Controle parental do uso de redes sociais

Tipo de documento:TCC

Área de estudo:Marketing

Documento 1

Hoje, não é incomum perceber jovens e adultos sentados em bares, lojas e locais de convívio social onde, apesar de estarem em grupos, acabam ficando em seus dispositivos eletrônicos e não interagem entre si. “Dado que cada vez mais pessoas nas ruas das cidades e no transporte público passam cada vez mais tempo falando com outras pessoas que não estão fisicamente co-presentes, a natureza dos espaços públicos. está mudando diante dos nossos próprios olhos e ouvidos. ” (Rheingold, 2003, p. xxii). Em um artigo publicado no ano de 2012, a ONG Safernet Brasil divulgou dados preocupante referente aos jovens e seu relacionamento com o mundo online. Em média, 87% dos jovens admitiram não haver nenhum tipo de restrição ao uso da internet, enquanto 64% deles acessam o meio virtual em locais privados, sem nenhuma interferência dos pais ou responsáveis.

O uso da internet na adolescência assume, portanto, significados e efeitos que merecem atenção no que diz respeito ao desenvolvimento da nova geração. Atualmente, nossos jovens são caracterizados por estar sempre conectados a alguma mídia, muitas vezes, a mais de uma simultaneamente (Armani et al, 2012, p. Ultimamente, há a preocupação em traçar perfis de nossos adolescentes a fim de identificar com que finalidade utiliza a internet. A partir desse panorama, aponta-se a necessidade de uma maior participação e esclarecimento de pais, educadores e profissionais da saúde na relação dos jovens com essa tecnologia, visando à estimulação do uso construtivo de tal ferramenta assim como fomentando a consciência das ameaças existentes no mau uso (Armani et al, 2012, p. Em quaisquer vertentes que analisarmos, veremos que é necessária a preparação dos pais e responsáveis sobre o uso desse novo estilo de vida digital, pois conhecimento sempre será poder, principalmente quando levamos em conta que nossos jovens estão sendo expostos a uma quantidade de informações descontroladas em fases muito suscetíveis de suas vidas, sendo imprescindível a proteção e instrução de seus guardiões (Armani et al, 2012, p.

Tendo como objetivo a instrução dos pais nesse novo mundo virtual, algumas ferramentas de controle parental serão apresentadas, analisadas e comparadas no decorrer desse trabalho. Um questionário será aplicado há alguns pais, servindo como apoio aos interesses de pontos de controle que os mesmos gostariam de ter. Assim, haverá uma verificação dessas ferramentas de controle e um respaldo será apresentado, constatando se elas são úteis ou não, e se serão o suficiente para a segurança digital. Porém, continua o autor, ao mesmo tempo, tornou-se possível visualizar o excesso do seu uso, reconhecido como um transtorno psicológico, principalmente no que diz respeito a sites de redes sociais. Aqui, vamos apresentar o primeiro motivo que justifica um estudo de instrução para os pais saberem lidar com o uso de seus filhos do ambiente virtual, principalmente quando esse uso é abusivo.

De acordo com Young e Abreu (2011), o problema de uso excessivo da internet é relativamente novo, mas vem ganhando atenção pelas implicações que provoca sobre crianças, indivíduos e famílias. Em alguns casos, a internet age como uma fuga psicológica que distrai o usuário de um problema ou situação difícil da vida real e o absorve num mundo virtual cheio de fantasia e fascínio (Young, et al, 2011). Analisando essa premissa, não é difícil imaginar quantos jovens podem cair nessa armadilha, já que vivem em uma fase de confusões emocionais, sociais e psicológicas, utilizando plataformas sociais como escape. Dada a amplitude da internet e o descontrole associado à propagação de informações, é necessário que aprofundemos os estudos relacionados à sua influência no comportamento das crianças e adolescentes, bem como no seu desenvolvimento psicológico e social (Corrêa, 2015).

caracteriza-se o cyberbullying como a prática de agressões psicológicas por meio do espaço virtual, comumente realizada com fins de intimidar e hostilizar outra pessoa. Uma das dificuldades encontradas pelas vítimas é identificar os agressores, denominados por Silva (2010) de bullies virtuais. Isto porque ao vitimizador é garantido o anonimato, dada a facilidade com que se criam falsos perfis nas redes sociais, seja através de e-mails, blogs, fotoblogs, Twitter, Instagram, Facebook e outros canais de comunicação e relacionamento entre os adolescentes – meios pelos quais o cyberbullying é praticado (Silva, 2010, p. É preciso ver que a adolescência, embora seja uma fase de pleno desenvolvimento – tanto hormonal quanto psicológico – é para o jovem sinônimo de autonomia sobre o corpo e sobre suas atitudes. Sem, contudo, estarem completamente cientes deste risco – que, segundo Eisenstein, envolve não somente a exploração imagética e sexual, mas as graves dissociações mentais decorrentes desta prática (Corrêa, 2015).

Infelizmente, há uma série de notícias preocupantes a respeito do compartilhamento de fotos e vídeos constrangedores nas redes sociais. O impacto parece ainda maior quando se trata de conteúdos relacionados à sexualidade – meninas têm imagens íntimas disseminadas pelos colegas e desconhecidos, jovens são abusados sexualmente ou colocados em situações de humilhação e seus vídeos caem na Internet. Outra forma de cyberbullying bastante comum, cuja repercussão é sempre massiva, é o happy slapping (Natureza, 2011, p. Trata-se da agressão física ou verbal entre jovens que é gravada e compartilhada nas redes. Para tanto, a busca por instrução no ambiente eletrônico é necessária e imprescindível para pais e educadores que pretendem estar à frente dos possíveis perigos que podem chegar aos filhos ou alunos.

Com isso, é importante saber que a invasão de forma indireta é feita através de vulnerabilidades de softwares, configurações incorretas ou falhas de segurança de firewalls de rede, que são exploradas pelos atacantes. Cassanti (2014) apresenta os principais meios de difusão desse mal: Os aplicativos de mensagens instantâneas como Skype, WhatsApp, Google Hangouts, assim como as redes sociais Facebook, Twitter,Youtube e Google+ são grandes disseminadores de links falsos, que são enviados por pessoas conhecidas que já foram infectadas, aumentando as chances de que outras pessoas também o cliquem. Os sistemas de compartilhamento de arquivos peer-to-26peer (P2P) são utilizados para download de programas, músicas, vídeos e e-books, sendo o seu principal atrativo a possibilidade de baixar arquivos com direitos autorais de forma gratuita, através da pirataria.

Entre os milhares de downloads disponíveis, muitos deles são programas alterados e não confiáveis. essas seriam algumas recomendações básicas sobre o que não deveria ser compartilhado na Internet: • Nenhuma informação pessoal; • Nada que você não gostaria que seus avôs vissem; • Nada que você não gostaria que seus pais vissem; • Nada que você não gostaria que seus filhos vissem; • Nada que você não gostaria que seu chefe visse; • Nada que você não gostaria que sua seguradora visse; • Nada que você não gostaria que o governo visse. Tais recomendações podem soar como brincadeira, mas é extremante sério, principalmente entre os jovens. É de máxima importância entender e frisar no ambiente familiar e escolar que não há nenhuma garantia efetiva de que, qualquer que seja o conteúdo, após cair na internet pode ser recuperado.

Hoje em dia, há empresas que analisam perfis de Facebook antes de contratar uma pessoa e, no futuro, os adolescentes podem sofrer com as informações que postaram quando eram tão novos. Objetivo geral Analisar as ferramentas de controle parental e comparar os recursos oferecidos, analisando se atendem a necessidades dos pais de usuários das redes sociais. pode-se configurar ferramentas específicas de bloqueio e monitoração”, limitando-os a certas categorias de conteúdo de forma a protegê-los contra diversos riscos, entre eles os de pedofilia, pornografia, violência, entre outros, ou seja, é um suporte de restrição utilizado pelos pais para monitorar as atividades de seus filhos na internet. Quais são então os chamados perigos da Internet? Num dos relatórios preparatórios do programa da União Europeia Safer Internet, os autores delineiam três categorias de riscos: conteúdo, contatos e comércio (Williams et all, 2000).

A primeira categoria diz respeito ao “acesso a conteúdos inadequados, como pornografia, pornografia infantil” ou “sítios violentos” que veiculam, por exemplo, o racismo ou o ódio. O segundo grupo engloba o “estabelecimento de contatos” que potenciem posteriores encontros pessoais, dos quais podem resultar, por exemplo, abusos físicos. A última categoria refere-se a não distinção de conteúdos publicitários, bem como à venda direta e recolha de informações que violem a vida privada (Monteiro, 2007, p. essa geração tem o estilo de aprendizagem cinético e visual, ou seja, precisam de estímulos para aprenderem algo, valorizam o entretenimento e os jogos, não se contentam com aulas convencionais como slides e palestras e, por isso, são necessárias abordagens alternativas que permitam a comunicação, já que essa geração é a geração da comunicação e ser apenas ouvinte é desmotivador para esses estudantes.

Geração Z Aqui, temos os indivíduos nascidos do ano de 2000 até 2009, os chamados “nativos digitais”. Segundo Presnky (2001), tal designação é resultado por serem considerados falantes nativos da linguagem digital dos computadores, vídeos games e internet, ou seja, são jovens acostumados a obter informações de forma rápida e a interagir com diversas mídias ao mesmo tempo, resultado de sua convivência diária com dispositivos tecnológicos. Castro (2017) destaca que, além disso, essa geração tem o hábito de ficar constantemente conectado com seus pares, seja através de seus celulares e mensagens instantâneas SMS (os torpedos), seja através de seus computadores ligados à rede da Internet e ferramentas de comunicação como Messenger, Google-Talk e outros. São usuários assíduos das redes sociais, compartilham editam e formatam fotos e vídeos, tem uma linguagem particularizada de onomatopéias e emoticons, as hashtags e as selfies são ícones dos Nativos Digitais e nunca conceberam o planeta sem computador, chats e celulares (Indalécio & Ribeiro, 2017).

A Web 2. refere-se não apenas a uma combinação de técnicas informáticas (serviços Web, linguagem Ajax, Web syndication, etc. mas também a um determinado período tecnológico, a um conjunto de novas estratégias mercadológicas e a processos de comunicação mediados pelo computador (Primo, 2007, p. As pessoas têm a possibilidade de criar, elas mesmas, seus próprios espaços midiáticos (blogs, chats, salas de bate papo) e com isso ter diferentes experiências de comunicação (Scremin, 2016, p. a mudança foi mais que tecnológica. O autor aborda que a velocidade de transformação tornou difícil para a pesquisa acadêmica acompanhar o ritmo da mudança com um suprimento adequado de estudos empíricos sobre os motivos e os objetivos da economia e da sociedade baseadas na internet (Castells, 2003, p.

Para finalizar, concordamos com a afirmação de que a internet é “uma rede de comunicação global, mas seu uso e sua realidade em evolução são produtos da ação humana sob as condições específicas da história diferencial” (Castells, 2003, p. Redes sociais Desiderá (2013) caracteriza as redes sociais como redes de relacionamentos que permite aos usuários fornecer informações sobre si, acessar informações sobre outros usuários, criar listas de contatos, utilizarem mecanismos de comunicação e se agrupar de acordo com afinidades, características, interesses e objetivos em comum. Além disso, essas plataformas de comunicação apresentam em suas características principais a rápida velocidade na propagação de informações, a grande quantia de usuários, facilidade de acesso, grande quantia de informações pessoais, dificuldade de exclusão de informações, dificuldade de controle sobre as informações e o tempo que as informações ficam disponíveis.

Ainda, segundo a autora, os perigos de informações pessoais de livre acesso nas redes sociais são a maior preocupação de pais ou responsáveis pelos jovens que agora costumam registrar e compartilhar cada momento ou pensamento de suas vidas. MATERIAIS E MÉTODOS Aqui será apresentada a metodologia utilizada para a realização da pesquisa, sua descrição geral, a caracterização do caso, assim como os instrumentos para a coleta de dados e o procedimento que dará o resultado à análise dos mesmos. Tipo de pesquisa Baseando os conceitos pela visão dos estudos de Vergara (2000), uma pesquisa de natureza exploratória é utilizada para realizar um estudo preliminar do objetivo proposto, ainda, Gil (2008) comenta que a principal finalidade das pesquisas exploratórias é desenvolver, esclarecer e modificar conceitos e idéias, proporcionando uma visão geral, de tipo aproximativo, acerta de um determinado fato.

A partir dessas perspectivas, é concluído que a presente pesquisa apresenta as características da natureza exploratória, pois busca analisar as ferramentas que permitem um controle parental satisfatório e o porquê de existir a necessidade das mesmas, além de explorar teoricamente a dificuldade de pais e responsáveis em proteger seus filhos no âmbito tecnológico. Ainda, segundo Vergara (2000), uma pesquisa de campo estuda-se um único grupo, um universo definido, utilizando técnicas de observação, que pode incluir entrevistas, aplicação de questionário, testes e observações. Gil (2008) comenta que uma pesquisa de campo caracteriza-se pela interrogação e observação do comportamento do grupo selecionado, e em seguida, mediante de uma análise quantitativa, obtêm conclusões correspondentes dos dados coletados. Existe ainda a opção para os pais acompanharem todos os registros de acesso que os filhos realizaram.

De acordo com a Microsoft, “depois de configurar o Controle dos Pais, o usuário pode configurar os relatórios de atividades para guardar um registro da atividade de computação do seu filho” (Buratto & Glanzmann). Segundo Martins (2012), o Controle dos Pais da Microsoft possui uma funcionalidade bem interessante que permite aos pais controlarem o uso do computador, visualizando relatórios semanais, inserindo alguns limites, bloqueando a execução de aplicações e configurando as páginas que podem ou não serem acessadas por meio do navegador. Vale destacar que a própria Microsoft possui uma página exclusiva em seu site sobre as diversas características desse programa, além de oferecer suporte telefônico ou online de forma gratuita aos usuários (Buratto & Glanzmann). A terceira ferramenta apresentada por Buratto e Glanzmann se chama Crawler Parental Control e é disponibilizada gratuitamente.

Além disso, de acordo com Ribeiro (2013), o software exibe também análises em gráficos e históricos sobre os conteúdos com informações de acessos e registros de execuções. A próxima ferramenta, a K9 Web Protection, não funciona apenas em computadores como também em smartphones e, segundo Ferreira (2014), é um programa gratuito feito pela empresa Blue Coat que permite aos pais registrar as atividades de internet, bloquear sites, aplicar restrições de tempo e configurar os buscadores (como o Google) de forma segura para as crianças. De acordo com Assis (2013), o software bloqueia o acesso a sites de conteúdo duvidoso, que contenham vírus, conteúdo racista e auxilia na proteção para que os filhos não entrem em sites de pornografia.

Ainda, segundo Vaz (2013), também é possível proibir sites de relacionamento, como Facebook, Twitter, Instagram e Google+, entretanto, seu conteúdo é em inglês, o que acaba sendo desvantagem para alguns pais (Buratto & Glanzmann). O MetaCert, também gratuito e utilizado tanto para computadores como parasmartphones, possui uma série de recursos para proteger os filhos contra pornografia online e, segundo o próprio site do MetaCert, através da função de bloqueio de categoria de sites, o software consegue identificar mais de 10 bilhões de URLsde malware (vírus e cavalos de tróia), phishing (roubo de informações e dados pessoais) e pornografia. Os tópicos analisados, seguindo a ordem do estudo, apresentam os itens a seguir: lançamento, última atualização, computadores, smartphones, gratuito, valor anual, idioma, senha para instalação, configuração e desinstalação, níveis de restrição, limites de horário, bloqueio para acesso a internet, bloqueio para sites específicos, bloqueio para programas específicos, bloqueio para jogos, bloqueio de downloads, monitora redes sociais, exibição de relatórios, suporte online e suporte eletrônico.

De acordo com os autores (Buratto; Glazmann), vale destacar que, retomando a preferência inicial de pesquisar por ferramentas para Windows e Android (os quais são os sistemas operacionais mais usados, respectivamente, em computadores e em smartphones no Brasil), duas ferramentas se destacaram dentre as demais, são elas o Controle Parental do Windows e Norton Family. Segundo Buratto e Glazmann, ambas existem há muitos anos e são atualizadas com frequência (a última atualização das duas datam de 2016), possuem o idioma em Português, possuem suporte tanto online quanto telefônico, além de possuírem diversas funcionalidades para um monitoramento e controle dos filhos na rede. Entretanto, algumas desvantagens para essas ferramentas. O Controle Parental do Windows não é compatível com o sistema Android, enquanto o Norton Family é pago, o que pode ser um complicador para alguns pais ou educadores.

A maioria dos sistemas operacionais já possui um firewall nativamente instalado, como é o caso das distribuições Linux, Windows ou Mac OS, mas para que se possa ter uma configuração mais flexível e eficiente é necessário instalar um software de firewall externo, havendo versões disponíveis gratuitas e pagas (Alecrim, 2013). Outro recurso, muito conhecido no mundo virtual, é o uso do antivírus. Tal ferramenta é um programa de segurança capaz de proteger o sistema de infecções por malwares, incluindo vírus, worms, cavalos de troia, entre outros. Brito salienta que é muito importante ter o antivírus sempre atualizado, pois diariamente surgem milhares de novas ameaças e os fabricantes disponibilizam atualizações assim que as mesmas são identificadas, além disso, não deve haver mais de um antivírus instalado no equipamento já que eles podem entrar em conflito e deixá-lo em risco, além de comprometer o seu desempenho (Cassanti, 2014).

Para auxiliá-lo a proteger as informações compartilhadas online, a maioria das redes sociais possui configurações de privacidade onde é possível ajustar quem poderá vê-las. Segundo Cassanti, é essencial desconfiar sempre de preços muito baixos e procurar pesquisar sobre a loja onde está comprando, além disso, evite utilizar lanhouses para esse tipo de atividade e nunca forneça informações bancárias para outras pessoas. Antes de finalizar uma compra, sempre pesquise se existem reclamações sobre a loja. Uma característica de site seguro é o que possui seu endereço iniciado por https://, isso indica que ele utiliza criptografia na troca de dados. Além disso, a existência do ícone de um cadeado no início da barra de endereços significa que o site utiliza certificado digital (Wendt & Jorge, 2013).

Da mesma forma que as compras pela Internet, as operações bancárias também trazem agilidade, praticidade e comodidade, logo os mesmos cuidados devem ser tomados. Unidades de análise e unidade de observação Para análise e observação da efetividade dos softwares de controle parental disponíveis no mercado atual, será disponibilizado um questionário baseado nos estudos dos autores Buratto e Glazmann, que abordará a disponibilidade e eficiência de alguns programas escolhidos. Inicialmente, os pais responderão um questionário preliminar a fim de coletar informações sobre o que eles consideram importante haver em uma ferramenta dessas, além do que eles valorizariam para fazer uma escolha. Na segunda etapa, haverá o uso efetivo dessas ferramentas e softwares com o auxílio e orientação do acadêmico.

Em seguida, os pais responderão outro questionário mais específico, abordando a disponibilidade das ferramentas online, se são pagas ou gratuitas, além de seu uso ser restrito para computadores ou se também pode ser utilizado em celulares. Os pais também deverão opinar se a plataforma oferece fácil compreensão e acesso, se há o uso de senha no momento de instalação, quais são as opções de bloqueios de acesso, entre outros. Tech. Soc, v. nº 2, p. ARMANI, Ananda Borgert; MOSMANN, Clarisse Pereira; SPIZZIRRI, Rosane Cristina Pereira; WAGNER, Adriane. Adolescência conectada: mapeando o uso da internet em jovens internautas. A gamificação como método de aprendizagem para a geração Z: uma aplicação de fundamentos de programação I.

Monografia – Engenharia da computação, Centro Federal de Educação Tecnológico de Minas Gerais – Campus Timóteo, 2017. CORRÊA, LuizeteEspezim de Amorim. O adolescente e a mais recente modalidade de violência: o cyberbullying. Artigo (Pós-graduação) – Educação e Direitos Humanos, Universidade do Sul de Santa Catarina, Imbituba, 2015. MONTEIRO, A. F. C. A internet na vida das crianças: como lidar com perigos e oportunidades. V Conferência Internacional de tecnologias de informação e comunicação na educação.

157 R$ para obter acesso e baixar trabalho pronto

Apenas no StudyBank

Modelo original

Para download