os endereços dos sites e permitem o acesso aos seus serviços e informações. Ilustração de elenabsl - shutterstock
  • 56. #PARTIU CONHECIMENTO 23 Tipos de Conexão HTTP significa de forma resumida Hypertext Transfer Protocol (Protocolo de transferência de hipertexto). Ilustração de elenabsl - shutterstock
  • 57. #PARTIU CONHECIMENTO 24 Tipos de Conexão HTTPS significa de forma resumida Hypertext Transfer Protocol Secure (Protocolo de transfe- rência de hipertexto seguro). Ilustração de elenabsl - shutterstock
  • 58. #PARTIU CONHECIMENTO 25 Eles têm a mesma função, porém os sites que possuem o “S” ao final do protocolo são mais se- guros, pois possuem a qualidade de funcionar em uma camada de rede segura, o SSL. Ilustração de elenabsl - shutterstock
  • 59. #PARTIU CONHECIMENTO 26 Malware É um tipo de software que tem a função de trazer pro- blemas a quem tem ele ins- talado em seu computador, celular, tablet ou qualquer outro equipamento conec- tado à internet. Ilustração de TarikVision - shutterstock Ilustração de marketinggraphics - shutterstock
  • 60. #PARTIU CONHECIMENTO 27 Malware Costumaminvadirosequipamen- tos quando tentamos instalar al- gum software desconhecido, ou acessamos algum site de proce- dência duvidosa. A dica aqui é: sempre duvide de solicitações de instalação no seu equipamento e não saia clicando no sim para tudo. Ilustração de TarikVision - shutterstock Ilustração de marketinggraphics - shutterstock
  • 61. #PARTIU CONHECIMENTO 28 Ransomware Sequestro de dados. Criminosos virtuais invadem servidores e computado- res, criptografam os dados desses equipamentos e so- licitam um valor (alto) em dinheiroparadesfazeracrip- tografia. Imagem de Valery Sidelnykov - shutterstock
  • 62. #PARTIU CONHECIMENTO 29 Phishing São tentativas de fraude para obter ilegalmente informações como número da identidade, se- nhas bancárias, número de cartão de crédito, entre outras, por meio de e-mail com conteú- do duvidoso, ligação telefônica ou mensagem instantânea (Messenger, WhatsApp e outros).
  • 63. #PARTIU CONHECIMENTO 30 SPAM É a prática que consiste em utilizar meios eletrônicos para enviar mensagens que não foram solicitadas. Em geral, o objetivo do SPAM é fazer pro- paganda de produtos e ser- viços, mas também aplicar golpes, disseminar boatos e espalhar softwares malicio- sos. Ilustração de TarikVision - shutterstock Ilustração de marketinggraphics - shutterstock
  • 64. #PARTIU CONHECIMENTO 31 SPAM Comomencionadoanterior- mente, essas mensagens possuem muita engenha- ria social e são carregadas de falsas promessas com recompensas grandiosas. Não acredite! Ilustração de TarikVision - shutterstock Ilustração de marketinggraphics - shutterstock
  • 65. #PARTIU CONHECIMENTO 32 Redes Sociais Outro grande perigo são os predadores sociais que cos- tumeiramente estão circu- lando nas redes sociais com o objetivo de se aproveitar do pouco conhecimento do mundo que jovens, crianças Imagem de Dragana Gordic - shutterstock
  • 66. #PARTIU CONHECIMENTO 33 Redes Sociais erecentesusuáriostêm,para conseguir diversos tipos de vantagens, ou até mesmo abusardediversasformasde suas vítimas. Imagem de Dragana Gordic - shutterstock
  • 67. #PARTIU CONHECIMENTO 34 Cuidados em Redes Sociais: 1. Não aceite amizade de quem você não co- nhece; 2. Não aceite se encontrar com pessoas que aparecem pela Internet na sua vida; 3. Cuidado com fotos e vídeos que vocêposta; 4. Bloqueie ao máximo o acesso às suas informações por pessoas desconhecidas.
  • 68. #MÃO NA MASSA 35 Questão 01 Em uma folha de caderno, o estudante deverá escrever a pergunta: Como me comporto no uso das redes sociais? O estudante deve elencar os seguintes pontos: y Quais redes sociais você utiliza? y O que você costuma postar?
  • 69. #MÃO NA MASSA 36 y Quais cuidados você não sabia que tinha que observar no uso de redes sociais? y Na aula de hoje, qual conhecimento lhe cha- mou mais atenção? Por quê? Cite pelo menos um.
  • 70.
  • 72. Aula 3 Objeto de conhecimento • Segurança na internet. Detalhamento • Atitudes para se manter seguro: login, logoff e lo- gout, senhas seguras, downloads e cadastros em sites. • Crimes na Web: Fake news, ciber- bullying, sexting, stalking e pornogra- fia de revanche.
  • 73. #PARTIU CONHECIMENTO Imagem de Thapana_Studio - shutterstock COMO SE MANTER SEGURO NA INTERNET? A internet é uma extensão de todos os espaços que encon- tramos fisicamente, pois nela podemos pagar contas, arru- mar emprego, estudar e nos divertir, entre tantas outras coisas. Pensar nisso já é um primeiro passo para garantir- mos nossa segurança. 4
  • 74. #PARTIU CONHECIMENTO ATITUDES PARA SE MANTER SEGURO Além da verificação do proto- colo http e https, é importante estar atento aos termos de uso do site, pois, ao fazer um ca- dastro, por exemplo, estamos consentindo com todas as nor- mas que a empresa responsá- vel determina. Ilustração de Andrii Symonenko - shutterstock 5
  • 75. #PARTIU CONHECIMENTO Esses termos podem ser textos muito longos e chatos de se ler, mas muitos sites já têm apresentado versões simplificadas com re- gras mais gerais para incentivar as pessoas a ler antes de se cadastrar. 6
  • 76. #PARTIU CONHECIMENTO LOGIN E LOGOFF Ao acessar um computador ou celular, é preciso cadas- trar uma conta de usuário, e é possível, inclusive, cadas- trar mais de uma no mesmo aparelho. Ilustração de Irina Strelnikova - shutterstock 7
  • 77. #PARTIU CONHECIMENTO LOGIN E LOGOFF Para acessar seu perfil, o usuário faz o que se cha- ma login, ou seja, ele co- loca suas informações e a máquina abre aquele perfil salvo. Ilustração de Irina Strelnikova - shutterstock 8
  • 78. #PARTIU CONHECIMENTO LOGIN E LOGOFF Quando você sai do perfil, está fazendo o que se chama de logoff. Ilustração de Irina Strelnikova - shutterstock 9
  • 79. #PARTIU CONHECIMENTO LOGIN E LOGOFF Nos dispositivos mais moder- nos é possível bloquear com biometria, reconhecimento fa- cial e íris ou ainda um PIN para acesso, o que impede que qual- quer pessoa possa abrir o aparelho e o opere sem consen- timento do dono. Ilustração de Irina Strelnikova - shutterstock 10
  • 80. #PARTIU CONHECIMENTO A conta de usuário garante privacidade a cada pessoa que utiliza, pois um não consegue ver o que o outro faz (a não ser que seja o admi- nistrador da máquina), além de que os aplica- tivos, arquivos e área de trabalho ficam orga- nizados da maneira como cada um preferir, sem ter de “disputar” o mesmo espaço. 11
  • 81. #PARTIU CONHECIMENTO BIOMETRIA: É a leitura de dados do corpo de uma pessoa, como as impressões digitais, a íris dos olhos ou mesmo o formato do rosto. 12 É o método mais seguro para bloqueio de ce- lulares e computadores, pois é sempre único, de maneira que é muito difícil imitar ou burlar.
  • 82. #PARTIU CONHECIMENTO PIN: É um código de quatro dígitos (numéri- cos) usado para bloquear o celular. Apenas quem o conhece pode acessar o conteúdo ali presente. É seguro, mas o usuário não pode deixar ninguém ver, pois, de posse dele, qual- quer pessoa pode acessar o aparelho. 13
  • 83. #PARTIU CONHECIMENTO Ilustração de VELvector - shutterstock DOWNLOADS O download de um arquivo (ação também chamada “baixar”) é a trans- ferência deste arquivo da internet para seu dispositivo. Você pode fa- zer download de arquivos vindos em anexos de e-mail ou em links de sites, e eles podem ser apenas arquivos de leitura, por exemplo, jogos e progra- mas, entre inúmeras possibilidades. 14
  • 84. #PARTIU CONHECIMENTO Ao fazer o contrário, ou seja, passar de seu dispositivo para algum lugar da internet, você faz upload, ou “sobe” um arquivo. 15
  • 85. #PARTIU CONHECIMENTO 1. Verifique se o endereço está correto e se a empresa ou site é conhecido. 16 2. Confira se o site é seguro. 3. Todas as vezes que uma janela se abrir, leia antes de confirmar. 4. Se não deixar, melhor cancelar o download.
  • 86. #PARTIU CONHECIMENTO Imagem de one photo - shutterstock CADASTROS EM SITES Praticamente todos os servi- ços prestados por sites na in- ternet exigem cadastros que requerem no mínimo o nome e um e-mail do usuário. Sem- pre verifique se o site é segu- ro (protocolo https) antes de 17
  • 87. #PARTIU CONHECIMENTO Imagem de one photo - shutterstock CADASTROS EM SITES compartilhar qualquer infor- mação, e nunca insira dados de cartão de crédito ou se- nhas bancárias sem ter a cer- teza da reputação do site. 18
  • 88. #PARTIU CONHECIMENTO Ao fazer cadastros, tenha em mente que os sites nunca entram em contato pedindo se- nhas, e se receber ligações ou e-mails com esses pedidos, não compartilhe. 19
  • 89. #PARTIU CONHECIMENTO Imagem de thanun vongsuravanich - shutterstock CRIMES NA WEB: ENTENDA O QUE SÃO E COMO EVITAR Crimes na web podem ser tam- bém chamados crimes ciber- néticos, ou cibercrimes, termo vindo do inglês cybercrime. Basicamente podemos classi- ficar como crimes que utilizam quaisquer meios e dispositi- 20
  • 90. #PARTIU CONHECIMENTO Imagem de thanun vongsuravanich - shutterstock CRIMES NA WEB: ENTENDA O QUE SÃO E COMO EVITAR vos eletrônicos conectados à internet para praticar atos cri- minosos que geram prejuízo às pessoas ou a patrimônios, como extorsão de recursos financeiros, invasões de sis- tema, disseminação de vírus, 21
  • 91. #PARTIU CONHECIMENTO Imagem de thanun vongsuravanich - shutterstock CRIMES NA WEB: ENTENDA O QUE SÃO E COMO EVITAR entre outros, e danos à repu- tação de quem sofreu prejuí- zo, como danos emocionais e exposições na internet. 22
  • 92. #PARTIU CONHECIMENTO Imagem de thanun vongsuravanich - shutterstock CRIMES NA WEB: ENTENDA O QUE SÃO E COMO EVITAR A prática desses crimes ficou tão comum que cerca de 65% dos usuários da internet já foram víti- mas de algum tipo de cibercrime, segundo uma pesquisa feita por uma empresa especializada em segurança digital. A seguir, temos alguns exemplos desses crimes: 23
  • 93. #PARTIU CONHECIMENTO Imagem de thanun vongsuravanich - shutterstock CRIMES NA WEB: ENTENDA O QUE SÃO E COMO EVITAR • Lavagem de dinheiro: os cri- minosos fazem transferências, movimentações de dinheiro de modo ilegal e tentam esconder sua fonte de origem. 24
  • 94. #PARTIU CONHECIMENTO Imagem de thanun vongsuravanich - shutterstock CRIMES NA WEB: ENTENDA O QUE SÃO E COMO EVITAR • Ciberterrorismo: é um tipo de crime com motivações políticas, normalmente contra órgãos go- vernamentais,muitocomumem países desenvolvidos, porém têm ocorrido também em paí- ses subdesenvolvidos. 25
  • 95. #PARTIU CONHECIMENTO Imagem de thanun vongsuravanich - shutterstock CRIMES NA WEB: ENTENDA O QUE SÃO E COMO EVITAR • Roubo: este talvez seja o mais comum de se ver, os crimino- sos utilizam dispositivos ele- trônicos, como computadores e celulares para roubar dados, empresas, pessoas, fazer es- pionagem, fraude, e, principal- mente, extorquir dinheiro. 26
  • 96. 29 #PARTIU CONHECIMENTO Podemos evitar esses tipos de ataques ciberné- tico observando cuidadosamente os links e os sites que acessamos e e-mails que recebemos. Contudo, existem outras formas consideradas boas práticas de se evitar esses ataques, como se atualizar sobre o assunto, informar-se sobre as ameaças que os criminosos estão pratican- do, utilizar-se de softwares originais e atualiza- dos, e sempre que possível fazer alterações dos padrões de senhas nos sistemas ou programas utilizados.
  • 97. #PARTIU CONHECIMENTO Imagem de Shyntartanya - shutterstock FAKE NEWS Termo utilizado para definir notícias falsas disseminadas em quaisquer meios de co- municação, como televisão, rádio, internet, mensagens e até mesmo em uma conversa informal entre as pessoas. 28
  • 98. #PARTIU CONHECIMENTO Esse termo parece ser algo recente, porém existem registros de que já era usado desde o final do século XIX. 29
  • 99. #PARTIU CONHECIMENTO Imagem de Shyntartanya - shutterstock COMO AS FAKE NEWS SE POPULARIZARAM O termo ficou mais conhe- cido nas eleições presiden- ciais dos Estados Unidos no ano de 2016, quando o então candidato e hoje ex- -presidente Donald Trump fez uma campanha eleito- ral muito rica em informa- 30
  • 100. #PARTIU CONHECIMENTO Imagem de Shyntartanya - shutterstock COMO AS FAKE NEWS SE POPULARIZARAM ções muitas vezes de ori- gem duvidosa, envolvendo diversos tipos de pessoas influentes e politicamente poderosas, além dos conte- údos sensacionalistas e in- vasivos. 31
  • 101. #PARTIU CONHECIMENTO Coincidentemente, essas práticas tornam-se mais frequentes principalmente perto de even- tos ou períodos importantes, como as eleições, ou eventos que possam causar um grande im- pacto na sociedade. 32
  • 102. #PARTIU CONHECIMENTO E PARA QUE CRIAR FAKE NEWS? Há diversos motivos que in- fluenciam e atraem pessoas a esse tipo de prática, como criar conteúdos absurdos com intuito de difamar, ca- luniar, disseminar ódio e/ou muitas vezes atrair outros usuários de internet ou pes- Imagem de Shyntartanya - shutterstock 33
  • 103. #PARTIU CONHECIMENTO E PARA QUE CRIAR FAKE NEWS? soas vulneravelmente desin- formadas, e, assim, conse- guir atingir os objetivos para os quais essas informações foram criadas. Imagem de Shyntartanya - shutterstock 34
  • 104. #PARTIU CONHECIMENTO No caso das eleições, para derrubar adver- sários e vencer. 35
  • 105. #PARTIU CONHECIMENTO E COMO SÃO DISSEMINADAS AS FAKE NEWS? Existem vários grupos que se especializaram para criar esse tipo de conteúdo com tantas informações falsas que conseguem fazer as pessoas acreditarem no que estão vendo, lendo, ouvin- Ilustração de LittleKingfisher - shutterstock INTERNET 36
  • 106. #PARTIU CONHECIMENTO E COMO SÃO DISSEMINADAS AS FAKE NEWS? do. Esses grupos atuam for- temente em um local obs- curo da internet chamado deep web, no qual os aces- sos não são abertos para a população em geral. Essas pessoas criam robôs que Ilustração de LittleKingfisher - shutterstock INTERNET 37
  • 107. #PARTIU CONHECIMENTO E COMO SÃO DISSEMINADAS AS FAKE NEWS? fazem varreduras e buscas pela internet para observar quais informações as pes- soas procuram, para então disseminar links nas redes. Ilustração de LittleKingfisher - shutterstock INTERNET 38
  • 108. #PARTIU CONHECIMENTO São programados para disparar informa- ções de maneira tão rápida que seria huma- namente impossível de ser feita, como en- viar milhares de links e informações a cada segundo para a grande maioria dos canais de comunicação, principalmente aqueles que estão conectados à internet. 39
  • 109. #PARTIU CONHECIMENTO E COMO VOU SABER QUANDO UMA NOTÍCIA É OU NÃO UMA FAKE NEWS? Se a notícia é verdadeira, cer- tamente estará em outros ca- nais de notícias ou em todos, então verifique em um canal que você costuma confiar. MAIORES INFORMAÇÕES APONTE A CÂMERA DO SEU CELULAR! 40
  • 110. #PARTIU CONHECIMENTO E COMO VOU SABER QUANDO UMA NOTÍCIA É OU NÃO UMA FAKE NEWS? Outra maneira é ir ao site do Conselho Nacional de Justi- ça. Lá tem um mural chamado painel de checagem com link para várias agên- cias de checagem. MAIORES INFORMAÇÕES APONTE A CÂMERA DO SEU CELULAR! 41
  • 111.
  • 112.
  • 113.
  • 114.
  • 115.
  • 116.
  • 117.
  • 118.
  • 119.
  • 120.
  • 121.
  • 122.
  • 123.
  • 124.
  • 125. #PARTIU CONHECIMENTO CIBERBULLYING É toda ofensa ou ato que tenha por finalidade pre- judicar terceiros por meio de julgamentos imorais ou quaisquer formas que bus- quem rebaixar a imagem de alguém. Imagem de myboys.me - shutterstock 56
  • 126. #PARTIU CONHECIMENTO Basicamente, o ciberbullying é o bullying pra- ticado por meio das tecnologias, como em re- des sociais e em outros meios de comunicação virtual, ocorrendo até mesmo em jogos on-line. O ciberbullying, diferentemente do bullying, deixa um rastro digital, indícios que podem ser extremamente úteis para, caso seja necessário, acionar a justiça e provar os atos praticados. 57
  • 127. #PARTIU CONHECIMENTO COMO COMBATER O CIBERBULLYING O que se deve fazer nessas situações, primeiramente, é procurar ajuda de alguém em quemsetenhamaisconfiança, como algum amigo mais pró- ximo, um familiar; na escola é possível procurar um profes- Ilustração de GOLDMAN99 - shutterstock 48
  • 128. #PARTIU CONHECIMENTO COMO COMBATER O CIBERBULLYING sor ou algum conselheiro, um adulto com o qual a pessoa se sinta mais confiante para re- latar o ocorrido. Para que se coloque fim ao ciberbullying, é extremamente importante saber identificar e denunciar, Ilustração de GOLDMAN99 - shutterstock 59
  • 129. #PARTIU CONHECIMENTO COMO COMBATER O CIBERBULLYING mostrando que são práticas inaceitáveis e repugnantes. E caso tome proporções mais graves, as autoridades poli- ciais devem ser acionadas. Ilustração de GOLDMAN99 - shutterstock 60
  • 130. #PARTIU CONHECIMENTO SEXTING A definição dessa palavra de origem também inglesa é a junção de duas palavras sex e texting, sexo e a ação de enviar mensagens de texto. Ou seja, basicamente esse termo se refere ao ato de en- Ilustração de Nicoleta Ionescu - shutterstock 61
  • 131. #PARTIU CONHECIMENTO SEXTING viar mensagens de conteúdo pornográfico, erótico, entre as redes sociais ou aplicati- vos. Ilustração de Nicoleta Ionescu - shutterstock 62
  • 132. #PARTIU CONHECIMENTO O envio de mensagens com teor sexual para ou- tras pessoas com as quais se tem uma relação afetiva é muito comum tanto por adolescentes quanto por adultos, principalmente por conta do acesso à internet ser tão disseminado. Entretan- to, atos como esses são perigosos e possuem ris- cos, podendo ser prejudiciais de diversas manei- ras, tanto físicas quanto psicológicas. 63
  • 133. #PARTIU CONHECIMENTO STALKING Podemos configurar uma situa- ção de stalking quando uma pes- soa busca, de maneira incansá- vel, ficar perseguindo outra por meio de telefonemas, mensa- gens, pesquisando sobre a vida da pessoa da forma mais invasi- va e insistente. Imagem de Michael O’Keene - shutterstock 64
  • 134. #PARTIU CONHECIMENTO O stalker, ou seja, pessoa que tem mania de perseguição, que fica tão fissurada à vida alheia e que é capaz de, muitas vezes, come- ter atos ilegais para sanar sua necessidade de saber sobre a vida da pessoa que tem perse- guido. 65
  • 135. #PARTIU CONHECIMENTO CIBERSTALKING A perseguição que ocorre por meio da internet é conhecida como ciberstalking. Ela ocorre com bastante fre- quência em razão de as in- formações serem bem mais fáceis de se conseguir. Essa Imagem de photoviriya - shutterstock 66
  • 136. #PARTIU CONHECIMENTO CIBERSTALKING situação afeta diretamente a saúde mental e, às vezes, até física da vítima, podendo fi- car tão séria a ponto de esta arriscar sua vida. Imagem de photoviriya - shutterstock 67
  • 137. #PARTIU CONHECIMENTO Desde o dia 1.º abril de 2021, foi sancionada no Brasil a lei que alterou o Código Penal brasilei- ro, incluindo o crime de stalking, sendo tipifi- cada a conduta como “perseguição de alguém reiteradamente e por qualquer meio, amea- çando-lhe a integridade física ou psicológica, restringindo-lhe a capacidade de locomoção 68
  • 138. #PARTIU CONHECIMENTO ou de qualquer forma, invadindo ou pertur- bando sua esfera de liberdade ou privacida- de”. Tendo como pena a reclusão de 6 meses a 2 anos, e multa, segundo a Lei n.º 14.132/21. 69
  • 139. #PARTIU CONHECIMENTO PORNOGRAFIA DE REVANCHE Muito semelhante ao sexting, a pornografia de revanche nada maisédoquecompartilharcon- teúdo pornográfico alheio sem autorização da vítima de modo público ou privado. É mais co- mum acontecer no contexto de relacionamentos e intimidade. Ilustração de Katja Frischbutter - shutterstock 70
  • 140. #PARTIU CONHECIMENTO Inclusive, é geralmente motivado pelo fim do relacionamento, mas pode ser por dívida ou alguma rivalidade. 71
  • 141. #PARTIU CONHECIMENTO O QUE MOTIVA ESSA PRÁTICA DE CRIME? Vingança de alguém queren- do causar danos à honra e até mesmo estelionato, ame- açando e forçando a vítima a pagar certa quantia em di- nheiro para que sejam retira- das as publicações. Ilustração de Katja Frischbutter - shutterstock 72
  • 142. #PARTIU CONHECIMENTO Ocorre muitocompessoas famosas,influen- tes e importantes. 73
  • 143. #PARTIU CONHECIMENTO IMPORTANTE SABER Pode-se configurar crime qual- quer situação na qual há regis- tro não autorizado de intimida- de sexual, segundo o art. 218-B do Código Penal, assim como vazamento de fotos e vídeos publicados sem o conhecimen- to ou consentimento da vítima. Ilustração de Katja Frischbutter - shutterstock 74
  • 144. #PARTIU CONHECIMENTO Assim como quando o autor da publicação in- vade sem autorização hackeando os disposi- tivos ou as contas virtuais da vítima para rou- bar fotos e vídeos e compartilhar na internet. 75
  • 147. Esta obra está licenciada nos termos da Licença Creative Commons Atribuição-NãoComercial-CompartilhaIgual. Dados Internacionais de Catalogação na Publicação (CIP) Ficha catalográfica elaborada pelo bibliotecário Carlos Henrique Tavares de Freitas - CRB-1 nº 2.234. G915f Guarienti, Gracyeli Santos Souza. Fundamentos em sistemas de computação / Gracyeli Santos Souza Guarienti Secretaria de Tecnologia Educacional, 2019. 52 Esta obra faz parte do curso de graduação em Tecnologia Educacional, na modalidade EaD, desenvolvido pelo Programa Grosso. 1. Sist Redes de computadores. 4. Sistemas operacionais - Informática. I. Título. 004.414.2 FASCICULO_Introducao_Algoritmos.indd 2 27/03/2019 11:09:05
  • 153. sugerimos que leia a questão feita e anote o que você pensa a respeito da abor- (usando a ferramenta mensagem ou fórum - - - Sugere o desenvolvimento de estudo complementar. No am- - dizagem. - - tual. FASCICULO_Introducao_Algoritmos.indd 8 27/03/2019 11:09:06
  • 154. usando um computador. Trata-se nossa vida cotidiana são ou serão realizadas por eles. Quais tarefas da sua vida cotidiana são realizadas por algum tipo de computador? - cebemos a intensidade com que isso acontece. Avanços no processamento e na aquisição de dados (câmeras e outros sensores) permitiram que os computadores fossem aplicados em - - - deve fazer para realizar uma tarefa ou resolver um problema. FASCICULO_Introducao_Algoritmos.indd 9 27/03/2019 11:09:06
  • 155. . O conceito por trás do nome - • As ações ou operações executadas devem ser simples. Ações complexas devem ser subdivididas em ações menores. • Cada ação ou operação deve ser entendida precisamente. Não há espaço para ambi- guidades, dúvidas ou mal-entendidos. • terminar. - programas de computador. - - FASCICULO_Introducao_Algoritmos.indd 10 27/03/2019 11:09:06
  • 156. ou fazemos quando encontramos a solução para um problema? - - - quanto por professores e pesquisadores. - FASCICULO_Introducao_Algoritmos.indd 11 27/03/2019 11:09:06
  • 157. Entender o problema Construir uma solução Executar a solução construída Avaliar a solução e, dependendo do resultado, voltar ao início. • Leia atentamente o enunciado, esclarecendo possíveis dúvidas de vocabulário e iden- • • • Responda a questão: Você consegue transformar este problema em algum outro que • Avalie se o problema ainda parece complicado e, caso necessário, o transforme-o em um problema auxiliar, eliminando alguma das variáveis envolvidas. Considere os casos mais simples primeiro. • Brinque com a solução e tente entender o que acontece quando grupos de ações são combinadas. • Procure encontrar padrões e descreva o algoritmo. FASCICULO_Introducao_Algoritmos.indd 12 27/03/2019 11:09:06
  • 158. • Antecipe o resultado da solução do problema. • Simule a execução do algoritmo e guarde a solução encontrada. • Avalie a solução. A cada iteração você aprende mais sobre o problema. • Se estiver resolvendo um problema auxiliar, aumente a complexidade do problema e refaça o processo. • Inicie o processo novamente, se o resultado esperado não for alcançado. - É importante - - Édouard Lucas FASCICULO_Introducao_Algoritmos.indd 13 27/03/2019 11:09:06
  • 159. - - do antes. O quadro a seguir apresenta algumas propriedades do problema que podem ser Após a leitura atenta do enunciado percebemos que: • Devemos movimentar os três discos do primeiro para o último pino. • Só podemos movimentar um disco por vez. A única ação executada, portanto, é movi- mentar o disco do topo do pino x para o pino y. • FASCICULO_Introducao_Algoritmos.indd 14 27/03/2019 11:09:06
  • 160. • evidente como movimentar os 3 (três) discos seguindo as regras apresentadas. • disco. Neste caso, a solução é relativamente fácil. Apenas uma ação deve ser executa- da: Movimentar o disco do pino 1 para o pino 3. Após a execução da ação, temos o seguinte resultado. Oqueacontecesevocêmovimentarodiscoqueestánotopodoprimeiropino menor disco (que está no terceiro pino) para o pino intermediário? FASCICULO_Introducao_Algoritmos.indd 15 27/03/2019 11:09:07
  • 161. A ação Movimentar o disco do pino 1 para o pino 2. tem o seguinte resultado A Figura a seguir ilustra o resultado da ação: Movimentar o disco do pino 3 para o pino 2. Brincando com os movimentos, descobrimos uma maneira de movimentar 2 (dois) discos para o pino intermediário. É importante notar que nenhuma regra do problema foi quebra- da por esta solução. O algoritmo encontrado é composto pelas ações: Movimentar o disco do pino 1 para o pino 3. Movimentar o disco do pino 1 para o pino 2. Movimentar o disco do pino 3 para o pino 2. FASCICULO_Introducao_Algoritmos.indd 16 27/03/2019 11:09:08
  • 162. O resultado da execução de cada ação do algoritmo é apresentado novamente a seguir. FASCICULO_Introducao_Algoritmos.indd 17 27/03/2019 11:09:09
  • 163. Alcançamos a solução do problema? O que falta para resolver o problema original? - Como fazemos movimentar o último disco? Como resolver o problema Após a primeira iteração percebemos que: É possível movimentar 2 (dois) discos utilizando 3 (três) movimentos. FASCICULO_Introducao_Algoritmos.indd 18 27/03/2019 11:09:09
  • 164. O problema agora é ligeiramente mais fácil que o problema original. Há apenas um disco no primeiro pino, e o terceiro pino está vazio. primeiro para o último pino com uma ação: Movimentar o disco do pino 1 para o pino 3. Após a execução da ação, temos o seguinte resultado:. O que falta para resolver o problema? Como fazemos para mover os dois discos do pino do meio para o terceiro pino? FASCICULO_Introducao_Algoritmos.indd 19 27/03/2019 11:09:10
  • 165. Novamente, vamos brincar com os movimentos. A ação Movimentar o disco do pino 2 para o pino 1. tem o seguinte resultado:. movimentado para o terceiro pino sem ferir nenhuma regra. Após este movimento, Agora falta apenas movimentar o disco menor do primeiro para o terceiro pino. O resultado deste movimento é ilustrado a seguir. FASCICULO_Introducao_Algoritmos.indd 20 27/03/2019 11:09:10
  • 166. Movimentar o disco do pino 1 para o pino 3. Movimentar o disco do pino 1 para o pino 2. Movimentar o disco do pino 3 para o pino 2. Movimentar o disco do pino 1 para o pino 3. Movimentar o disco do pino 2 para o pino 1. Movimentar o disco do pino 1 para o pino 3. O resultado da execução de todos os movimentos é apresentado a seguir. FASCICULO_Introducao_Algoritmos.indd 21 27/03/2019 11:09:11
  • 168. Chegamos à solução procurada e não há nada mais a ser feito. foram realizados no algoritmo? - - - computador. FASCICULO_Introducao_Algoritmos.indd 23 27/03/2019 11:09:13