1) Faça uma pesquisa sobre o significado das expressões:
a) www
b) inteligência Artificial
c) internet das coisas
d) algoritmo
e) fake News
f) bitcoin
g) big data
h) bios
i) bit
j) cache
k) cluster
l) cookies
m) bug
2) O que é uma rede de conexões?
3) Como é a interação nessas redes?
4) Temos uma conexão presencial com pessoas conhecidas,
como são as conexões no ambiente virtual?
5) Quais as três técnicas que se deve aprender para buscar uma
suposta fake News?
6) Por que as fake News circulam mais rápido do que uma
notícia real?
7) O que são influenciadores digitais. Quais você segue?
8) O que são algoritmos?
9) Como os algoritmos são usados na rede social?
10) Quais as principais maneiras de monetizar as
publicações nas redes sociais?
Respostas
1) a) Se refere a World Wide Web ou, em português, rede de alcance mundial. Trata-se de um sistema interligado de arquivos e informações executados na internet
b) É um avanço tecnológico que permite que sistemas simulem uma inteligência similar à humana, indo além da programação de ordens específicas para tomar decisões de forma autônoma, baseadas em padrões de enormes bancos de dados
c) Conceito de uma enorme rede de dispositivos conectados, mas não limitada aos suspeitos habituais
d) Pode ser entendido como uma sequência de raciocínios, instruções ou operações para alcançar um objetivo, sendo necessário que os passos sejam finitos e operados sistematicamente
É fundamental compreender que o algoritmo se justifica no resultado que ele almeja alcançar, logo, deve ter um objetivo específico. Uma sequência de instruções simples pode se tornar mais complexa conforme a necessidade de considerar outras situações
Dessa forma, o algoritmo vai crescendo e ficando mais complexo para englobar todos os cenários possíveis. Quando um programa de computador trava, por exemplo, é porque ele está recebendo informações que não foi programado para processar, ou seja, não foram considerados todos os cenários
Também é relevante que a estrutura siga uma lógica sistemática. Por exemplo, se você está fazendo um bolo, mas “pula” a etapa de inserir farinha, no final, você não terá mais um bolo
f) é uma moeda digital, descentralizada e que não necessita de terceiros para funcionar. Isso significa que você não depende de bancos, grandes corporações ou governos para movimentar o seu dinheiro. Com o Bitcoin, o dinheiro é realmente seu
g) é a análise e a interpretação de grandes volumes de dados de grande variedade
h) é a sigla para Basic Input/Output System, ou Sistema Integrado de Entrada e Saída
k) é um termo que veio do inglês que, em português, significa "aglomerar" ou "aglomeração"
Em um cluster, cada computador interligado é denominado de "nó" ou "nodo" e não existe uma quantidade limite para o número de nós de um cluster
Da mesma forma, não existe uma limitação para a configuração de hardwares. Essa falta de limitação possibilita o uso de diferentes máquinas sem que o sistema seja prejudicado
l) é nada mais é que um pequeno arquivo de texto que contém uma etiqueta de identificação exclusiva, colocada no seu computador por um site. Neste arquivo, várias informações podem ser armazenadas, desde as páginas visitadas até os dados fornecidos voluntariamente ao site
Quando vc visita em um site, informações pessoais, como seu nome, e-mail e interesses pessoais são armazenadas em um cookie e enviadas ao seu navegador da internet, que então as guarda para uso posterior
Da próxima vez que você for para o mesmo site, ele pode reconhecê-lo. Como você pode imaginar, estudar o comportamento do consumidor online sabendo quando ele esteve em seu website, as páginas que visualizou, quanto tempo gastou em cada uma delas e quantas vezes voltou, é uma iniciativa extremamente poderosa de vendas e de marketing
m) é um jargão da informática que se refere às temidas falhas inesperadas que ocorrem ao executar algum software ou usar um hardware. Esses erros imprevisíveis que prejudicam o funcionamento correto de alguma tecnologia podem desencadear problemas incômodos, como travamentos e roubar informações sigilosas. As falhas inesperadas são uma porta de entrada para os crimes cibernéticos
Contudo, há bugs mais graves que necessitam de reparação rápida, pois podem colocar em risco o sistema de segurança de um aparelho e, consequentemente, comprometer dados como senhas e contas bancárias. Por isso, muito hackers se aproveitam dos bugs para espalhar vírus, malwares e roubar informações sigilosas. As falhas inesperadas são uma porta de entrada para os crimes cibernéticos
2) É um local físico onde se pode acessar a Internet, geralmente usando Wi-Fi, por meio de uma rede de área local sem fio (WLAN) e com um roteador conectado a um provedor de serviços da Internet
3) A interação nas redes de conexão é consequência das ações rotineiras, como a transmissão de notícias, círculos de amizades e contatos entre pessoas e empresas. Além disso, vale frisar que essa interação possui diferentes objetivos, tais como: informar, passar críticas construtivas, desabafar e elogiar
6) Porque muitas pessoas não se preocupam em checar as fontes de onde essas notícias vem e acabam fazendo com que essas tenham uma grande circulação nas mídias sociais
9) Cada rede social terá suas próprias regras a serem levadas em conta para determinar o seu algoritmo, mas a premissa é a mesma: elas irão ajudar a ranquear as postagens e filtrar os melhores para cada usuário.
10) As principais maneiras de monetizar conteúdo em redes socias são: link de anúncios anúncios, fazendo marketing, vendendo fotos, posts patrocinados, lojas online