SlideShare a Scribd company logo
1 of 104
Download to read offline
13ª Conferencia Latino-americana de Software Livre
Como mandar nudes em segurança?!
- Parte 2: Uma história sobre
Privacidade e Cyberbullying
Palestrante:
Christiane Borges Santos
Palco Mídias SociaisPalco Mídias Sociais
Cronograma
 Evolução Tecnológica
 Privacidade
 Comunicações seguras (na maioria das
vezes)
 Baseado em “fatos reais”
 ...
Comunicação na velocidade
da luz...
1983 – 1º
ligações móveis
1995 – Explosão WEB
1996 – Jennicam
2002 – 1º
Celular com Camera
2006 – ½ de todos os celulares
possuem cameras
2008 – 1.9 bilhões de celulares
com camera
Um breve resumo sobre
privacidade na Internet
●
Sua última localização - Incluindo casa, trabalho,
escola, lojas, festas...
●
Os nomes de seus parentes
●
Seus interesses favoritos - filmes, livros, esportes…
●
Se está em um determinado evento
●
...
Você não pára um
estranho aleatório na rua
para informar:
A maioria das pessoas conhece
sobre ameaças físicas
A maioria das pessoas não conhece
sobre ameaças digitais
Estamos mais públicos?
Tudo tem um $$$!
Serviços “grátis” na Internet? suas informações!
Crimes Virtuais
Exposição Voluntária
É só um jogo...
É só um aplicativo...
É só um aplicativo...
Você não detêm apenas informações sobre si
mesmo...
Você pode armazenar informações
importantes sobre a vidas de outras pessoas
Internet = FINO (First-In-Never-Out)
Mesmo com ordens judiciais, sempre existirá uma
cópia em algum lugar: Google caches, Arquivos da
Internet, HD de alguém...
Por favor PARE
de compartilhar tudo
na Internet
Assim como o ódio, o amor e
a vontade de...
Existe algum sistema SEGURO???
Segurança é uma SENSAÇÃOSENSAÇÃO, um SENTIMENTOSENTIMENTO...
http://goo.gl/fuTGZT
Segurança?!
Onde seus dados são roubados?
Aqui
Onde seus dados são roubados?
Aqui
AquiAquiAqui
Aqui
Aqui
Aqui
Aqui
Quais serviços são inseguros?
https://goo.gl/pStFLQ
https://goo.gl/SgAfR6
SS7 (Sistema de
Sinalização 7) é um
protocolo usado pela
maioria das
operadoras de
telefonia no mundo
desde 1975, que
oferece brechas para
interceptação de
chamadas, mensagens,
rastreamento da
localização do celular e
tudo mais.
Hacking Your Phone
https://goo.gl/gAF9n4
https://goo.gl/fpuHqq
https://myaccount.google.com/activitycontrols
Senhas

Senhas fracas

Informações pessoais

Somos previsíveis
Backup?!
É a Criptografia que vai me salvar?!
De maneira resumida: Faz um texto simples se tornar
ilegível, a menos que chave seja fornecida
Garante 2/3 da tríade CIA (Confidentiality, Integrity and Availability):
Confidencialidade, IntegridadeConfidencialidade, Integridade e DisponibilidadeDisponibilidade
Criptografia
FATOFATO: Pessoas cometem erros.
Pessoas fazem código.
Código recebe bugs.
Criptografia
Criptografia
Criptografia
Criptografia
A idéia é produzir duas
frequências acústicas
específicas:
● 1000 RPM = 1
● 1600 RPM = 0
Limitações:
1) O receptor precisa estar a até 8 metros de distância da máquina invadida.
2) Essa técnica só transmite 900 bits por hora (demoraria uns 500 anos para
transmitir uma foto por exemplo).
3) Para roubar uma senha de 12 dígitos (37 bits), até dá, mas um backup de um
computador cheio de segredos está fora de cogitação.
Criptografia
https://goo.gl/8x8B5H
Se você é apenas um usuário comum preocupado com sua privacidade…
Se você está lidando com informações confidenciais…
Se você quiser fingir ser James Bond!
Comunicações Seguras?(na maioria das vezes...)
Darknets Populares
https://www.torproject.org/https://www.torproject.org/
http://geti2p.net/en/http://geti2p.net/en/
https://freenetproject.org/https://freenetproject.org/
Venha para o Lado Negro da Força!
THE INVISIBLE INTERNET PROJECT
Gtalk, Hangouts, Facebook Chat e qualquer
mensageiro baseado em XMPP (Jabber)
https://securityinabox.org/en/pidgin_mainhttps://securityinabox.org/en/pidgin_main
“Pidgin with OTR - Secure Instant Messaging”
http://phrozenblog.com/?p=615http://phrozenblog.com/?p=615
“Encrypt your GTalk / Hangout / Facebook chat”
Mensagens
Mensagens
https://telegram.org/https://telegram.org/
Telegram (Android & iOS)
Signal uses Curve25519, AES-256, and
HMAC-SHA256. Messages sent via Signal are
end-to-end encrypted
Privacy is possible.
Signal makes it easy.
https://whispersystems.org/
Mensagens
Mensagens
Mensagens
Mensagens
Mensagens
E-mail
https://protonmail.ch/https://protonmail.ch/
Encriptação de Dados
Cameras
ObscuraCam: Secure Smart Camera
https://guardianproject.info/apps/obscuracamhttps://guardianproject.info/apps/obscuracam
Permite desfocar/pixelar partes de fotografias ou videos para
preservar a identidade das pessoas
Crimes Virtuais
G1 - http://goo.gl/GQnUFs
Kaspersky -
https://blog.kaspersky.com.br
Crimes Virtuais
Kaspersky -
https://blog.kaspersky.com.br
Crimes Virtuais
Kaspersky -
https://blog.kaspersky.com.br
Pare de levar seu smartphone aoPare de levar seu smartphone ao
banheiro!banheiro!
Implantes podem monitorar tudoImplantes podem monitorar tudo
que a vítima ouve, vê e diz.que a vítima ouve, vê e diz.
Crimes Virtuais
Olhar Digital -
http://olhardigital.uol.com.br/
https://goo.gl/MRbiYI
E pra finalizar...
2015: O ano dos Nudes?!
2015: O Ano dos Nudes?!
E 2016?
E 2016?!
O que a vítima deve fazer?
Código Penal (crimes contra a honra e
que envolvem uso indevido de
imagem), a Lei Maria da Penha
(violência psicológica) e o Marco Civil
da Internet (Lei Nº 12.965 de 23 abril
de 2014)
O que a vítima deve fazer?
Canais de Ajuda
SaferNet:
Hotline - site para a denúncia de crimes ocorridos na Internet
(racismo, xenofobia e pornografia infantil, por exemplo).
Helpline - voltado especificamente para o atendimento de
crianças e adolescentes, é um canal via chat e e-mail destinado a
orientar o usuário em casos de violência, assim como ensinar o
uso da Internet com mais segurança e oferecer um espaço de
conversa. O atendimento ocorre em tempo real (dias úteis, das 14
às 18h) ou por e-mail.
Canais de Ajuda
Ministério Público
http://www.childhood.org.br/
http://www.protejabrasil.com.br/br/
http://denuncia.pf.gov.br
http://www.crimespelainternet.com.br/denuncie
Delegacias especializada em Goiás:
Gerência de Inteligência da Polícia Civil – Setor de
Análise (0xx62) 3201-6352 e 6357)
Privacidade não
é um direito, é
um privilégio
Dúvidas?
Contato:
@angel_chris
http://pt.slideshare.net/christianebs

More Related Content

What's hot

Ataques bluebugging e Phreaking
Ataques bluebugging e PhreakingAtaques bluebugging e Phreaking
Ataques bluebugging e PhreakingAline Ferreira
 
10 passos de ciber-segurança pessoal para sua familia.
10 passos de ciber-segurança pessoal para sua familia.10 passos de ciber-segurança pessoal para sua familia.
10 passos de ciber-segurança pessoal para sua familia.Johann Arispe
 
Uso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtUso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtLuis Bittencourt
 
Segurança na Internet-Àrea de Projecto
Segurança na Internet-Àrea de ProjectoSegurança na Internet-Àrea de Projecto
Segurança na Internet-Àrea de ProjectoElsa Pereira
 
Regras de conduta na internet
Regras de conduta na internetRegras de conduta na internet
Regras de conduta na internetEli94
 
03 a apresentação electrónica com os alertas (power-point)[1]
03   a apresentação electrónica com os alertas (power-point)[1]03   a apresentação electrónica com os alertas (power-point)[1]
03 a apresentação electrónica com os alertas (power-point)[1]alziram
 
Segurança na internet alertas
Segurança na internet alertasSegurança na internet alertas
Segurança na internet alertasLiliana Martins
 
Os alertas (power point)
Os alertas (power point)Os alertas (power point)
Os alertas (power point)vera81
 

What's hot (16)

Ataques bluebugging e Phreaking
Ataques bluebugging e PhreakingAtaques bluebugging e Phreaking
Ataques bluebugging e Phreaking
 
10 passos de ciber-segurança pessoal para sua familia.
10 passos de ciber-segurança pessoal para sua familia.10 passos de ciber-segurança pessoal para sua familia.
10 passos de ciber-segurança pessoal para sua familia.
 
Cuidados no computador
Cuidados no computadorCuidados no computador
Cuidados no computador
 
16 17
16  1716  17
16 17
 
Uso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtUso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourt
 
Segurança na Internet-Àrea de Projecto
Segurança na Internet-Àrea de ProjectoSegurança na Internet-Àrea de Projecto
Segurança na Internet-Àrea de Projecto
 
Regras de conduta na internet
Regras de conduta na internetRegras de conduta na internet
Regras de conduta na internet
 
Os perigos da Internet
Os perigos da InternetOs perigos da Internet
Os perigos da Internet
 
Tu decides!
Tu decides!Tu decides!
Tu decides!
 
03 a apresentação electrónica com os alertas (power-point)[1]
03   a apresentação electrónica com os alertas (power-point)[1]03   a apresentação electrónica com os alertas (power-point)[1]
03 a apresentação electrónica com os alertas (power-point)[1]
 
Segura net alertas
Segura net alertasSegura net alertas
Segura net alertas
 
Segurança na internet alertas
Segurança na internet alertasSegurança na internet alertas
Segurança na internet alertas
 
Power Point Alertas
Power Point AlertasPower Point Alertas
Power Point Alertas
 
Power Point Alertas
Power Point AlertasPower Point Alertas
Power Point Alertas
 
Alertas
AlertasAlertas
Alertas
 
Os alertas (power point)
Os alertas (power point)Os alertas (power point)
Os alertas (power point)
 

Viewers also liked

학교에서의 메이커 운동 이지선 발표자료
학교에서의 메이커 운동 이지선 발표자료학교에서의 메이커 운동 이지선 발표자료
학교에서의 메이커 운동 이지선 발표자료Ji Lee
 
20170209地域ブロガーの会
20170209地域ブロガーの会20170209地域ブロガーの会
20170209地域ブロガーの会Terumasa Okabe
 
Experience the legacy of Indian royalty with Deccan Odyssey
Experience the legacy of Indian royalty with Deccan OdysseyExperience the legacy of Indian royalty with Deccan Odyssey
Experience the legacy of Indian royalty with Deccan OdysseyClassic Rail Journeys
 
CONTROLLING HYPERTENSION: A BRIEF REVIEW
CONTROLLING HYPERTENSION: A BRIEF REVIEWCONTROLLING HYPERTENSION: A BRIEF REVIEW
CONTROLLING HYPERTENSION: A BRIEF REVIEWVignan University
 
Luces empleadas en fotografía
Luces empleadas en fotografíaLuces empleadas en fotografía
Luces empleadas en fotografíacarmensenande
 
Summer '16 Lightning Update for ISVs (June 30, 2016)
Summer '16 Lightning Update for ISVs (June 30, 2016)Summer '16 Lightning Update for ISVs (June 30, 2016)
Summer '16 Lightning Update for ISVs (June 30, 2016)Salesforce Partners
 
Serena Keogh - Unit 13- LO3
Serena Keogh - Unit 13- LO3 Serena Keogh - Unit 13- LO3
Serena Keogh - Unit 13- LO3 serenakeogh15
 
Young marketers elite 4 -Assignment Tet Campaign Insight - Quang Minh - Bảo N...
Young marketers elite 4 -Assignment Tet Campaign Insight - Quang Minh - Bảo N...Young marketers elite 4 -Assignment Tet Campaign Insight - Quang Minh - Bảo N...
Young marketers elite 4 -Assignment Tet Campaign Insight - Quang Minh - Bảo N...Minh Huỳnh
 
How to help weak students
How to help weak studentsHow to help weak students
How to help weak studentsRajeev Ranjan
 
CRE Unsolved Problems: Octave Levenspiel
CRE Unsolved Problems: Octave LevenspielCRE Unsolved Problems: Octave Levenspiel
CRE Unsolved Problems: Octave LevenspieliMentor Education
 
Root cause analysis master plan
Root cause analysis master planRoot cause analysis master plan
Root cause analysis master planGlen Alleman
 
SDN and NFV: Friends or Enemies
SDN and NFV: Friends or EnemiesSDN and NFV: Friends or Enemies
SDN and NFV: Friends or EnemiesJustyna Bak
 
How to Calculate Average First Reply Time
How to Calculate Average First Reply TimeHow to Calculate Average First Reply Time
How to Calculate Average First Reply TimeKayako
 
Diabetes mellitus 2017
Diabetes mellitus 2017Diabetes mellitus 2017
Diabetes mellitus 2017PHAM HUU THAI
 

Viewers also liked (20)

Retail Reinvented Market Insights 2017_low res
Retail Reinvented Market Insights 2017_low resRetail Reinvented Market Insights 2017_low res
Retail Reinvented Market Insights 2017_low res
 
Social media in social work spaces
Social media in social work spacesSocial media in social work spaces
Social media in social work spaces
 
Mercredis Patrimoine : Le serpent
Mercredis Patrimoine : Le serpentMercredis Patrimoine : Le serpent
Mercredis Patrimoine : Le serpent
 
General Education Task
General Education Task General Education Task
General Education Task
 
학교에서의 메이커 운동 이지선 발표자료
학교에서의 메이커 운동 이지선 발표자료학교에서의 메이커 운동 이지선 발표자료
학교에서의 메이커 운동 이지선 발표자료
 
20170209地域ブロガーの会
20170209地域ブロガーの会20170209地域ブロガーの会
20170209地域ブロガーの会
 
Experience the legacy of Indian royalty with Deccan Odyssey
Experience the legacy of Indian royalty with Deccan OdysseyExperience the legacy of Indian royalty with Deccan Odyssey
Experience the legacy of Indian royalty with Deccan Odyssey
 
CONTROLLING HYPERTENSION: A BRIEF REVIEW
CONTROLLING HYPERTENSION: A BRIEF REVIEWCONTROLLING HYPERTENSION: A BRIEF REVIEW
CONTROLLING HYPERTENSION: A BRIEF REVIEW
 
Luces empleadas en fotografía
Luces empleadas en fotografíaLuces empleadas en fotografía
Luces empleadas en fotografía
 
Summer '16 Lightning Update for ISVs (June 30, 2016)
Summer '16 Lightning Update for ISVs (June 30, 2016)Summer '16 Lightning Update for ISVs (June 30, 2016)
Summer '16 Lightning Update for ISVs (June 30, 2016)
 
Serena Keogh - Unit 13- LO3
Serena Keogh - Unit 13- LO3 Serena Keogh - Unit 13- LO3
Serena Keogh - Unit 13- LO3
 
Young marketers elite 4 -Assignment Tet Campaign Insight - Quang Minh - Bảo N...
Young marketers elite 4 -Assignment Tet Campaign Insight - Quang Minh - Bảo N...Young marketers elite 4 -Assignment Tet Campaign Insight - Quang Minh - Bảo N...
Young marketers elite 4 -Assignment Tet Campaign Insight - Quang Minh - Bảo N...
 
Tu 2209 3
Tu 2209 3Tu 2209 3
Tu 2209 3
 
How to help weak students
How to help weak studentsHow to help weak students
How to help weak students
 
CRE Unsolved Problems: Octave Levenspiel
CRE Unsolved Problems: Octave LevenspielCRE Unsolved Problems: Octave Levenspiel
CRE Unsolved Problems: Octave Levenspiel
 
Root cause analysis master plan
Root cause analysis master planRoot cause analysis master plan
Root cause analysis master plan
 
SDN and NFV: Friends or Enemies
SDN and NFV: Friends or EnemiesSDN and NFV: Friends or Enemies
SDN and NFV: Friends or Enemies
 
How to Calculate Average First Reply Time
How to Calculate Average First Reply TimeHow to Calculate Average First Reply Time
How to Calculate Average First Reply Time
 
Diabetes mellitus 2017
Diabetes mellitus 2017Diabetes mellitus 2017
Diabetes mellitus 2017
 
Consumer Centricity
Consumer CentricityConsumer Centricity
Consumer Centricity
 

Similar to Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e Cyberbullyng

Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetFabrício Basto
 
Softwares para uma comunicação digital relativamente segura
  Softwares para uma comunicação digital relativamente segura  Softwares para uma comunicação digital relativamente segura
Softwares para uma comunicação digital relativamente seguraHaroldo Barbosa
 
Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos Teresa Marques
 
Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...
Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...
Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...Joao Barreto Fernandes
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na InternetJoão Torres
 
IS_Institucional.ppsx
IS_Institucional.ppsxIS_Institucional.ppsx
IS_Institucional.ppsxBrianBenigno1
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internetrjmoreira
 
Foca na criptografia! Um guia básico de segurança digital para jornalistas de...
Foca na criptografia! Um guia básico de segurança digital para jornalistas de...Foca na criptografia! Um guia básico de segurança digital para jornalistas de...
Foca na criptografia! Um guia básico de segurança digital para jornalistas de...Ramon de Souza
 
2 Apresentacao Internet Segura
2 Apresentacao Internet Segura2 Apresentacao Internet Segura
2 Apresentacao Internet SeguraSandra Sousa
 
2 Apresentacao Internet Segura
2 Apresentacao Internet Segura2 Apresentacao Internet Segura
2 Apresentacao Internet SeguraFilipe Almeida
 
Semi projecto
Semi projectoSemi projecto
Semi projectoapgrupo8
 
Fábio mendonça
Fábio mendonçaFábio mendonça
Fábio mendonçaFabio8125
 

Similar to Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e Cyberbullyng (20)

Metodos de invasao
Metodos de invasaoMetodos de invasao
Metodos de invasao
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da Internet
 
Softwares para uma comunicação digital relativamente segura
  Softwares para uma comunicação digital relativamente segura  Softwares para uma comunicação digital relativamente segura
Softwares para uma comunicação digital relativamente segura
 
Segurança Na Internet
Segurança Na InternetSegurança Na Internet
Segurança Na Internet
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos Semana da Internet mais segura - adultos
Semana da Internet mais segura - adultos
 
Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...
Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...
Workshop de Auditoria & Segurança - Universidade Católica Portuguesa - 5 de M...
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
IS_Institucional.ppsx
IS_Institucional.ppsxIS_Institucional.ppsx
IS_Institucional.ppsx
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
Cibercrimes - Unic SEMINFO2013
Cibercrimes - Unic SEMINFO2013 Cibercrimes - Unic SEMINFO2013
Cibercrimes - Unic SEMINFO2013
 
Foca na criptografia! Um guia básico de segurança digital para jornalistas de...
Foca na criptografia! Um guia básico de segurança digital para jornalistas de...Foca na criptografia! Um guia básico de segurança digital para jornalistas de...
Foca na criptografia! Um guia básico de segurança digital para jornalistas de...
 
2 Apresentacao Internet Segura
2 Apresentacao Internet Segura2 Apresentacao Internet Segura
2 Apresentacao Internet Segura
 
2 Apresentacao Internet Segura
2 Apresentacao Internet Segura2 Apresentacao Internet Segura
2 Apresentacao Internet Segura
 
Palestra Final Bc
Palestra Final BcPalestra Final Bc
Palestra Final Bc
 
Semi projecto
Semi projectoSemi projecto
Semi projecto
 
Fábio mendonça
Fábio mendonçaFábio mendonça
Fábio mendonça
 
2 Apresentacao Internet Segura
2 Apresentacao Internet Segura2 Apresentacao Internet Segura
2 Apresentacao Internet Segura
 

More from Byte Girl

Microfone Aberto: Inclusão por Meio da Tecnologia do Audio
Microfone Aberto: Inclusão por Meio da Tecnologia do AudioMicrofone Aberto: Inclusão por Meio da Tecnologia do Audio
Microfone Aberto: Inclusão por Meio da Tecnologia do AudioByte Girl
 
Tecnologia da Informação e Proteção de Dados: O que Você Precisa Saber?
Tecnologia da Informação e Proteção de Dados: O que Você Precisa Saber?Tecnologia da Informação e Proteção de Dados: O que Você Precisa Saber?
Tecnologia da Informação e Proteção de Dados: O que Você Precisa Saber?Byte Girl
 
A Importância da Inteligencia Artificial
A Importância da Inteligencia ArtificialA Importância da Inteligencia Artificial
A Importância da Inteligencia ArtificialByte Girl
 
Machine Learning: Como Utilizar a Magia do Momento?
Machine Learning: Como Utilizar a Magia do Momento?Machine Learning: Como Utilizar a Magia do Momento?
Machine Learning: Como Utilizar a Magia do Momento?Byte Girl
 
Criptomoedas, A Revolução Digital
Criptomoedas, A Revolução DigitalCriptomoedas, A Revolução Digital
Criptomoedas, A Revolução DigitalByte Girl
 
A Magia da Otimizacao
A Magia da Otimizacao A Magia da Otimizacao
A Magia da Otimizacao Byte Girl
 
Tecnologia, Midias Sociais e Saude Mental
Tecnologia, Midias Sociais e Saude MentalTecnologia, Midias Sociais e Saude Mental
Tecnologia, Midias Sociais e Saude MentalByte Girl
 
Criei uma Startup. E agora?
Criei uma Startup. E agora?Criei uma Startup. E agora?
Criei uma Startup. E agora?Byte Girl
 
Utilização do Big Data para Prevenção de Crimes
Utilização do Big Data para Prevenção de CrimesUtilização do Big Data para Prevenção de Crimes
Utilização do Big Data para Prevenção de CrimesByte Girl
 
Projeto Invente - UFC Quixadá
Projeto Invente - UFC QuixadáProjeto Invente - UFC Quixadá
Projeto Invente - UFC QuixadáByte Girl
 
Mocinhas da Computação - IFCE Boa Viagem
Mocinhas da Computação - IFCE Boa ViagemMocinhas da Computação - IFCE Boa Viagem
Mocinhas da Computação - IFCE Boa ViagemByte Girl
 
UX e Tecnologia - Bianca Brancaleone
UX e Tecnologia - Bianca BrancaleoneUX e Tecnologia - Bianca Brancaleone
UX e Tecnologia - Bianca BrancaleoneByte Girl
 
Smart City Laguna - Susanna Marchionni
Smart City Laguna - Susanna MarchionniSmart City Laguna - Susanna Marchionni
Smart City Laguna - Susanna MarchionniByte Girl
 
Privacidade na Era da IOT - Chris Borges
Privacidade na Era da IOT - Chris BorgesPrivacidade na Era da IOT - Chris Borges
Privacidade na Era da IOT - Chris BorgesByte Girl
 
Uma Revolução Chamada IA - Viviane Menezes
Uma Revolução Chamada IA - Viviane MenezesUma Revolução Chamada IA - Viviane Menezes
Uma Revolução Chamada IA - Viviane MenezesByte Girl
 
Conhecendo a Tecnologia Assistiva - Jaqueline Ribeiro
Conhecendo a Tecnologia Assistiva - Jaqueline RibeiroConhecendo a Tecnologia Assistiva - Jaqueline Ribeiro
Conhecendo a Tecnologia Assistiva - Jaqueline RibeiroByte Girl
 
Gestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva PereiraGestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva PereiraByte Girl
 
Formas de começar a vender online | Débora Moura
Formas de começar a vender online | Débora MouraFormas de começar a vender online | Débora Moura
Formas de começar a vender online | Débora MouraByte Girl
 
Como desenvolver o seu Ecommerce | Edigleysson Silva
Como desenvolver o seu Ecommerce | Edigleysson SilvaComo desenvolver o seu Ecommerce | Edigleysson Silva
Como desenvolver o seu Ecommerce | Edigleysson SilvaByte Girl
 
Woo commerce | Camila Rodrigues
Woo commerce | Camila RodriguesWoo commerce | Camila Rodrigues
Woo commerce | Camila RodriguesByte Girl
 

More from Byte Girl (20)

Microfone Aberto: Inclusão por Meio da Tecnologia do Audio
Microfone Aberto: Inclusão por Meio da Tecnologia do AudioMicrofone Aberto: Inclusão por Meio da Tecnologia do Audio
Microfone Aberto: Inclusão por Meio da Tecnologia do Audio
 
Tecnologia da Informação e Proteção de Dados: O que Você Precisa Saber?
Tecnologia da Informação e Proteção de Dados: O que Você Precisa Saber?Tecnologia da Informação e Proteção de Dados: O que Você Precisa Saber?
Tecnologia da Informação e Proteção de Dados: O que Você Precisa Saber?
 
A Importância da Inteligencia Artificial
A Importância da Inteligencia ArtificialA Importância da Inteligencia Artificial
A Importância da Inteligencia Artificial
 
Machine Learning: Como Utilizar a Magia do Momento?
Machine Learning: Como Utilizar a Magia do Momento?Machine Learning: Como Utilizar a Magia do Momento?
Machine Learning: Como Utilizar a Magia do Momento?
 
Criptomoedas, A Revolução Digital
Criptomoedas, A Revolução DigitalCriptomoedas, A Revolução Digital
Criptomoedas, A Revolução Digital
 
A Magia da Otimizacao
A Magia da Otimizacao A Magia da Otimizacao
A Magia da Otimizacao
 
Tecnologia, Midias Sociais e Saude Mental
Tecnologia, Midias Sociais e Saude MentalTecnologia, Midias Sociais e Saude Mental
Tecnologia, Midias Sociais e Saude Mental
 
Criei uma Startup. E agora?
Criei uma Startup. E agora?Criei uma Startup. E agora?
Criei uma Startup. E agora?
 
Utilização do Big Data para Prevenção de Crimes
Utilização do Big Data para Prevenção de CrimesUtilização do Big Data para Prevenção de Crimes
Utilização do Big Data para Prevenção de Crimes
 
Projeto Invente - UFC Quixadá
Projeto Invente - UFC QuixadáProjeto Invente - UFC Quixadá
Projeto Invente - UFC Quixadá
 
Mocinhas da Computação - IFCE Boa Viagem
Mocinhas da Computação - IFCE Boa ViagemMocinhas da Computação - IFCE Boa Viagem
Mocinhas da Computação - IFCE Boa Viagem
 
UX e Tecnologia - Bianca Brancaleone
UX e Tecnologia - Bianca BrancaleoneUX e Tecnologia - Bianca Brancaleone
UX e Tecnologia - Bianca Brancaleone
 
Smart City Laguna - Susanna Marchionni
Smart City Laguna - Susanna MarchionniSmart City Laguna - Susanna Marchionni
Smart City Laguna - Susanna Marchionni
 
Privacidade na Era da IOT - Chris Borges
Privacidade na Era da IOT - Chris BorgesPrivacidade na Era da IOT - Chris Borges
Privacidade na Era da IOT - Chris Borges
 
Uma Revolução Chamada IA - Viviane Menezes
Uma Revolução Chamada IA - Viviane MenezesUma Revolução Chamada IA - Viviane Menezes
Uma Revolução Chamada IA - Viviane Menezes
 
Conhecendo a Tecnologia Assistiva - Jaqueline Ribeiro
Conhecendo a Tecnologia Assistiva - Jaqueline RibeiroConhecendo a Tecnologia Assistiva - Jaqueline Ribeiro
Conhecendo a Tecnologia Assistiva - Jaqueline Ribeiro
 
Gestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva PereiraGestao de Seguranca Integrada - Eva Pereira
Gestao de Seguranca Integrada - Eva Pereira
 
Formas de começar a vender online | Débora Moura
Formas de começar a vender online | Débora MouraFormas de começar a vender online | Débora Moura
Formas de começar a vender online | Débora Moura
 
Como desenvolver o seu Ecommerce | Edigleysson Silva
Como desenvolver o seu Ecommerce | Edigleysson SilvaComo desenvolver o seu Ecommerce | Edigleysson Silva
Como desenvolver o seu Ecommerce | Edigleysson Silva
 
Woo commerce | Camila Rodrigues
Woo commerce | Camila RodriguesWoo commerce | Camila Rodrigues
Woo commerce | Camila Rodrigues
 

Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e Cyberbullyng