SlideShare ist ein Scribd-Unternehmen logo
1 von 26
Se for utilizar este conteúdo, dê os créditos aos autores aqui abordados
Direito da
Tecnologia da Informação
Agosto / 2012     wgabriel

Comportamento dos usuários de internet, celulares e
outras tecnologias. Como funcionam as tecnologias que
acabam servindo para crimes digitais




           Direito, Internet, Tecnologia
Se for utilizar este conteúdo, dê os créditos aos autores aqui abordados
                   W. Gabriel de Oliveira
                   Mestre em Marketing pela UFC, Certificado Google Adwords
                   (Search Advertising Advanced), profissional com experiência
                   em gestão de campanhas integradas de marketing e
                   coordenação de ações de marketing online em Brasília, São
                   Paulo, Rio de Janeiro, Belém, Lisboa (Portugal) e Fortaleza e
                   também professor de pós-graduação e short course nas áreas
@wgabriel1         de Marketing, Comunicação, Internet e Administração
                                        www.wgabriel.net/wgabriel
youtube.com/wgabrieldeoliveira

wgabriel@wgabriel.net
Comportamento dos usuários de
   tecnologia atualmente
Comportamento dos usuários de internet




Fonte: http://www.youtube.com/watch?v=BIvkAtr1k2U
Comportamento dos usuários de internet no mundo




                                  Fonte: http://pinterest.com/gogulf/infographics/
Comportamento dos usuários de internet no Brasil
Comportamento dos usuários nos Smartphones




                Fonte: http://www.slideshare.net/leonardonline/comportamento-do-consumo-de-internet-mobile-no-brasil-2012
Fonte: http://www.slideshare.net/leonardonline/comportamento-do-consumo-de-internet-mobile-no-brasil-2012
Comportamento dos usuários de internet




                                   Fonte: http://pinterest.com/gogulf/infographics/
Segurança na internet




Como funciona a internet e as estruturas de e-mail?
Segurança na internet > Funcionamento da internet
Para começar a explicação, saiba: seu computador se conecta a outro. Isto forma a internet!




                                                                                                                      Fonte: http://www.gta.ufrj.br/grad/10_1/malha/Imagens/Arq/backbone2.jpg
Veja também a história de surgimento da internet: http://www.luizoliveira.org/wp-content/uploads/2011/05/info01.jpg
Segurança na internet > Funcionamento do email




 •   SMTP - Simple Mail Transfer Protocol
 •   POP - Post Office Protocol
 •   IMAP - Internet Mail Access Protocol
 •   DNS - Servidor de Nomes de Domínio

                                            Fonte: http://informatica.hsw.uol.com.br/e-mail.htm
Segurança na internet > Funcionamento do email




 •   SMTP - Simple Mail Transfer Protocol
 •   POP - Post Office Protocol
 •   IMAP - Internet Mail Access Protocol
 •   DNS - Servidor de Nomes de Domínio

                                            Fonte: http://technet.microsoft.com/pt-br/library/cc737894(v=ws.10).aspx
Segurança na internet > Funcionamento busca




                    Imagem: http://blog.hystalo.com.br/blog/index.php/2010/12/11/como-funciona-a-busca-no-google/
Segurança na internet




                Dicas de segurança
Segurança na internet > Aplicativos de segurança



 PREY                              Hidden                             Find my Phone
 •    Rastreia o notebook e        •    Rastreia o notebook e         •    Trava, envia mensagem e
      tirar fotos com a webcam          tirar fotos com a webcam           rastreia
 •    Gratuito                     •    Gratuito                      •    Gratuito
 •    Para MacOS X                 •    Para MacOS X                  •    Para iOS
 http://www.baixaki.com.br/m       http://www.baixaki.com.br/m        http://itunes.apple.com/br/app/id
 ac/download/prey.htm              ac/download/hidden.htm             376101648




 LAlarm                             Snuko                             Android Lost
 •    Trava, envia mensagem e       •   Print da tela, cópia de       •    Trava, envia mensagem e
      rastreia                          segurança, bloqueia, IP            rastreia
 •    Pago                          •   WindowsXP/Vista/7/2003/8      •    Gratuito
 •    Para                                                            •    Para Android 2.2/2.3
      WindowsXP/Vista/7/2003/8      http://www.baixaki.com.br/downl   http://itunes.apple.com/br/app/id
 http://www.baixaki.com.br/downl    oad/laptop-retriever.htm          376101648
 oad/lalarm.htm
Segurança na
internet > Dicas
   de segurança




      Imagem: http://wgabriel.net/?s=Fraude
Segurança na internet > Phishing




                                   Imagem: http://wgabriel.net/?s=Fraude
Segurança na internet > Phishing




                                   Imagem: http://wgabriel.net/?s=Fraude
Segurança na internet > SPAM




• Compra de mailing não autorizado;

• Uso de ferramentas precárias de envio

• Envio de e-mails pesados, com palavras black list ou remetentes desconhecidos

• Invasão de servidores que enviam e-mails
Segurança na internet > Ataques e invasões
• Ativação de arquivo executável (.exe)

• Roubo de senhas fracas e acessos não permitidos a máquinas

• Engenharia reversa

• Invasão a servidores via formulários, sites paralelos e falhas de segurança
Segurança na internet > Piratas
• Servidores desconhecidos ou em território sem leis específicas



• Transferências P2P - Peer-to-peer



• Usuários Fakes
  (Ver filmes ‘Catfish”, de 2010, e “Trust”, de 2011”
  que fala sobre identidade falsa, pedofilia, dentre outros temas)
Segurança na internet > Reclamações




                            Monitoramento da internet:
                            • SCUP - http://www.scup.com.br/

                            • ACEITA - http://aceita.com.br/

                            • SOCIALBRO - http://www.socialbro.com/

                            • 10 ferramentas gratuitas:
                              http://blogmidia8.com/2012/01/10-ferramentas-gratuitas-
                              de.html




                                         Fonte: http://www.youtube.com/watch?v=5TUVNYw4TVk
Segurança na internet > Privacidade
A polêmica da política de privacidade do Google:
serviços compartilham dados dos usuários entre si




                  Fonte: http://olhardigital.uol.com.br/produtos/central_de_videos/a-polemica-das-novas-politicas-de-privacidade-dos-servicos-do-google
Segurança na internet > Privacidade
Formas de ficar invisível ao Google:
• Clear Cache Button - http://www.baixaki.com.br/download/clear-cache-button.htm
• Click&Clean for Chrome - http://www.baixaki.com.br/download/click-clean-for-chrome.htm




                                                                                               Política de Privacidade do Google:
                                                                                              http://www.google.com/intl/pt-BR/policies/privacy/

                                                                                                    “Cookies e identificadores anônimos
                             “Usamos várias tecnologias para coletar e armazenar informações quando você visita um serviço do Google e
                               isso pode incluir o envio de um ou mais cookies ou identificadores anônimos para seu dispositivo. Também
                                 usamos cookies e identificadores anônimos quando você interage com serviços que oferecemos a nossos
                                     parceiros, como serviços de publicidade ou recursos do Google que podem aparecer em outros sites”




Controlando a privacidade do seu perfil no Facebook:
http://www.techtudo.com.br/dicas-e-tutoriais/noticia/2012/05/como-controlar-privacidade-do-facebook.html
http://www.tudosobrefacebook.com.br/index.php/2012/03/controlando-a-privacidade-do-seu-perfil-no-facebook/

•   Configurações de privacidade: https://www.facebook.com/settings/?tab=privacy
•   Privacidade no Facebook :: Como esconder um item do seu perfil de pessoas específicas
•   Como deixar a lista de amigos invisível no seu perfil para todos ou para pessoas específicas
•   Como ocultar publicações automáticas do seu perfil

                               Fonte: http://olhardigital.uol.com.br/produtos/central_de_videos/a-polemica-das-novas-politicas-de-privacidade-dos-servicos-do-google
Se for utilizar este conteúdo, dê os créditos aos autores aqui abordados
W. Gabriel de Oliveira
Professor de Marketing Digital, coordenador de marketing institucional,
consultor e pesquisador da área Comunicação e Marketing
http://wgabriel.net
http://twitter.com/wgabriel1
wgabriel@wgabriel.net
(85) 88644836

Weitere ähnliche Inhalte

Was ist angesagt?

Segurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes SociaisSegurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes SociaisCarlos Serrao
 
Navegação, pesquisa e segurança na rede
Navegação, pesquisa e segurança na redeNavegação, pesquisa e segurança na rede
Navegação, pesquisa e segurança na rederejanetaborda
 
Segurança em redes sociais_pdf
Segurança em redes sociais_pdfSegurança em redes sociais_pdf
Segurança em redes sociais_pdfangelaribeirosbs
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociaisangelaribeirosbs
 
Fasciculo Redes Sociais - Perigos
Fasciculo Redes Sociais - PerigosFasciculo Redes Sociais - Perigos
Fasciculo Redes Sociais - PerigosJP Net
 
Aprestação da unidade 2 - Navegação, pesquisa e segurança na web.
Aprestação da unidade 2 - Navegação, pesquisa e segurança na web.Aprestação da unidade 2 - Navegação, pesquisa e segurança na web.
Aprestação da unidade 2 - Navegação, pesquisa e segurança na web.Norma Meneses de Almeida
 
Guia de segurança em Redes Sociais ESET
Guia de segurança em Redes Sociais ESET Guia de segurança em Redes Sociais ESET
Guia de segurança em Redes Sociais ESET ESET Brasil
 
Workshop o ABC da Web 2.0 para PME
Workshop o ABC da Web 2.0 para PMEWorkshop o ABC da Web 2.0 para PME
Workshop o ABC da Web 2.0 para PMESerpentina
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na InternetJorge Borges
 
Redes Sociais Virtuais3
Redes Sociais Virtuais3Redes Sociais Virtuais3
Redes Sociais Virtuais3PMBS 1995
 
Workshop Ferramentas 2.0para Ideias 2.0
Workshop Ferramentas 2.0para Ideias 2.0 Workshop Ferramentas 2.0para Ideias 2.0
Workshop Ferramentas 2.0para Ideias 2.0 Serpentina
 
Acessibilidade na Web - GoogleI/O SP
Acessibilidade na Web - GoogleI/O SPAcessibilidade na Web - GoogleI/O SP
Acessibilidade na Web - GoogleI/O SPReinaldo Ferraz
 

Was ist angesagt? (16)

Segurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes SociaisSegurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes Sociais
 
Pauta de formação 03/08
Pauta de formação 03/08Pauta de formação 03/08
Pauta de formação 03/08
 
Navegação, pesquisa e segurança na rede
Navegação, pesquisa e segurança na redeNavegação, pesquisa e segurança na rede
Navegação, pesquisa e segurança na rede
 
Acessibilidade na WEB
Acessibilidade na WEBAcessibilidade na WEB
Acessibilidade na WEB
 
Segurança em redes sociais_pdf
Segurança em redes sociais_pdfSegurança em redes sociais_pdf
Segurança em redes sociais_pdf
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
 
Fasciculo Redes Sociais - Perigos
Fasciculo Redes Sociais - PerigosFasciculo Redes Sociais - Perigos
Fasciculo Redes Sociais - Perigos
 
Aprestação da unidade 2 - Navegação, pesquisa e segurança na web.
Aprestação da unidade 2 - Navegação, pesquisa e segurança na web.Aprestação da unidade 2 - Navegação, pesquisa e segurança na web.
Aprestação da unidade 2 - Navegação, pesquisa e segurança na web.
 
Guia de segurança em Redes Sociais ESET
Guia de segurança em Redes Sociais ESET Guia de segurança em Redes Sociais ESET
Guia de segurança em Redes Sociais ESET
 
Workshop o ABC da Web 2.0 para PME
Workshop o ABC da Web 2.0 para PMEWorkshop o ABC da Web 2.0 para PME
Workshop o ABC da Web 2.0 para PME
 
Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na Internet
 
Cartilha Segurança na Internet - CERT - Fasciculo dispositivos-moveis
Cartilha Segurança na Internet - CERT - Fasciculo dispositivos-moveisCartilha Segurança na Internet - CERT - Fasciculo dispositivos-moveis
Cartilha Segurança na Internet - CERT - Fasciculo dispositivos-moveis
 
Redes Sociais Virtuais3
Redes Sociais Virtuais3Redes Sociais Virtuais3
Redes Sociais Virtuais3
 
Workshop Ferramentas 2.0para Ideias 2.0
Workshop Ferramentas 2.0para Ideias 2.0 Workshop Ferramentas 2.0para Ideias 2.0
Workshop Ferramentas 2.0para Ideias 2.0
 
Internet: conceitos e segurança
Internet: conceitos e segurançaInternet: conceitos e segurança
Internet: conceitos e segurança
 
Acessibilidade na Web - GoogleI/O SP
Acessibilidade na Web - GoogleI/O SPAcessibilidade na Web - GoogleI/O SP
Acessibilidade na Web - GoogleI/O SP
 

Andere mochten auch

Direito Digital - Crimes Digitais
Direito Digital - Crimes DigitaisDireito Digital - Crimes Digitais
Direito Digital - Crimes Digitaisgustavomartinelli
 
Aula03 - Guia de Serviços em Comunicação de Limeira
Aula03 - Guia de Serviços em Comunicação de LimeiraAula03 - Guia de Serviços em Comunicação de Limeira
Aula03 - Guia de Serviços em Comunicação de Limeirarenatofrigo
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisVictor Said
 
Direito na Internet
Direito na InternetDireito na Internet
Direito na Internetrenatofrigo
 
Aula04 - Guia de Serviços em Comunicação de Limeira - parte II
Aula04 - Guia de Serviços em Comunicação de Limeira - parte IIAula04 - Guia de Serviços em Comunicação de Limeira - parte II
Aula04 - Guia de Serviços em Comunicação de Limeira - parte IIrenatofrigo
 
Aula05 - Guia de Serviços Regional - Comunica Limeira - III
Aula05 - Guia de Serviços Regional - Comunica Limeira - IIIAula05 - Guia de Serviços Regional - Comunica Limeira - III
Aula05 - Guia de Serviços Regional - Comunica Limeira - IIIrenatofrigo
 

Andere mochten auch (7)

Direito Digital - Crimes Digitais
Direito Digital - Crimes DigitaisDireito Digital - Crimes Digitais
Direito Digital - Crimes Digitais
 
Aula03 - Guia de Serviços em Comunicação de Limeira
Aula03 - Guia de Serviços em Comunicação de LimeiraAula03 - Guia de Serviços em Comunicação de Limeira
Aula03 - Guia de Serviços em Comunicação de Limeira
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reais
 
Crimes Virtuais
Crimes VirtuaisCrimes Virtuais
Crimes Virtuais
 
Direito na Internet
Direito na InternetDireito na Internet
Direito na Internet
 
Aula04 - Guia de Serviços em Comunicação de Limeira - parte II
Aula04 - Guia de Serviços em Comunicação de Limeira - parte IIAula04 - Guia de Serviços em Comunicação de Limeira - parte II
Aula04 - Guia de Serviços em Comunicação de Limeira - parte II
 
Aula05 - Guia de Serviços Regional - Comunica Limeira - III
Aula05 - Guia de Serviços Regional - Comunica Limeira - IIIAula05 - Guia de Serviços Regional - Comunica Limeira - III
Aula05 - Guia de Serviços Regional - Comunica Limeira - III
 

Ähnlich wie Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança

Segurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes SociaisSegurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes SociaisCarlos Serrao
 
Sequestro de dados e o contador do futuro
Sequestro de dados  e o contador do futuroSequestro de dados  e o contador do futuro
Sequestro de dados e o contador do futuroMarcelo dos Santos
 
Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos Teresa Marques
 
Segurança no Android
Segurança no AndroidSegurança no Android
Segurança no AndroidEuler Neto
 
Treinamento kaspersky pure 3
Treinamento kaspersky pure 3Treinamento kaspersky pure 3
Treinamento kaspersky pure 3mirandacomputacao
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoLimar Martins
 
Jornalismo Esportivo Digital [aula 4] - Pós UERJ
Jornalismo Esportivo Digital [aula 4] - Pós UERJJornalismo Esportivo Digital [aula 4] - Pós UERJ
Jornalismo Esportivo Digital [aula 4] - Pós UERJDC Press
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Android things, machine learning e maquinas de doces
Android things, machine learning e maquinas de doces Android things, machine learning e maquinas de doces
Android things, machine learning e maquinas de doces Alvaro Viebrantz
 
Segurança e Privacidade das Informações na Era das Redes Sociais
Segurança e Privacidade das Informações na Era das Redes SociaisSegurança e Privacidade das Informações na Era das Redes Sociais
Segurança e Privacidade das Informações na Era das Redes SociaisMódulo Security Solutions
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Tiago Tavares
 
Desenvolvimento Orgânico de Software com User Stories
Desenvolvimento Orgânico de Software com User StoriesDesenvolvimento Orgânico de Software com User Stories
Desenvolvimento Orgânico de Software com User StoriesDionatan default
 
Trabalho anonimato tutorial
Trabalho anonimato tutorialTrabalho anonimato tutorial
Trabalho anonimato tutorialRosan Tavares
 
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdfAnaCardoso680770
 
Desenvolvimento de aplicações móveis, IOS, Android, Windows Phone 7
Desenvolvimento de aplicações móveis, IOS, Android, Windows Phone 7Desenvolvimento de aplicações móveis, IOS, Android, Windows Phone 7
Desenvolvimento de aplicações móveis, IOS, Android, Windows Phone 7Dirceu Belém
 
O Que é Software Livre E Por Que Isso é Importante Para Você
O Que é Software Livre E Por Que Isso é Importante Para VocêO Que é Software Livre E Por Que Isso é Importante Para Você
O Que é Software Livre E Por Que Isso é Importante Para VocêJurmir Canal Neto
 
Tenha mais privacidade utilizando ferramentas open source em tempos de vigilâ...
Tenha mais privacidade utilizando ferramentas open source em tempos de vigilâ...Tenha mais privacidade utilizando ferramentas open source em tempos de vigilâ...
Tenha mais privacidade utilizando ferramentas open source em tempos de vigilâ...Ricardo Maganhati Junior
 

Ähnlich wie Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança (20)

Segurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes SociaisSegurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes Sociais
 
Sequestro de dados e o contador do futuro
Sequestro de dados  e o contador do futuroSequestro de dados  e o contador do futuro
Sequestro de dados e o contador do futuro
 
Cartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicosCartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicos
 
Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos
 
Segurança no Android
Segurança no AndroidSegurança no Android
Segurança no Android
 
Segurança de Software
Segurança de SoftwareSegurança de Software
Segurança de Software
 
Treinamento kaspersky pure 3
Treinamento kaspersky pure 3Treinamento kaspersky pure 3
Treinamento kaspersky pure 3
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Jornalismo Esportivo Digital [aula 4] - Pós UERJ
Jornalismo Esportivo Digital [aula 4] - Pós UERJJornalismo Esportivo Digital [aula 4] - Pós UERJ
Jornalismo Esportivo Digital [aula 4] - Pós UERJ
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Android things, machine learning e maquinas de doces
Android things, machine learning e maquinas de doces Android things, machine learning e maquinas de doces
Android things, machine learning e maquinas de doces
 
Segurança e Privacidade das Informações na Era das Redes Sociais
Segurança e Privacidade das Informações na Era das Redes SociaisSegurança e Privacidade das Informações na Era das Redes Sociais
Segurança e Privacidade das Informações na Era das Redes Sociais
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016
 
Desenvolvimento Orgânico de Software com User Stories
Desenvolvimento Orgânico de Software com User StoriesDesenvolvimento Orgânico de Software com User Stories
Desenvolvimento Orgânico de Software com User Stories
 
Trabalho anonimato tutorial
Trabalho anonimato tutorialTrabalho anonimato tutorial
Trabalho anonimato tutorial
 
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdf
 
Desenvolvimento de aplicações móveis, IOS, Android, Windows Phone 7
Desenvolvimento de aplicações móveis, IOS, Android, Windows Phone 7Desenvolvimento de aplicações móveis, IOS, Android, Windows Phone 7
Desenvolvimento de aplicações móveis, IOS, Android, Windows Phone 7
 
O Que é Software Livre E Por Que Isso é Importante Para Você
O Que é Software Livre E Por Que Isso é Importante Para VocêO Que é Software Livre E Por Que Isso é Importante Para Você
O Que é Software Livre E Por Que Isso é Importante Para Você
 
Tenha mais privacidade utilizando ferramentas open source em tempos de vigilâ...
Tenha mais privacidade utilizando ferramentas open source em tempos de vigilâ...Tenha mais privacidade utilizando ferramentas open source em tempos de vigilâ...
Tenha mais privacidade utilizando ferramentas open source em tempos de vigilâ...
 
Clonagem
ClonagemClonagem
Clonagem
 

Mehr von W. Gabriel de Oliveira

O que é Marketing, como evoluiu e como se organiza - Prof. W. Gabriel de Oliv...
O que é Marketing, como evoluiu e como se organiza - Prof. W. Gabriel de Oliv...O que é Marketing, como evoluiu e como se organiza - Prof. W. Gabriel de Oliv...
O que é Marketing, como evoluiu e como se organiza - Prof. W. Gabriel de Oliv...W. Gabriel de Oliveira
 
Deixei meu Facebook e E-mail abertos, e agora? Dicas de segurança e privacida...
Deixei meu Facebook e E-mail abertos, e agora? Dicas de segurança e privacida...Deixei meu Facebook e E-mail abertos, e agora? Dicas de segurança e privacida...
Deixei meu Facebook e E-mail abertos, e agora? Dicas de segurança e privacida...W. Gabriel de Oliveira
 
Redes sociais area_oportunidades_mais_wgabriel
Redes sociais area_oportunidades_mais_wgabrielRedes sociais area_oportunidades_mais_wgabriel
Redes sociais area_oportunidades_mais_wgabrielW. Gabriel de Oliveira
 
Como Aproveitar o Online para Vender o Offline - Palestra de W. Gabriel no Di...
Como Aproveitar o Online para Vender o Offline - Palestra de W. Gabriel no Di...Como Aproveitar o Online para Vender o Offline - Palestra de W. Gabriel no Di...
Como Aproveitar o Online para Vender o Offline - Palestra de W. Gabriel no Di...W. Gabriel de Oliveira
 
Mídias Sociais e Mix de Comunicação - a integração dos meios digitais sociais...
Mídias Sociais e Mix de Comunicação - a integração dos meios digitais sociais...Mídias Sociais e Mix de Comunicação - a integração dos meios digitais sociais...
Mídias Sociais e Mix de Comunicação - a integração dos meios digitais sociais...W. Gabriel de Oliveira
 
Neil Borden - The Concept Of The Marketing Mix - Artigo original de 1949
Neil Borden - The Concept Of The Marketing Mix - Artigo original de 1949Neil Borden - The Concept Of The Marketing Mix - Artigo original de 1949
Neil Borden - The Concept Of The Marketing Mix - Artigo original de 1949W. Gabriel de Oliveira
 
Instituições de Ensino Superior brasileiras e redes sociais da internet: um p...
Instituições de Ensino Superior brasileiras e redes sociais da internet: um p...Instituições de Ensino Superior brasileiras e redes sociais da internet: um p...
Instituições de Ensino Superior brasileiras e redes sociais da internet: um p...W. Gabriel de Oliveira
 
Mídias Sociais com foco em Vendas e 15 Dicas para trabalhar para conversões
Mídias Sociais com foco em Vendas e 15 Dicas para trabalhar para conversõesMídias Sociais com foco em Vendas e 15 Dicas para trabalhar para conversões
Mídias Sociais com foco em Vendas e 15 Dicas para trabalhar para conversõesW. Gabriel de Oliveira
 
Investimento, mensuração, resultados e retorno: o desafio de provar que vale ...
Investimento, mensuração, resultados e retorno: o desafio de provar que vale ...Investimento, mensuração, resultados e retorno: o desafio de provar que vale ...
Investimento, mensuração, resultados e retorno: o desafio de provar que vale ...W. Gabriel de Oliveira
 
Práticas profissionais de marketing nas redes sociais da Internet
Práticas profissionais de marketing nas redes sociais da InternetPráticas profissionais de marketing nas redes sociais da Internet
Práticas profissionais de marketing nas redes sociais da InternetW. Gabriel de Oliveira
 
Redes sociais - está na hora de atualizar seu perfil
Redes sociais - está na hora de atualizar seu perfilRedes sociais - está na hora de atualizar seu perfil
Redes sociais - está na hora de atualizar seu perfilW. Gabriel de Oliveira
 
Mídias sociais uma perspectiva regional
Mídias sociais   uma perspectiva regionalMídias sociais   uma perspectiva regional
Mídias sociais uma perspectiva regionalW. Gabriel de Oliveira
 
Comunicação, redes sociais e tecnologia a favor do jovem que começa a crescer
Comunicação, redes sociais e tecnologia a favor do jovem que começa a crescerComunicação, redes sociais e tecnologia a favor do jovem que começa a crescer
Comunicação, redes sociais e tecnologia a favor do jovem que começa a crescerW. Gabriel de Oliveira
 
Redes Sociais e empresas: negócios, publicidade e tecnologia
Redes Sociais e empresas: negócios, publicidade e tecnologiaRedes Sociais e empresas: negócios, publicidade e tecnologia
Redes Sociais e empresas: negócios, publicidade e tecnologiaW. Gabriel de Oliveira
 
NOIX - aula sobre as palestras do 13 EWD
NOIX - aula sobre as palestras do 13 EWDNOIX - aula sobre as palestras do 13 EWD
NOIX - aula sobre as palestras do 13 EWDW. Gabriel de Oliveira
 

Mehr von W. Gabriel de Oliveira (16)

O que é Marketing, como evoluiu e como se organiza - Prof. W. Gabriel de Oliv...
O que é Marketing, como evoluiu e como se organiza - Prof. W. Gabriel de Oliv...O que é Marketing, como evoluiu e como se organiza - Prof. W. Gabriel de Oliv...
O que é Marketing, como evoluiu e como se organiza - Prof. W. Gabriel de Oliv...
 
Deixei meu Facebook e E-mail abertos, e agora? Dicas de segurança e privacida...
Deixei meu Facebook e E-mail abertos, e agora? Dicas de segurança e privacida...Deixei meu Facebook e E-mail abertos, e agora? Dicas de segurança e privacida...
Deixei meu Facebook e E-mail abertos, e agora? Dicas de segurança e privacida...
 
Redes sociais area_oportunidades_mais_wgabriel
Redes sociais area_oportunidades_mais_wgabrielRedes sociais area_oportunidades_mais_wgabriel
Redes sociais area_oportunidades_mais_wgabriel
 
Como Aproveitar o Online para Vender o Offline - Palestra de W. Gabriel no Di...
Como Aproveitar o Online para Vender o Offline - Palestra de W. Gabriel no Di...Como Aproveitar o Online para Vender o Offline - Palestra de W. Gabriel no Di...
Como Aproveitar o Online para Vender o Offline - Palestra de W. Gabriel no Di...
 
Mídias Sociais e Mix de Comunicação - a integração dos meios digitais sociais...
Mídias Sociais e Mix de Comunicação - a integração dos meios digitais sociais...Mídias Sociais e Mix de Comunicação - a integração dos meios digitais sociais...
Mídias Sociais e Mix de Comunicação - a integração dos meios digitais sociais...
 
Neil Borden - The Concept Of The Marketing Mix - Artigo original de 1949
Neil Borden - The Concept Of The Marketing Mix - Artigo original de 1949Neil Borden - The Concept Of The Marketing Mix - Artigo original de 1949
Neil Borden - The Concept Of The Marketing Mix - Artigo original de 1949
 
Instituições de Ensino Superior brasileiras e redes sociais da internet: um p...
Instituições de Ensino Superior brasileiras e redes sociais da internet: um p...Instituições de Ensino Superior brasileiras e redes sociais da internet: um p...
Instituições de Ensino Superior brasileiras e redes sociais da internet: um p...
 
Mídias Sociais com foco em Vendas e 15 Dicas para trabalhar para conversões
Mídias Sociais com foco em Vendas e 15 Dicas para trabalhar para conversõesMídias Sociais com foco em Vendas e 15 Dicas para trabalhar para conversões
Mídias Sociais com foco em Vendas e 15 Dicas para trabalhar para conversões
 
Investimento, mensuração, resultados e retorno: o desafio de provar que vale ...
Investimento, mensuração, resultados e retorno: o desafio de provar que vale ...Investimento, mensuração, resultados e retorno: o desafio de provar que vale ...
Investimento, mensuração, resultados e retorno: o desafio de provar que vale ...
 
Práticas profissionais de marketing nas redes sociais da Internet
Práticas profissionais de marketing nas redes sociais da InternetPráticas profissionais de marketing nas redes sociais da Internet
Práticas profissionais de marketing nas redes sociais da Internet
 
Redes sociais - está na hora de atualizar seu perfil
Redes sociais - está na hora de atualizar seu perfilRedes sociais - está na hora de atualizar seu perfil
Redes sociais - está na hora de atualizar seu perfil
 
Mídias sociais uma perspectiva regional
Mídias sociais   uma perspectiva regionalMídias sociais   uma perspectiva regional
Mídias sociais uma perspectiva regional
 
Comunicação, redes sociais e tecnologia a favor do jovem que começa a crescer
Comunicação, redes sociais e tecnologia a favor do jovem que começa a crescerComunicação, redes sociais e tecnologia a favor do jovem que começa a crescer
Comunicação, redes sociais e tecnologia a favor do jovem que começa a crescer
 
Plano de Presença Online
Plano de Presença OnlinePlano de Presença Online
Plano de Presença Online
 
Redes Sociais e empresas: negócios, publicidade e tecnologia
Redes Sociais e empresas: negócios, publicidade e tecnologiaRedes Sociais e empresas: negócios, publicidade e tecnologia
Redes Sociais e empresas: negócios, publicidade e tecnologia
 
NOIX - aula sobre as palestras do 13 EWD
NOIX - aula sobre as palestras do 13 EWDNOIX - aula sobre as palestras do 13 EWD
NOIX - aula sobre as palestras do 13 EWD
 

Kürzlich hochgeladen

Trabalho DAC História 25 de Abril de 1974
Trabalho DAC História 25 de Abril de 1974Trabalho DAC História 25 de Abril de 1974
Trabalho DAC História 25 de Abril de 1974AnaRitaFreitas7
 
arte retrato de um povo - Expressão Cultural e Identidade Nacional
arte retrato de um povo - Expressão Cultural e Identidade Nacionalarte retrato de um povo - Expressão Cultural e Identidade Nacional
arte retrato de um povo - Expressão Cultural e Identidade Nacionalidicacia
 
ARTE BARROCA E ROCOCO BRASILEIRO-min.pdf
ARTE BARROCA E ROCOCO BRASILEIRO-min.pdfARTE BARROCA E ROCOCO BRASILEIRO-min.pdf
ARTE BARROCA E ROCOCO BRASILEIRO-min.pdfItaloAtsoc
 
autismo conhecer.pptx, Conhecer para entender
autismo conhecer.pptx, Conhecer para entenderautismo conhecer.pptx, Conhecer para entender
autismo conhecer.pptx, Conhecer para entenderLucliaResende1
 
A CONCEPÇÃO FILO/SOCIOLÓGICA DE KARL MARX
A CONCEPÇÃO FILO/SOCIOLÓGICA DE KARL MARXA CONCEPÇÃO FILO/SOCIOLÓGICA DE KARL MARX
A CONCEPÇÃO FILO/SOCIOLÓGICA DE KARL MARXHisrelBlog
 
Peixeiras da Coruña. O Muro da Coruña. IES Monelos
Peixeiras da Coruña. O Muro da Coruña. IES MonelosPeixeiras da Coruña. O Muro da Coruña. IES Monelos
Peixeiras da Coruña. O Muro da Coruña. IES MonelosAgrela Elvixeo
 
Apresente de forma sucinta as atividades realizadas ao longo do semestre, con...
Apresente de forma sucinta as atividades realizadas ao longo do semestre, con...Apresente de forma sucinta as atividades realizadas ao longo do semestre, con...
Apresente de forma sucinta as atividades realizadas ao longo do semestre, con...Colaborar Educacional
 
Como fazer um Feedback Eficaz - Comitê de Gestores
Como fazer um Feedback Eficaz - Comitê de GestoresComo fazer um Feedback Eficaz - Comitê de Gestores
Como fazer um Feedback Eficaz - Comitê de GestoresEu Prefiro o Paraíso.
 
Slides Lição 1, CPAD, O Início da Caminhada, 2Tr24, Pr Henrique.pptx
Slides Lição 1, CPAD, O Início da Caminhada, 2Tr24, Pr Henrique.pptxSlides Lição 1, CPAD, O Início da Caminhada, 2Tr24, Pr Henrique.pptx
Slides Lição 1, CPAD, O Início da Caminhada, 2Tr24, Pr Henrique.pptxLuizHenriquedeAlmeid6
 
aula 1.pptx Ementa e Plano de ensino Filosofia
aula 1.pptx Ementa e  Plano de ensino Filosofiaaula 1.pptx Ementa e  Plano de ensino Filosofia
aula 1.pptx Ementa e Plano de ensino FilosofiaLucliaResende1
 
Poema sobre o mosquito Aedes aegipyti -
Poema sobre o mosquito Aedes aegipyti  -Poema sobre o mosquito Aedes aegipyti  -
Poema sobre o mosquito Aedes aegipyti -Mary Alvarenga
 
A Congregação de Jesus e Maria, conhecida também como os Eudistas, foi fundad...
A Congregação de Jesus e Maria, conhecida também como os Eudistas, foi fundad...A Congregação de Jesus e Maria, conhecida também como os Eudistas, foi fundad...
A Congregação de Jesus e Maria, conhecida também como os Eudistas, foi fundad...Unidad de Espiritualidad Eudista
 
Verbos - transitivos e intransitivos.pdf
Verbos -  transitivos e intransitivos.pdfVerbos -  transitivos e intransitivos.pdf
Verbos - transitivos e intransitivos.pdfKarinaSouzaCorreiaAl
 
Aula 6 - O Imperialismo e seu discurso civilizatório.pptx
Aula 6 - O Imperialismo e seu discurso civilizatório.pptxAula 6 - O Imperialismo e seu discurso civilizatório.pptx
Aula 6 - O Imperialismo e seu discurso civilizatório.pptxMarceloDosSantosSoar3
 
PROJETO DE EXTENSÃO - SEGURANÇA, INOVAÇÃO E SUSTENTABILIDADE PARA O BEM COMUM...
PROJETO DE EXTENSÃO - SEGURANÇA, INOVAÇÃO E SUSTENTABILIDADE PARA O BEM COMUM...PROJETO DE EXTENSÃO - SEGURANÇA, INOVAÇÃO E SUSTENTABILIDADE PARA O BEM COMUM...
PROJETO DE EXTENSÃO - SEGURANÇA, INOVAÇÃO E SUSTENTABILIDADE PARA O BEM COMUM...Colaborar Educacional
 
Apresentação sobrea dengue educação.pptx
Apresentação sobrea dengue educação.pptxApresentação sobrea dengue educação.pptx
Apresentação sobrea dengue educação.pptxtaloAugusto8
 
Caça palavras - BULLYING
Caça palavras  -  BULLYING  Caça palavras  -  BULLYING
Caça palavras - BULLYING Mary Alvarenga
 
QUIZ - GEOGRAFIA - 8º ANO - FASES DO CAPITALISMO.pptx
QUIZ - GEOGRAFIA - 8º ANO - FASES DO CAPITALISMO.pptxQUIZ - GEOGRAFIA - 8º ANO - FASES DO CAPITALISMO.pptx
QUIZ - GEOGRAFIA - 8º ANO - FASES DO CAPITALISMO.pptxAntonioVieira539017
 
1. CIENCIAS-HUMANAS-GLOBALIZAÇÃO, TEMPO E ESPAÇO-V1.pdf
1. CIENCIAS-HUMANAS-GLOBALIZAÇÃO, TEMPO E ESPAÇO-V1.pdf1. CIENCIAS-HUMANAS-GLOBALIZAÇÃO, TEMPO E ESPAÇO-V1.pdf
1. CIENCIAS-HUMANAS-GLOBALIZAÇÃO, TEMPO E ESPAÇO-V1.pdfRitoneltonSouzaSanto
 
Cruzadinha da dengue - Mosquito Aedes aegypti
Cruzadinha da dengue - Mosquito Aedes aegyptiCruzadinha da dengue - Mosquito Aedes aegypti
Cruzadinha da dengue - Mosquito Aedes aegyptiMary Alvarenga
 

Kürzlich hochgeladen (20)

Trabalho DAC História 25 de Abril de 1974
Trabalho DAC História 25 de Abril de 1974Trabalho DAC História 25 de Abril de 1974
Trabalho DAC História 25 de Abril de 1974
 
arte retrato de um povo - Expressão Cultural e Identidade Nacional
arte retrato de um povo - Expressão Cultural e Identidade Nacionalarte retrato de um povo - Expressão Cultural e Identidade Nacional
arte retrato de um povo - Expressão Cultural e Identidade Nacional
 
ARTE BARROCA E ROCOCO BRASILEIRO-min.pdf
ARTE BARROCA E ROCOCO BRASILEIRO-min.pdfARTE BARROCA E ROCOCO BRASILEIRO-min.pdf
ARTE BARROCA E ROCOCO BRASILEIRO-min.pdf
 
autismo conhecer.pptx, Conhecer para entender
autismo conhecer.pptx, Conhecer para entenderautismo conhecer.pptx, Conhecer para entender
autismo conhecer.pptx, Conhecer para entender
 
A CONCEPÇÃO FILO/SOCIOLÓGICA DE KARL MARX
A CONCEPÇÃO FILO/SOCIOLÓGICA DE KARL MARXA CONCEPÇÃO FILO/SOCIOLÓGICA DE KARL MARX
A CONCEPÇÃO FILO/SOCIOLÓGICA DE KARL MARX
 
Peixeiras da Coruña. O Muro da Coruña. IES Monelos
Peixeiras da Coruña. O Muro da Coruña. IES MonelosPeixeiras da Coruña. O Muro da Coruña. IES Monelos
Peixeiras da Coruña. O Muro da Coruña. IES Monelos
 
Apresente de forma sucinta as atividades realizadas ao longo do semestre, con...
Apresente de forma sucinta as atividades realizadas ao longo do semestre, con...Apresente de forma sucinta as atividades realizadas ao longo do semestre, con...
Apresente de forma sucinta as atividades realizadas ao longo do semestre, con...
 
Como fazer um Feedback Eficaz - Comitê de Gestores
Como fazer um Feedback Eficaz - Comitê de GestoresComo fazer um Feedback Eficaz - Comitê de Gestores
Como fazer um Feedback Eficaz - Comitê de Gestores
 
Slides Lição 1, CPAD, O Início da Caminhada, 2Tr24, Pr Henrique.pptx
Slides Lição 1, CPAD, O Início da Caminhada, 2Tr24, Pr Henrique.pptxSlides Lição 1, CPAD, O Início da Caminhada, 2Tr24, Pr Henrique.pptx
Slides Lição 1, CPAD, O Início da Caminhada, 2Tr24, Pr Henrique.pptx
 
aula 1.pptx Ementa e Plano de ensino Filosofia
aula 1.pptx Ementa e  Plano de ensino Filosofiaaula 1.pptx Ementa e  Plano de ensino Filosofia
aula 1.pptx Ementa e Plano de ensino Filosofia
 
Poema sobre o mosquito Aedes aegipyti -
Poema sobre o mosquito Aedes aegipyti  -Poema sobre o mosquito Aedes aegipyti  -
Poema sobre o mosquito Aedes aegipyti -
 
A Congregação de Jesus e Maria, conhecida também como os Eudistas, foi fundad...
A Congregação de Jesus e Maria, conhecida também como os Eudistas, foi fundad...A Congregação de Jesus e Maria, conhecida também como os Eudistas, foi fundad...
A Congregação de Jesus e Maria, conhecida também como os Eudistas, foi fundad...
 
Verbos - transitivos e intransitivos.pdf
Verbos -  transitivos e intransitivos.pdfVerbos -  transitivos e intransitivos.pdf
Verbos - transitivos e intransitivos.pdf
 
Aula 6 - O Imperialismo e seu discurso civilizatório.pptx
Aula 6 - O Imperialismo e seu discurso civilizatório.pptxAula 6 - O Imperialismo e seu discurso civilizatório.pptx
Aula 6 - O Imperialismo e seu discurso civilizatório.pptx
 
PROJETO DE EXTENSÃO - SEGURANÇA, INOVAÇÃO E SUSTENTABILIDADE PARA O BEM COMUM...
PROJETO DE EXTENSÃO - SEGURANÇA, INOVAÇÃO E SUSTENTABILIDADE PARA O BEM COMUM...PROJETO DE EXTENSÃO - SEGURANÇA, INOVAÇÃO E SUSTENTABILIDADE PARA O BEM COMUM...
PROJETO DE EXTENSÃO - SEGURANÇA, INOVAÇÃO E SUSTENTABILIDADE PARA O BEM COMUM...
 
Apresentação sobrea dengue educação.pptx
Apresentação sobrea dengue educação.pptxApresentação sobrea dengue educação.pptx
Apresentação sobrea dengue educação.pptx
 
Caça palavras - BULLYING
Caça palavras  -  BULLYING  Caça palavras  -  BULLYING
Caça palavras - BULLYING
 
QUIZ - GEOGRAFIA - 8º ANO - FASES DO CAPITALISMO.pptx
QUIZ - GEOGRAFIA - 8º ANO - FASES DO CAPITALISMO.pptxQUIZ - GEOGRAFIA - 8º ANO - FASES DO CAPITALISMO.pptx
QUIZ - GEOGRAFIA - 8º ANO - FASES DO CAPITALISMO.pptx
 
1. CIENCIAS-HUMANAS-GLOBALIZAÇÃO, TEMPO E ESPAÇO-V1.pdf
1. CIENCIAS-HUMANAS-GLOBALIZAÇÃO, TEMPO E ESPAÇO-V1.pdf1. CIENCIAS-HUMANAS-GLOBALIZAÇÃO, TEMPO E ESPAÇO-V1.pdf
1. CIENCIAS-HUMANAS-GLOBALIZAÇÃO, TEMPO E ESPAÇO-V1.pdf
 
Cruzadinha da dengue - Mosquito Aedes aegypti
Cruzadinha da dengue - Mosquito Aedes aegyptiCruzadinha da dengue - Mosquito Aedes aegypti
Cruzadinha da dengue - Mosquito Aedes aegypti
 

Internet e Segurança - Direito e Tecnologia da Informação - Dicas de segurança

  • 1. Se for utilizar este conteúdo, dê os créditos aos autores aqui abordados Direito da Tecnologia da Informação Agosto / 2012 wgabriel Comportamento dos usuários de internet, celulares e outras tecnologias. Como funcionam as tecnologias que acabam servindo para crimes digitais Direito, Internet, Tecnologia
  • 2. Se for utilizar este conteúdo, dê os créditos aos autores aqui abordados W. Gabriel de Oliveira Mestre em Marketing pela UFC, Certificado Google Adwords (Search Advertising Advanced), profissional com experiência em gestão de campanhas integradas de marketing e coordenação de ações de marketing online em Brasília, São Paulo, Rio de Janeiro, Belém, Lisboa (Portugal) e Fortaleza e também professor de pós-graduação e short course nas áreas @wgabriel1 de Marketing, Comunicação, Internet e Administração www.wgabriel.net/wgabriel youtube.com/wgabrieldeoliveira wgabriel@wgabriel.net
  • 3. Comportamento dos usuários de tecnologia atualmente
  • 4. Comportamento dos usuários de internet Fonte: http://www.youtube.com/watch?v=BIvkAtr1k2U
  • 5. Comportamento dos usuários de internet no mundo Fonte: http://pinterest.com/gogulf/infographics/
  • 6. Comportamento dos usuários de internet no Brasil
  • 7. Comportamento dos usuários nos Smartphones Fonte: http://www.slideshare.net/leonardonline/comportamento-do-consumo-de-internet-mobile-no-brasil-2012
  • 9. Comportamento dos usuários de internet Fonte: http://pinterest.com/gogulf/infographics/
  • 10. Segurança na internet Como funciona a internet e as estruturas de e-mail?
  • 11. Segurança na internet > Funcionamento da internet Para começar a explicação, saiba: seu computador se conecta a outro. Isto forma a internet! Fonte: http://www.gta.ufrj.br/grad/10_1/malha/Imagens/Arq/backbone2.jpg Veja também a história de surgimento da internet: http://www.luizoliveira.org/wp-content/uploads/2011/05/info01.jpg
  • 12. Segurança na internet > Funcionamento do email • SMTP - Simple Mail Transfer Protocol • POP - Post Office Protocol • IMAP - Internet Mail Access Protocol • DNS - Servidor de Nomes de Domínio Fonte: http://informatica.hsw.uol.com.br/e-mail.htm
  • 13. Segurança na internet > Funcionamento do email • SMTP - Simple Mail Transfer Protocol • POP - Post Office Protocol • IMAP - Internet Mail Access Protocol • DNS - Servidor de Nomes de Domínio Fonte: http://technet.microsoft.com/pt-br/library/cc737894(v=ws.10).aspx
  • 14. Segurança na internet > Funcionamento busca Imagem: http://blog.hystalo.com.br/blog/index.php/2010/12/11/como-funciona-a-busca-no-google/
  • 15. Segurança na internet Dicas de segurança
  • 16. Segurança na internet > Aplicativos de segurança PREY Hidden Find my Phone • Rastreia o notebook e • Rastreia o notebook e • Trava, envia mensagem e tirar fotos com a webcam tirar fotos com a webcam rastreia • Gratuito • Gratuito • Gratuito • Para MacOS X • Para MacOS X • Para iOS http://www.baixaki.com.br/m http://www.baixaki.com.br/m http://itunes.apple.com/br/app/id ac/download/prey.htm ac/download/hidden.htm 376101648 LAlarm Snuko Android Lost • Trava, envia mensagem e • Print da tela, cópia de • Trava, envia mensagem e rastreia segurança, bloqueia, IP rastreia • Pago • WindowsXP/Vista/7/2003/8 • Gratuito • Para • Para Android 2.2/2.3 WindowsXP/Vista/7/2003/8 http://www.baixaki.com.br/downl http://itunes.apple.com/br/app/id http://www.baixaki.com.br/downl oad/laptop-retriever.htm 376101648 oad/lalarm.htm
  • 17. Segurança na internet > Dicas de segurança Imagem: http://wgabriel.net/?s=Fraude
  • 18. Segurança na internet > Phishing Imagem: http://wgabriel.net/?s=Fraude
  • 19. Segurança na internet > Phishing Imagem: http://wgabriel.net/?s=Fraude
  • 20. Segurança na internet > SPAM • Compra de mailing não autorizado; • Uso de ferramentas precárias de envio • Envio de e-mails pesados, com palavras black list ou remetentes desconhecidos • Invasão de servidores que enviam e-mails
  • 21. Segurança na internet > Ataques e invasões • Ativação de arquivo executável (.exe) • Roubo de senhas fracas e acessos não permitidos a máquinas • Engenharia reversa • Invasão a servidores via formulários, sites paralelos e falhas de segurança
  • 22. Segurança na internet > Piratas • Servidores desconhecidos ou em território sem leis específicas • Transferências P2P - Peer-to-peer • Usuários Fakes (Ver filmes ‘Catfish”, de 2010, e “Trust”, de 2011” que fala sobre identidade falsa, pedofilia, dentre outros temas)
  • 23. Segurança na internet > Reclamações Monitoramento da internet: • SCUP - http://www.scup.com.br/ • ACEITA - http://aceita.com.br/ • SOCIALBRO - http://www.socialbro.com/ • 10 ferramentas gratuitas: http://blogmidia8.com/2012/01/10-ferramentas-gratuitas- de.html Fonte: http://www.youtube.com/watch?v=5TUVNYw4TVk
  • 24. Segurança na internet > Privacidade A polêmica da política de privacidade do Google: serviços compartilham dados dos usuários entre si Fonte: http://olhardigital.uol.com.br/produtos/central_de_videos/a-polemica-das-novas-politicas-de-privacidade-dos-servicos-do-google
  • 25. Segurança na internet > Privacidade Formas de ficar invisível ao Google: • Clear Cache Button - http://www.baixaki.com.br/download/clear-cache-button.htm • Click&Clean for Chrome - http://www.baixaki.com.br/download/click-clean-for-chrome.htm Política de Privacidade do Google: http://www.google.com/intl/pt-BR/policies/privacy/ “Cookies e identificadores anônimos “Usamos várias tecnologias para coletar e armazenar informações quando você visita um serviço do Google e isso pode incluir o envio de um ou mais cookies ou identificadores anônimos para seu dispositivo. Também usamos cookies e identificadores anônimos quando você interage com serviços que oferecemos a nossos parceiros, como serviços de publicidade ou recursos do Google que podem aparecer em outros sites” Controlando a privacidade do seu perfil no Facebook: http://www.techtudo.com.br/dicas-e-tutoriais/noticia/2012/05/como-controlar-privacidade-do-facebook.html http://www.tudosobrefacebook.com.br/index.php/2012/03/controlando-a-privacidade-do-seu-perfil-no-facebook/ • Configurações de privacidade: https://www.facebook.com/settings/?tab=privacy • Privacidade no Facebook :: Como esconder um item do seu perfil de pessoas específicas • Como deixar a lista de amigos invisível no seu perfil para todos ou para pessoas específicas • Como ocultar publicações automáticas do seu perfil Fonte: http://olhardigital.uol.com.br/produtos/central_de_videos/a-polemica-das-novas-politicas-de-privacidade-dos-servicos-do-google
  • 26. Se for utilizar este conteúdo, dê os créditos aos autores aqui abordados W. Gabriel de Oliveira Professor de Marketing Digital, coordenador de marketing institucional, consultor e pesquisador da área Comunicação e Marketing http://wgabriel.net http://twitter.com/wgabriel1 wgabriel@wgabriel.net (85) 88644836