Visita a Sillicon Valley (v. escola 2013)
Uma breve viagem desde os primórdios da industria da informática ao panorama atual da rede. Uma abordagem às questões de segurança e privacidade nas redes sociais.
19. Visita a Silicon Valley
Hugo Mártires Currículos Palestrantes 2012/13| Biblioteca ESLA 19
20. Hugo Mártires Currículos Palestrantes 2012/13| Biblioteca ESLA
Visita a Silicon Valley
Valor em bolsa
20
$862$34 $460 $28
https://www.google.com/finance
(07-05-2013)
25. Hugo & Marisa Mártires Workshop: As Redes Sociais… na Internet Tic@Algarve 201125
Visita a Silicon Valley
Hugo Mártires Currículos Palestrantes 2012/13| Biblioteca ESLA
34. Visita a Silicon Valley
Hugo Mártires Currículos Palestrantes 2012/13| Biblioteca ESLA 34
35. Hugo Mártires Currículos Palestrantes 2012/13| Biblioteca ESLA
Visita a Silicon Valley
Dados pessoais na gina de perfil
Privacidade & Segurança
35
36. Hugo Mártires Currículos Palestrantes 2012/13| Biblioteca ESLA
Visita a Silicon Valley
o de identidade
Privacidade & Segurança
36
37. Hugo Mártires Currículos Palestrantes 2012/13| Biblioteca ESLA
Visita a Silicon Valley
Falsas identidades
Como detetar?
1. Verifica a sua rede
2. Verifica amigos em comum
3. Vê o seu “wall”
4. Celebridades famosos(as) meus amigos!!??
Privacidade & Segurança
37
38. Hugo Mártires Currículos Palestrantes 2012/13| Biblioteca ESLA
Visita a Silicon Valley
Falsas identidades
Privacidade & Segurança
38
39. Hugo Mártires Currículos Palestrantes 2012/13| Biblioteca ESLA
Visita a Silicon Valley
Cyberbullying
Privacidade & Segurança
39
40. Visita a Silicon Valley
Hugo Mártires Currículos Palestrantes 2012/13| Biblioteca ESLA
Privacidade & Segurança
40
41. Hugo Mártires Currículos Palestrantes 2012/13| Biblioteca ESLA
Visita a Silicon Valley
Privacidade & Segurança
41
42.
43.
44. Hugo Mártires Currículos Palestrantes 2012/13| Biblioteca ESLA
Visita a Silicon Valley
Pensa…
44
… antes de publicares.
Editor's Notes
conjunto de empresas implantadas a partir da década de 1950 com o objetivo de gerar inovações científicas e tecnológicas, destacando-se na produção de Chips, na eletrônica e informáticaOcupa uma área de cerca de 3 mil quilômetros quadrados, com uma população estimada em 3 milhões de pessoasCapital: San Jose
silício é a principal matéria-prima dos processadoressilício é um elemento químico extremamente abundante, tanto que é considerado o segundo mais comum na Terrao grande problema é que os wafers de silício precisam ser compostos de silício 99,9999% puro
A velocidade dum processador mede-se em função da velocidade do seu relógio, que se mede em frequência (Hertz (Hz) A frequência corresponde ao número de ciclos por segundo.O clock nada mais é do que a frequência com que o processador consegue executar as tarefas. quanto maior a frequência (o clock), menor será o tempo de execução e, portanto, mais rápido será o processador
Fundação: 1975Bill Gates & Paul Allen
IBM-Dos: 1981Windows 3.0: 1990
Fundação Apple: 1976Apple 1: 1976Macintosh: 1984
Steve Jobsdeixa a Apple em 1985Fundou a NeXT (usado por Tim Berners Lee no CERN – criador da WWW)acquiredthecomputergraphicsdivisionofLucasfilmToyStory (1995)acquisitionbyThe Walt Disney Company in 2006,[12] making Jobs Disney's largest individual shareholder at seven percent and a member of Disney's Board of Directors
Fundadores: LarryPage & SergeyBrin (estudantes de doutoramento)Fundação: Janeiro 1996
OUTUBRO DE 2006: google compra youtube
Uma rede social éumaestrutura social compostaporpessoasouorganizações, conectadaspor um ouváriostipos de relações, quepartilhamvalores e objetivoscomuns.Podemsera familia de umapessoa, vizinhosou amigos com quemelaestásocialmenteenvolvida.
Quandosurgiramalgumasredessociais
Privacidadeé a habilidade de umapessoaemcontrolar a exposição e a disponibilidade de informaçõesacerca de si.
há dados quepodemrepresentar um perigo se forempartilhados, em especial se o utilizador for um menor. Referir a cidadeonde vive ou a escolaquefrequentaéabrir as portasaospredadores online, queprocuramactivamenteformas de contactarpessoalmente as suaspotenciaisvítimas.Este perigonão se aplicasomenteaosmaisnovos: lembre-se que, porexemplo, referirosseusrendimentosanuaiséconvidarsujeitos mal-intencionados a tentarexplorá-lo. Se, além dos rendimentos, referirtambém a sualocalidade, o trabalhodestescriminososestáaltamentefacilitado.
entrando de forma ilícita no perfil dos utilizadoresdessasredes e, atravésdestas, enviarmensagensaos amigos da lista da vítima com mensagens de publicidade, phishing, SPAM e outrascomunicaçõesnãosolicitadas. Muitasvezes, oslegítimosproprietários das páginaspessoaisnão se dãocontadeste facto, podendoserdepoisalvo de manifestações de desagradopor parte de quemrecebeu as mensagens.
Dana Thorntonhttp://www.dailyrecord.com/article/20111102/NJNEWS/311020031/Fake-Facebook-page-Judge-won-t-dismiss-indictment-against-woman-accused-creating-it?nclick_check=1Tendoemconta a facilidade com que se podecriarumapáginapessoalnossítios de redessociaisvirtuais, um utilizador mal-intencionadotambémpodecriarumapágina com dados falsosparaatrair um determinadotipo de pessoas e as enganar, importunarouexplorar.
Tendoemconta a facilidade com que se podecriarumapáginapessoalnossítios de redessociaisvirtuais, um utilizador mal-intencionadotambémpodecriarumapágina com dados falsosparaatrair um determinadotipo de pessoas e as enganar, importunarouexplorar.
Bullying:termoutilizadoparadescreveratos de violênciafísicaoupsicológica, intencionais e repetidos, praticadospor um indivíduoougrupo de indivíduoscausandodor e angústia, sendoexecutadasdentro de umarelaçãodesigual de poder.“‘Cyberbullying’ is much worse because you cannot see the bully, and it’s a 24/7 thing. You can’t get away from it,”Incentivar outros ouenviarcomentários de ataqueàdignidade do utilizadorsãoformas de cyberbullying.
Como proteger-se de cyberbulling:Não responder a mensagensquetêmcomoobjectivoofenderouaborrecerGuardar a mensagemReportarosproblemas a pessoasquepossamajudar a resolvê-losBloquear o remetenteRelatar a situação a alguém de confiançaRespeitar-se a sipróprio e aos outros
assimque um dado fica online, muitodificilmentedesaparecerá, mesmo se depois for apagado. Émuitofácil, porexemplo, alguémcopiar as imagenscolocadasnumperfil e divulgá-laspor outros, distorcê-las e atéinseri-lasnoutrassituações, descontextualizando-as completamente.Uma opiniãomanifestada de determinada forma numapáginapessoalpodeinflamarosânimos de outro utilizador e, assim, gerarumaonda de insultos.
Cuidados a ter:Os dados nãosãoprivadosNãoforneçainadvertidamente dados pessoaisNãoaceitepedidos de amizade se o conteúdo da página o deixardesconfortávelNãoresponda a comentáriosouconteúdosofensivosColocarosperfiscomoprivadosAceitarapenasutilizadoresqueconhecepessoalmenteNãoaceitarconheceros amigos virtuaispessoalmenteCuidado com as fotografiasNãocolocarinformaçõessobreterceiros