“É possível dizer que a internet surgiu de uma maneira muito semelhante aos outros meios de comunicação, como o rádio e a televisão, por exemplo.
Até alguns anos atrás, as pessoas não tinham a mínima noção da proporção que a internet tomaria, muito menos dos usos que se fariam dela. E é exatamente por isso que a rede é, de certa forma, desorganizada hoje em dia.
...
O anonimato
É possível dizer, com a maior segurança, que as pessoas têm todo tipo de anonimato que quiserem na internet. Ataques pessoais, por exemplo, podem surgir da maneira mais fácil possível. Comentários ofensivos em blogs e fotologs pessoais, por exemplo, é uma das maneiras mais comuns de ataques anônimos que existe.
E, através de alguns mecanismos, é possível enganar os servidores e fazer com que o seu computador seja visto como sendo um outro totalmente diferente. É como se você se disfarçasse para acessar um determinado site, por exemplo. Esses mecanismos são usados por hackers para invasão de contas em geral, como de bancos, para transferência ilegal de dinheiro.
Não é difícil de tentar visualizar esse anonimato no nosso cotidiano, fora da internet. Imagine um homem que rouba um banco tranquilamente e foge como se fosse simplesmente invisível. É claro que, na maioria das vezes, o rastreamento faz com que seja possível encontrar o criminoso por trás da tela do computador. Porém, isso dificilmente ocorre em casos menores.
O anonimato também invade a pessoalidade de cada um. No Orkut é possível criar um tópico como uma pessoa anônima, para depois jogar críticas e ataques livremente sobre qualquer um que contrariá-lo. O problema é que, apesar de ser possível excluir o tópico e até denunciar a pessoa para o Orkut, não há meios legais para se repreender o agressor.
Isso também acontece em comunidades totalmente anônimas, como é o caso do 4Chan e 55Chan, que funcionam como uma espécie de fórum de discussão. A diferença é que nesses fóruns, absolutamente todos os usuários são anônimos e podem trocar imagens e opiniões sem se identificar de forma alguma.”
Fonte: KARASINSKI, Eduardo. O fim do anonimato na internet. Disponível em: . Acesso em: 11 jun. 2018, p.1.
Usando o exemplo do texto, um fórum citado é possível realizar posts anônimos. Existe outra maneira de se identificar na web utilizando um apelido.
Qual é nome deste termo em inglês?
Escolha uma:
a. NickyName
b. Nenhum das alternativas
c. NomeNick
d. NameNick
e. NickName
Please enter comments
Please enter your name.
Please enter the correct email address.
You must agree before submitting.

Lista de comentários


More Questions From This User See All
A lei de nº 10.826/2003 instituiu o Estatuto do Desarmamento, cujo objeto reside em regulamentar o registro, a posse e a comercialização de armas de fogo e munição em território nacional. De tal modo, a lei veio a proibir o porte de armas por civis, salvo em casos de comprovada necessidade e devido registro nos Órgãos competentes. Além disso, o Estatuto do Desarmamento criou campanhas de desarmamento, a fim de estimular a sociedade brasileira à retirada de circulação do maior número possível de armas de fogo, cuja justificativa passava pela redução da violência no país. Analise as afirmações abaixo e assinale a alternativa correta. Escolha uma: a. Pode-se proceder à identificação da arma por meio de dados sobre o armamento, como registro, número de série, calibre, fabricante e outras marcas. b. As armas de fogo seguem o seguinte mecanismo de funcionamento: o projétil é inserido na parte de trás da arma e será lançado para a frente, em decorrência da combustão da pólvora. c. Todas as afirmações estão corretas. d. A arma de fogo pode ser conceituada como um instrumento composto por um ou dois canos que são produzidos de modo que em uma das extremidades o cano fica aberto e na outra parcialmente fechado, eis que é por esta última área que é introduzido o projétil. e. Assim que se produz o tiro, o projétil é lançado com força, rapidez e também com gases, chamas, fumaça e vestígios de pólvora.
Responda
O conceito de idoso pode ser definido em diversas vertentes, seja ela cronológica, física, social, biológica, cultural, entre outras. Nesta retidão, o mais utilizado é o cronológico, ou seja, aquele que leva em consideração o tempo, a data. Para a Organização Mundial de Saúde (OMS), através da resolução 39/125, o conceito de idoso irá divergir de acordo com o país, seja ele desenvolvido ou em desenvolvimento. No primeiro, os idosos são aqueles com 65 anos ou mais, enquanto nos países em desenvolvimento, são aqueles com idade igual ou superior a 60 anos. Neste sentido e não obstante, no Brasil, país em desenvolvimento, a lei 10.741 (Estatuto do Idoso) em sentido estrito, os definem como pessoas com mais de 60 anos. O termo idoso geralmente faz alusão aos aspectos de fragilidade, ausência de saúde, impotência e perda de memória. No entanto, esta questão deplorável socialmente, está sendo desmistificada ao longo dos anos, visto que com os auxílios e avanços tecnológicos, aliado aos padrões sociais de beleza, preservação da saúde e diminuição da taxa de mortalidade, o idoso tem buscado esforços para preservar mais sua saúde, aqui abrangidas pela física e psíquica. De acordo com o texto, avalie as seguintes asserções e a relação proposta entre elas: I - A proteção especial ao idoso decorre de fatores biológicos, fundamentos sociais e fundamentos jurídicos. PORQUE II - Diante de uma situação de vulnerabilidade do idoso, o direito deve equilibrar essa relação entre idosos e os demais membros sociais, aumentando os direitos desse grupo para garantir maior igualdade entre todas as pessoas. A respeito dessas asserções, assinale a alternativa correta: Escolha uma: a. As asserções I e II são proposições verdadeiras e a II é uma justificativa da I. b. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. c. A asserção I é uma proposição falsa e a II é uma proposição verdadeira. d. As asserções I e II são proposições falsas. e. A asserção I é uma proposição verdadeira e a II é uma proposição falsa.
Responda
A execução penal é a derradeira etapa na qual o Estado concretiza e executa seu poder de império, manifestado no exercício da justiça penal; poder jurídico esse que se faz efetivo pela lei penal para que, como bem observou Aníbal Bruno, o "Estado cumpre sua função originária, que é assegurar as condições de existência e continuidade da organização social", e, com isso, submeter, após o devido processo legal, o autor do delito à consequência jurídica (sanção penal) que lhe aguarda. Assim, consoante disposto no art. 1º da Lei nº 7.210/1984 (Lei de Execução Penal), os fins primaciais da execução penal são: a efetivação do mandamento incorporado à sentença penal e a reinserção social do condenado ou internado. Acerca do descrito acima, analise as afirmativas a seguir e assinale V para verdadeiro e F para falso: ( ) O apenado, que cumpre a sanção fixada pelo juiz no regime fechado ou semiaberto, poderá exercer um trabalho para fins de diminuição (remição da pena). ( ) A cada três dias trabalhados, um dia é remido da pena total, conforme art. 33 da LEP. ( ) Com a promulgação da lei 12.433 em 2011, passou-se a admitir expressamente na legislação o estudo como causa para a diminuição da pena. ( ) A cada 12 horas (divididas em três dias) de frequência escolar um dia da pena é remido. Agora, assinale a alternativa que apresenta a sequência correta: Escolha uma: a. V- V - V -V b. F- F- F- V. c. V –V- F - F. d. V- F- V - F. e. F- V- V- F.
Responda
"Destruir o Napster. A marretadas, se possível. Prender os donos e arrebentar os computadores. Era o que gravadoras e artistas queriam fazer com o programa de troca de músicas, há 10 anos. Queriam e conseguiram: o primeiro serviço que possibilitava baixar músicas de graça fechou as portas em 2001, debaixo de uma torrente de processos. Hoje, a torrente é de downloads piratas. Eles só cresceram e se multiplicaram. A troca ilegal de músicas e filmes responde por metade de todo o tráfego da web. Para acabar com ele, só destruindo a própria internet. A ordem agora é acabar com o WikiLeaks, a criação do ex-hacker australiano. E vem do governo americano. Se der a lógica, Assange perde a batalha. Mas ganha a guerra. Vamos fazer uma recapitulação, para deixar essa história mais clara. O WikiLeaks já tem 4 anos . O que ele faz é estimular pessoas que tenham acesso a documentos secretos a divulgá-los de forma anônima. Não é nada diferente do que os jornais sempre fizeram. A diferença é que revelou coisas grandes nos últimos meses – e soube vender seu peixe, associando-se à mídia tradicional.” Fonte: DA REDAÇÃO. O WikiLeaks é só o começo, p.1. Disponível em: . Acesso em: 11 jun. 2018. Wikileaks é um site muito famoso por expor notícias de interesse mundial, sendo sua fonte totalmente anônima. Considerando o texto qual é o nome do famoso ex-hacker dono do Wikileaks? Escolha uma: a. Julliano Assange b. Paul Gulian Assangen c. Julyan Asange d. Julian Assange e. Juliany Assange
Responda

Recomendar perguntas

Helpful Social

Copyright © 2025 ELIBRARY.TIPS - All rights reserved.