<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Partido Verde Farroupilha &#187; Twitter</title>
	<atom:link href="http://www.pvfar.com.br/index.php/tag/twitter/feed" rel="self" type="application/rss+xml" />
	<link>https://www.pvfar.com.br</link>
	<description>Filie-se ao Partido Verde - Farroupilha</description>
	<lastBuildDate>Thu, 14 Jan 2016 14:08:37 +0000</lastBuildDate>
	<language>en</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.1.2</generator>
		<item>
		<title>Segurança: 5 dicas para você não ser vítima de golpes por email</title>
		<link>https://www.pvfar.com.br/index.php/textos-interessantes/seguranca-5-dicas-para-voce-nao-ser-vitima-de-golpes-por-email.html</link>
		<comments>https://www.pvfar.com.br/index.php/textos-interessantes/seguranca-5-dicas-para-voce-nao-ser-vitima-de-golpes-por-email.html#comments</comments>
		<pubDate>Wed, 18 May 2011 14:24:09 +0000</pubDate>
		<dc:creator>Glacir Gomes</dc:creator>
				<category><![CDATA[Diversão]]></category>
		<category><![CDATA[Textos Interessantes]]></category>
		<category><![CDATA[Qualidade de vida]]></category>
		<category><![CDATA[redes sociais]]></category>
		<category><![CDATA[Twitter]]></category>

		<guid isPermaLink="false">http://www.pvfar.com.br/?p=620</guid>
		<description><![CDATA[Links anexos, arquivos que devem ser baixados e infinidade de artifícios fazem parte do arsenal de cibercriminosos. Por CSO/EUA Publicada em 08 de abril de 2011 A técnica de tentar infectar uma máquina com base em emails contendo arquivos anexos ou tentando se passar por outra pessoa é quase milenar. Ainda assim, e possivelmente por [...]]]></description>
			<content:encoded><![CDATA[<p><span style="font-size: medium;">Links anexos, arquivos que devem ser baixados e infinidade de artifícios fazem parte do arsenal de cibercriminosos.</span></p>
<p><span style="font-size: medium;"><span id="more-620"></span> <a href="http://www.pvfar.com.br/wp-content/uploads/2011/05/emailGolp.jpg"><img class="alignnone size-full wp-image-623" title="emailGolp" src="http://www.pvfar.com.br/wp-content/uploads/2011/05/emailGolp.jpg" alt="" width="136" height="175" /></a></span></p>
<p><span style="font-size: medium;">Por CSO/EUA Publicada em 08 de abril de 2011 </span></p>
<p><!-- BARRA DE FERRAMENTA SUPERIOR --></p>
<div><span style="font-size: medium;">A técnica de tentar infectar uma máquina com base em emails contendo arquivos anexos ou tentando se passar por outra pessoa é quase milenar. Ainda assim, e possivelmente por força de sua permanência no meio digital, essas técnicas foram refinadas e passam a representar um perigo maior do que o de anos passados.</span></div>
<div>
<div>
<p><span style="font-size: medium;">Segundo o departamento para emergências de informática dos EUA (US-Cert), os emails do tipo phishing <strong>foram responsáveis por 53%</strong> dos incidentes de segurança na América do Norte, em 2010.</span></p>
<p><span style="font-size: medium;">Ocorre que os ataques via email da atualidade são feitos sob medida para atingir um determinado usuário dentro de uma organização específica. Depois da recente invasão e do furto de dados de clientes ocorrido nos servidores da Epsilon, especialistas sugerem a clientes de bancos que se preparem para uma onda de ataques baseadas nas informações obtidas no ataque.</span></p>
<p><span style="font-size: medium;">Os dias em que phishers (quem envia os emails falsos) mandavam uma centena de emails iguais para várias caixas de entrada e com mensagens sem o mínimo de personalização ou lotadas de erros de grafia são – quase – página virada na história. Os criminosos digitais perceberam que com um pouco mais de trabalho e levantamento de informações sobre a vítima, é possível armar esquemas que passam confiança aos olhos do usuário menos experiente. Afinal de contas, infectar uma máquina é suficiente para comprometer a segurança de toda a rede corporativa.</span></p>
<p><span style="font-size: medium;"><strong>Leia também:</strong><a title="Golpes de phishing são mais eficazes entre usuários de smartphone" href="http://idgnow.uol.com.br/seguranca/2011/01/10/golpes-de-phishing-sao-mais-eficazes-entre-usuarios-de-smartphone"><span style="color: #2238b1;"> Golpes de phishing são mais eficazes entre usuários de smartphone</span></a></span></p>
<p><span style="font-size: medium;">“Vemos cada vez mais cenários em que dois ou três emails são enviados contendo arquivos maliciosos”, avisa Jim Hansen, da empresa de segurança digital<span style="color: #2238b1;"> PhishMe</span>.</span></p>
<p><span style="font-size: medium;">Com o objetivo de oferecer aos usuários uma forma de se defenderam desse tipo de ataque, a PhishMe desenvolveu um treinamento que visa mudar o comportamento das pessoas em casos de eventuais ataques via phishing email.</span></p>
<p><span style="font-size: medium;">Veja quais são as dicas:</span></p>
<p><span style="font-size: medium;"><strong>Ceticismo é bom</strong></span><br />
<span style="font-size: medium;"> Tenha sempre prontas as perguntas: de quem veio esse email? “Casos seja alguém desconhecido, as chances de ser uma mensagem absolutamente inútil/maléfica são grandes”, adverte Hansen. Sempre vale a pena investigar o domínio de envio do email no Google antes de prosseguir na abertura da mensagem. O domínio é toda a parte que fica do lado direito da @. Exemplo: <em>atendimento@dominio22997765.com.br</em></span></p>
<p><span style="font-size: medium;">“Sei que somos, todos nós, pessoas bastante ocupadas, mas não custa prestar atenção na hora de verificar seus emails”, completa.</span></p>
<p><span style="font-size: medium;"><strong>Com anexos, todo cuidado é pouco</strong></span><br />
<span style="font-size: medium;"> “Se, ao abrir um email, você for orientado a fazer o download de arquivos – sejam estes de qual natureza forem – não o faça”, adverte Hansen. Para ele, na melhor das hipóteses, o usuário receberá uma dúzia de mensagens irrelevantes, poucas horas depois de abrir os anexos. “Já na pior”, continua Hansen, “você estará abrindo o seu computador para um hacker”.</span></p>
<p><span style="font-size: medium;">Não interessa se a mensagem for enviada por alguém desconhecido ou alguém que você conheça bem – confirmar com a pessoa o envio, antes de abrir, o anexo, é fundamental.</span></p>
<p><span style="font-size: medium;"><strong>Ignore instruções – sejam estas quais forem</strong></span><br />
<span style="font-size: medium;"> “Cada vez que uma mensagem instrui um usuário a realizar uma ação, vale a pena dobrar o cuidado com essa mensagem”, diz Hansen. Para o consultor, se uma coisa parece boa demais para ser verdade, é mentira.</span></p>
<p><span style="font-size: medium;">“Normalmente, o criminoso apela para uma tática baseada em dois princípios: recompensa ou autoridade”, diz.</span></p>
<p><span style="font-size: medium;">Nos golpes em que o hacker tenta se passar por uma autoridade, ele irá tentar persuadir o usuário a tomar alguma medida em nome de um órgão ou departamento de Estado ou da própria empresa. A mensagem pode dizer que seu computador está infectado, e que você deve clicar imediatamente em um link para executar a desinfecção automática do computador. Em outra modalidade, na mesma linha, a mensagem diz ser do RH e pede que você complete um formulário online. Existem, ainda, os casos em que quem envia a mensagem afirma ser de seu banco e que sua conta corrente fora invadida, em seguida irá pedir para o usuário confirmar seus dados, incluindo a senha.</span></p>
<p><span style="font-size: medium;">Nos casos em que são oferecidas recompensas, existe uma miríade de golpes. Desde prêmios em dinheiro, a iPads – todas vão requerer que o usuário complete algum formulário obscuro.</span></p>
<p><span style="font-size: medium;">“Não dê atenção a essas tentativas”, adverte Hansen.</span></p>
<p><span style="font-size: medium;"><strong>Verifique o link</strong></span><br />
<span style="font-size: medium;"> Para onde aponta o link da mensagem? “Quase todas as mensagens malintencionadas apresentam um link em que o usuário é persuadido a clicar”, diz Hansen. Apesar de teoricamente esse link apontar para sua conta no Facebook ou sua conta bancária, o destino desse atalho pode ser bem menos relevante que isso.</span></p>
<p><span style="font-size: medium;">A maneira mais fácil de descobrir a autenticidade do atalho é encostar com o mouse em cima do link e observar, no rodapé da janela de navegação ou do cliente de email, para onde esse link realmente aponta.</span></p>
<p><span style="font-size: medium;">Possivelmente, o atalho exibido mostre um número IP, como 192.168.1.1 – já é um bom indicativo de que você não vai gostar do que se esconde atrás desse atalho.</span></p>
<p><span style="font-size: medium;">Ainda: com a popularização de encurtadores de URL como o bit.ly, ficou quase impossível descobrir o real destino do link na mensagem. Existe, porém, uma maneira de verificar o destino do atalho: Copie o link encurtado, que deverá se parecer com <em>bit.ly/ju897897hyt</em> e cole-o na barra de endereços do navegador, adicionando um sinal de adição ao seu final. O resultado final será <em>bit.ly/ju897897hyt+</em>. Ao pressionar enter depois de inserir esse atalho, o usuário é levado até a página do encurtador, onde poderá verificar o destino do link, sem correr qualquer risco. Nessa página, também verá quantas vezes o link foi clicado desde sua criação. Saiba que se for, de fato, um atalho para uma página de banco ou sua página do Facebook, o número de cliques deverá ser zero.</span></p>
<p><span style="font-size: medium;"><strong>Lembre-se do telefone</strong></span><br />
<span style="font-size: medium;"> Faz tempo que não usa seu telefone para sua finalidade original, não faz? Bem, para muitos de nós, esse método arcaico de comunicação remete aos tempos da inquisição. Mesmo assim, tem sua utilidade nos dias de hoje.</span></p>
<p><span style="font-size: medium;">Hansen sugere: “se você desconfia da autenticidade da mensagem e, ainda assim, ela urge que você tome uma atitude, passe a mão no telefone e ligue para a pessoa que – em tese – lhe enviou essa mensagem. Sim, se preferir pode mandar uma mensagem texto pelo telefone”.</span></p>
</div>
<div><span style="font-size: medium;">(Joan Goodchild)</span></div>
<div><span style="font-size: medium;"><a href="http://idgnow.uol.com.br/seguranca/2011/04/07/seguranca-5-dicas-para-voce-nao-ser-vitima-de-golpes-por-email/" target="_blank">http://idgnow.uol.com.br/seguranca/2011/04/07/seguranca-5-dicas-para-voce-nao-ser-vitima-de-golpes-por-email/</a></span></div>
<div><span style="font-size: medium;"><a href="http://www.pvfar.com.br/wp-content/uploads/2011/05/emailGol.jpg"><img class="alignnone size-medium wp-image-624" title="emailGol" src="http://www.pvfar.com.br/wp-content/uploads/2011/05/emailGol-300x174.jpg" alt="" width="300" height="174" /></a></span></div>
</div>
]]></content:encoded>
			<wfw:commentRss>https://www.pvfar.com.br/index.php/textos-interessantes/seguranca-5-dicas-para-voce-nao-ser-vitima-de-golpes-por-email.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Fomo, a angústia das redes sociais</title>
		<link>https://www.pvfar.com.br/index.php/destaques/fomo-a-angustia-das-redes-sociais.html</link>
		<comments>https://www.pvfar.com.br/index.php/destaques/fomo-a-angustia-das-redes-sociais.html#comments</comments>
		<pubDate>Sun, 15 May 2011 17:59:53 +0000</pubDate>
		<dc:creator>Glacir Gomes</dc:creator>
				<category><![CDATA[Destaques]]></category>
		<category><![CDATA[Textos Interessantes]]></category>
		<category><![CDATA[Educação]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[Qualidade de vida]]></category>
		<category><![CDATA[redes sociais]]></category>
		<category><![CDATA[Twitter]]></category>

		<guid isPermaLink="false">http://www.pvfar.com.br/?p=392</guid>
		<description><![CDATA[  Já ficou ansioso olhando o Twitter ou o Facebook pensando se seus amigos estão fazendo alguma coisa mais legal que você?   Fonte: Revista Época  Renan Dissenha Fagundes     Você está sentado em casa em uma sexta-feira à noite. Decidiu não sair. Vai ver um filme, ler um livro &#8211; talvez não fazer nada. E [...]]]></description>
			<content:encoded><![CDATA[<div><span style="font-family: Verdana; font-size: x-small;"> </span></div>
<div><span style="font-size: medium;">Já ficou ansioso olhando o Twitter ou o Facebook pensando se seus amigos estão fazendo alguma coisa mais legal que você?<img title="Mais..." src="http://www.pvfar.com.br/wp-includes/js/tinymce/plugins/wordpress/img/trans.gif" alt="" /><img title="Mais..." src="http://www.pvfar.com.br/wp-includes/js/tinymce/plugins/wordpress/img/trans.gif" alt="" /><span id="more-392"></span></span></div>
<div><span style="font-size: medium;"> </span></div>
<div><span style="font-size: medium;">Fonte: <strong><a href="http://revistaepoca.globo.com/Revista/Epoca/0,,EMI233265-15228,00-FOMO+A+ANGUSTIA+DAS+REDES+SOCIAIS.html" target="_blank">Revista Época</a>  </strong>Renan Dissenha Fagundes </span></div>
<div><span style="font-size: medium;"> </span></div>
<div><span style="font-size: medium;"> <a href="http://www.pvfar.com.br/wp-content/uploads/2011/05/redesocial.jpg"><img class="alignnone size-full wp-image-394" title="redesocial" src="http://www.pvfar.com.br/wp-content/uploads/2011/05/redesocial.jpg" alt="" width="200" height="200" /></a></span><span style="font-size: medium;">Você está sentado em casa em uma sexta-feira à noite. Decidiu não sair. Vai ver um filme, ler um livro &#8211; talvez não fazer nada. E então você fica ansioso: e se algum amigo estiver fazendo alguma coisa muito legal? Outro cenário: você está em uma festa e mesmo assim a ansiedade chega: e se estiver rolando uma festa melhor? Ou você nem estava pensando em nada, mas vê no Twitter que vários conhecidos estão no mesmo lugar e, mais uma vez, a ansiedade vem. A angústia de que há sempre algo mais interessante para se fazer já ganhou um nome: fomo, sigla em inglês para <em>fear of missing out</em>, ou medo de perder alguma coisa. Embora esse sentimento não seja uma novidade, a popularização das mídiais sociais, de aplicativos baseados na localização e o dos smartphones tornam o fomo cada vez mais presente.</span></div>
<p><span style="font-size: medium;">A consciência que temos de o que as pessoas nos nossos círculos sociais estão fazendo não tem precedentes. Se até há alguns anos sabíamos de algumas coisas por email ou no Orkut, hoje vidas são expostas em tempo real no Facebook, no Twitter, no Foursquare, e acessadas de qualquer lugar: não é mais necessário estar em frente ao computador para se conectar com os amigos pela internet: as telas dos celulares fazem isso de qualquer lugar. E isso, com todas as suas vantagens, também traz informações demais, opções demais. Por isso pessoas, cada vez mais, ficam olhando o Twitter enquanto estão em um bar com os amigos: pela possibilidade de achar outra coisa para fazer, que pode nem ser melhor do que a atual.</span></p>
<p><span style="font-size: medium;">De acordo um <a href="http://www.sfgate.com/cgi-bin/article.cgi?f=/g/a/2011/05/04/prweb8378292.DTL" target="_blank">relatório</a> divulgado no início de maio pela empresa de publicidade e marketing JWT, 56% dos adolescentes entrevistados nos Estados Unidos e no Reino Unido afirmaram se identificar completamente ou de alguma forma com o fomo. Entre os jovens adultos (de 18 a 33 anos) a taxa sobe para 72%. Os entrevistados também sentem fomo quando pessoas conhecidas compram coisas que eles não podem comprar ou descobrem um filme ou uma música antes deles. “Fomo é a aflição, às vezes energética, às vezes aterrorizante, de que você está perdendo alguma coisa absolutamente fantástica”, afirma no relatório Bianca Bosker, editora de tecnologia do <em>Huffington Post</em>. “Pode ser um programa de TV, uma festa, um gadget, um burrito realmente bom do carrinho de comida.”</span></p>
<p><span style="font-size: medium;">O publicitário Fábio Sottomaior, de 20 anos, só descobriu a sigla depois de falar com ÉPOCA, mas o fomo vai parte de sua vida. “Até metade do ano passado, eu costumava acessar o Twitter na balada, porque era mais atrativo saber o que os outros estavam fazendo”, afirma. “Eu praticamente não curtia a balada, porque ficava me preocupando.” Sottomaior diz que mesmo quando está em casa fica curioso. “Mas isso não pode ser considerado um ato de stalker. Eu só sinto necessidade de saber o que meus amigos estão fazendo”, afirma. “Principalmente quando eu vejo alguém tuitando ‘Qual é a boa de sexta?’.” Sottomaior acredita que essa ansiedade atrapalha a sua vida. “Eu deixo de curtir minhas coisas ou de prestar atenção em algo que poderia ser muito mais interessante”, diz.</span></p>
<p><span style="font-size: medium;">Dan Ariely, professor de psicologia e economia comportamental na Duke University, <a href="http://www.nytimes.com/2011/04/10/business/10ping.html" target="_blank">afirmou </a>ao <em>New York Times</em> que o fomo tem relação com um sentimento de arrependimento, medo de ter feito uma decisão errada sobre como passar o tempo. Sottomaior se sente assim. “Amigos me convidam para comemorar alguma coisa e eu sempre penso que existe outro grupo de amigos que pode estar fazendo algo mil vezes melhor”, diz. Só que tentar “arrumar” a decisão nem sempre dá certo: nada garante que uma coisa é melhor que outra. “Quando eu não tinha carteira de motorista, eu sempre pegava táxi e, muitas vezes, gastava mais com táxi do que na própria balada”, conta. “Tudo porque eu sentia que poderia estar mais feliz em outro lugar, com outras pessoas, aí eu chegava lá e era uma grande decepção.</span></p>
<p><span style="font-size: medium;">Para Caterina Fake, cofundadora do Flickr, mídias sociais são a causa e a cura do fomo. “Fomo é um grande motivador do comportamento humano, e acredito que é fundamental para a compreensão de softwares sociais e por que eles funcionam do jeito que funcionam”, escreveu Fake. Talvez por não sabermos usar esses programas direito. Sherry Turkle, professora do Instituto de Tecnologia de Massachusetts (MIT) e <a href="http://www.nytimes.com/2011/01/23/books/review/Lehrer-t.html?_r=2&amp;pagewanted=1" target="_blank">autora do livro</a> <em>Alone Together</em>, disse ao<em> NYT</em> que o fomo é uma consequência de nossa relação com a tecnologia ainda ser imatura. Turkle, que era uma otimista quando publicou, em 1995,<em> Life on the Screen</em>, livro sobre as possibilidades da identidade na web, acredita que ainda temos que encontrar formas de limitar a influência da internet nas nossas vidas - talvez desligar um pouco o iPhone</span></p>
]]></content:encoded>
			<wfw:commentRss>https://www.pvfar.com.br/index.php/destaques/fomo-a-angustia-das-redes-sociais.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Um iPad na mão e uma ideia na cabeça: acabar com o cyberbullying</title>
		<link>https://www.pvfar.com.br/index.php/destaques/um-ipad-na-mao-e-uma-ideia-na-cabeca-acabar-com-o-cyberbullying.html</link>
		<comments>https://www.pvfar.com.br/index.php/destaques/um-ipad-na-mao-e-uma-ideia-na-cabeca-acabar-com-o-cyberbullying.html#comments</comments>
		<pubDate>Sun, 15 May 2011 13:45:16 +0000</pubDate>
		<dc:creator>Glacir Gomes</dc:creator>
				<category><![CDATA[Destaques]]></category>
		<category><![CDATA[Educação]]></category>
		<category><![CDATA[bullying]]></category>
		<category><![CDATA[Partido Verde]]></category>
		<category><![CDATA[Twitter]]></category>

		<guid isPermaLink="false">http://www.pvfar.com.br/?p=311</guid>
		<description><![CDATA[Secretária de Educação do Rio, Claudia Costin, aposta em sua rede de seguidoras no Twitter para combater o problema na rede municipal de ensino Fonte: Veja Cecília Ritto, do Rio de Janeiro “A competição e o individualismo são aspectos culturais que promovem o bullying. Esta é uma forma de violência que se repete ao longo [...]]]></description>
			<content:encoded><![CDATA[<h1><span style="font-size: medium;">Secretária de Educação do Rio, Claudia Costin, aposta em sua rede de seguidoras no Twitter para combater o problema na rede municipal de ensino<span id="more-311"></span></span></h1>
<div><span style="font-size: medium;"><a href="http://www.pvfar.com.br/wp-content/uploads/2011/05/CLAUDIACOSTIN.jpg"><img class="alignnone size-medium wp-image-479" title="CLAUDIACOSTIN" src="http://www.pvfar.com.br/wp-content/uploads/2011/05/CLAUDIACOSTIN-300x168.jpg" alt="" width="300" height="168" /></a></span></div>
<div><span style="font-size: medium;">Fonte: <span style="font-size: large;"><strong><a href="http://veja.abril.com.br/noticia/educacao/um-ipad-na-mao-e-uma-ideia-na-cabeca-acabar-com-o-cyberbullying" target="_blank">Veja</a> </strong></span></span><span style="font-size: medium;">Cecília Ritto, do Rio de Janeiro</span></div>
<div><span style="font-size: medium;"><br />
</span></div>
<div><span style="font-size: medium;"> </span></div>
<div><span style="font-size: medium;">“A competição e o individualismo são aspectos culturais que promovem o bullying.<br />
Esta é uma forma de violência que se repete ao longo do tempo e tira o poder da vítima de ser tratada como uma pessoa igual aos seus pares”<br />
</span></div>
<div><span style="font-size: medium;">“Antes da internet o bullying estava mais restrito. Com o cyberbullying, o que poderia ser apenas uma brincadeira passa dos limites, porque se repete ao longo do tempo. A internet não esquece”, afirma Rodrigo Nejm</span></div>
<p><span style="font-size: medium;">Claudia Costin começou a usar o Twitter para manter-se em contato com a filha, que havia acabado de viajar para um intercâmbio na Itália onde ficaria por três meses. As duas trocavam mensagens sobre a vida privada, como tantos outros fazem. De repente, ela se perguntou: “O que eles querem saber sobre a conversa com a minha filha?”. O seu número de seguidores crescia, e a maioria deles era composta por professores. Diante da repercussão de suas postagens, ela adaptou o conteúdo de seu microblog e deu nova utilidade ao seu perfil na rede social. Hoje, com mais de 13 mil seguidores, a secretária municipal de educação do Rio de Janeiro descobriu como usar a ferramenta para facilitar a gestão das escolas da cidade.</span></p>
<p><span style="font-size: medium;">Esta semana, Claudia, a líder dos internautas da educação no Rio, participou do primeiro encontro de professores no Twitter. Quando cada um que chegava para o evento recebia um crachá em que se registrava o nome da pessoa e sua conta no microblog – o símbolo “@” seguido de um espaço a preencher.</span></p>
<p><span style="font-size: medium;">A discussão aconteceu em uma escola na Tijuca, zona norte, para tratar de bullying e cyberbullying. Foi uma prova de que a rede de professores conectados tem facilitado a transmissão de informações. “Professores com Twitter são difusores das novidades. Enquanto estávamos aqui nos reunindo, já foi postado o telefone da delegacia de crimes na internet para evitar o cyberbullying. Vários já transmitiram para os outros, e isso vai sendo disseminando”, diz Claudia, uma entusiasta. </span></p>
<p><span style="font-size: medium;">Claudia Costin faz visitas às escolas duas vezes por semana e, ao final de cada uma, ‘tuita’ fotos e impressões sobre as instituições. Aos 55 anos, a secretária passa três horas por dia no Twitter. E avisa: “Para me seguir, tem que ser apaixonado por educação”. É por ali que ela traça uma linha de comunicação com professores, garimpa informações sobre métodos bem-sucedidos e fica sabendo de problemas vividos dentro de uma das mais de mil escolas e creches municipais.</span></p>
<p><span style="font-size: medium;">“Não há transformação na educação que não passe pelo professor”, afirma a secretária, que aposta no contato com os docentes para ultrapassar as dificuldades encontradas em cada colégio. No começo de sua gestão, ela utilizava o email para o diálogo rápido com professores. Eram mais de 350 mensagens diárias, o que estava ficando difícil de administrar. Partiu, então, para o Twitter. Durante o encontro, manteve-se conectada, com a ajuda de um iPad.</span></p>
<p><span style="font-size: medium;">Enquanto postava em tempo real o que acontecia no evento, o diretor de prevenção da ONG Safernet, Rodrigo Nejm, palestrava sobre as consequências do bullying na internet. “A competição e o individualismo são aspectos culturais que promovem o bullying. Esta é uma forma de violência que se repete ao longo do tempo e tira o poder da vítima de ser tratada como uma pessoa igual aos seus pares”, dizia ele. A secretária, de olhos vidrados no tablet, ouvia – e digitava. </span></p>
<p><span style="font-size: medium;">“Antes da internet o bullying estava mais restrito. Com o cyberbullying, o que poderia ser apenas uma brincadeira passa dos limites, porque se repete ao longo do tempo. A internet não esquece”, analisava Nejm. Ele reforçava a importância de os professores atuarem como mediadores desse debate para estancar a violência. E alertava que a Justiça poderia punir e até condenar as famílias de crianças que praticassem bullying na internet. Outros professores também tiveram espaço para contar histórias vividas em sala e falar sobre como superaram a situação. </span></p>
<p><span style="font-size: medium;">Aparentemente, a secretária estava no seu mundo – o do Twitter. Mas a prova de que estava conectada também à discussão está nas intervenções que fazia, pedindo, volta e meia, o microfone. Atenta ao que se falava, avisava que havia postado telefones úteis no microblog, acrescentava informações dos palestrantes e mostrava desenvoltura para escutar e navegar. Digitava e indignava-se com a história de uma mãe contando que a filha levava chutes e pontapés na escola e nada era feito. “A freira do colégio dizia que era brincadeira de criança. A professora falava para a minha filha, na época com sete anos, que não queria saber de fofoca. Isso foi em 2003, e ela precisou por muito tempo de acompanhamento psicológico”, explicava Ellen Bianconi, de 48 anos. </span></p>
<p><span style="font-size: medium;">Ao final do evento, já de noite, Claudia levantou-se, pôs o iPad debaixo do braço e seguiu caminho. “Acordo pensando em vocês e durmo pensando em vocês. Meu marido também”, brincou, em referência aos seus seguidores. A despedida da secretária, como manda o microblog, foi curta: “Até amanhã às 6h”, disse, numa referência ao horário em que começa a ‘tuitar’.</span></p>
]]></content:encoded>
			<wfw:commentRss>https://www.pvfar.com.br/index.php/destaques/um-ipad-na-mao-e-uma-ideia-na-cabeca-acabar-com-o-cyberbullying.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Saúde, Maconha aumenta risco de distúrbios psicóticos</title>
		<link>https://www.pvfar.com.br/index.php/saude/saude-maconha-aumenta-risco-de-disturbios-psicoticos.html</link>
		<comments>https://www.pvfar.com.br/index.php/saude/saude-maconha-aumenta-risco-de-disturbios-psicoticos.html#comments</comments>
		<pubDate>Sat, 14 May 2011 21:40:33 +0000</pubDate>
		<dc:creator>Glacir Gomes</dc:creator>
				<category><![CDATA[Drogas]]></category>
		<category><![CDATA[Saúde]]></category>
		<category><![CDATA[Álcool]]></category>
		<category><![CDATA[bullying]]></category>
		<category><![CDATA[Cigarro]]></category>
		<category><![CDATA[Cocaína]]></category>
		<category><![CDATA[Educação]]></category>
		<category><![CDATA[escolhas]]></category>
		<category><![CDATA[juventude]]></category>
		<category><![CDATA[Maconha]]></category>
		<category><![CDATA[Maturidade]]></category>
		<category><![CDATA[Twitter]]></category>

		<guid isPermaLink="false">http://www.pvfar.com.br/?p=297</guid>
		<description><![CDATA[Uso na juventude provoca efeitos na maturidade, defende estudo multinacional 1º passo Cigarro &#38; Álcool 2º passo Maconha 3º passo Crack &#38; Coca e etc&#8230; Surtos psicóticos: quanto maior for o consumo de maconha durante a juventude, maiores serão os sintomas na fase adulta (Doug Menuez/Thinkstock) Adolescentes e jovens adultos que consomem maconha são mais [...]]]></description>
			<content:encoded><![CDATA[<div><span style="font-family: Verdana; font-size: medium;">Uso na juventude provoca efeitos na maturidade, defende estudo multinacional<span id="more-297"></span></span></div>
<div class="subtitle"><span style="font-family: Verdana; font-size: medium;"><span style="font-family: Verdana;">1º passo </span><span style="font-family: Verdana; color: #008000;">Cigarro</span><span style="font-family: Verdana; color: #008000;"> &amp; Á</span><span style="font-family: Verdana; color: #008000;">lcool</span><span style="font-family: Verdana; color: #008000;"> </span></span></div>
<div class="subtitle"><span style="font-family: Verdana; font-size: medium;"><span style="font-family: Verdana;">2º passo <span style="color: #008000;">Maconha </span></span></span></div>
<div class="subtitle"><span style="font-family: Verdana; font-size: medium;"><span style="font-family: Verdana;">3º passo </span><span style="font-family: Verdana; color: #008000;">Crack </span><span style="font-family: Verdana; color: #008000;">&amp; </span><span style="font-family: Verdana; color: #008000;">Coca</span><span style="font-family: Verdana;"> e etc&#8230;</span></span></div>
<div class="all-article">
<div class="img-article"><span style="font-size: medium;"> </span></div>
<div class="img-article"><span style="font-size: medium;"><a href="http://www.pvfar.com.br/wp-content/uploads/2011/05/MaconhaNao.jpg"><img class="alignnone size-medium wp-image-758" title="MaconhaNao" src="http://www.pvfar.com.br/wp-content/uploads/2011/05/MaconhaNao-300x168.jpg" alt="" width="300" height="168" /></a></span></div>
<div class="img-article"><span style="font-size: medium;"><a href="http://www.pvfar.com.br/wp-content/uploads/2011/05/MaconhaNao.jpg"></a><span style="font-size: small;"><strong>Surtos psicóticos: quanto maior for o consumo de maconha durante a juventude, maiores serão os sintomas na fase adulta</strong> (Doug Menuez/Thinkstock)</span></span></div>
</div>
<p><span style="font-size: small;">Adolescentes e jovens adultos que consomem maconha são mais propensos a sofrer de transtornos psicóticos na idade adulta, afirma estudo publicado no <em>British Medical Journal</em>. O levantamento foi realizado por uma equipe de cientistas da Maastricht University, da Holanda.</span></p>
<p><span style="font-size: small;">Cientistas alemães e holandeses, assim como especialistas do Instituto de Psiquiatria de Londres, analisaram o comportamento de 1.900 pessoas, com idades entre 14 e 24 anos, durante oito anos. Os voluntário foram divididos em dois grupos: os usuários da substância e os não usuários.</span></p>
<p><span style="font-size: small;">&#8220;O consumo de maconha é um fator de risco para o desenvolvimento de sintomas psicóticos&#8221;, afirmam os cientistas. Entre os sintomas elencados no estudo, a alucinação se mostrou a mais frequente. E, segundo os dados levantados, quanto mais intenso o uso da droga, mais severos os sintomas apresentados.</span></p>
<p><span style="font-size: small;">&#8220;Este estudo acrescenta informação adicional às evidências estabelecidas de que o consumo contínuo de maconha aumenta consideravelmente o risco de sintomas e doenças psicóticas&#8221;, afirmou Robin Murray, professor de pesquisa psiquiátrica no instituto londrino.</span></p>
<h3>Dr. Ivan Mario Braun<br />
Médico do Instituto de Psiquiatria do Hospital das Clínicas da FMUSP (Faculdade de Medicina da USP) e autor do livro <em>Drogas – Perguntas e Respostas</em> (MG Editores</h3>
<div>
<div>
<p>Saiba mais em:</p>
<p><span style="font-size: small;"><strong> </strong><a href="http://veja.abril.com.br/noticia/saude/maconha-aumenta-risco-de-disturbios-psicoticos" target="_blank">http://veja.abril.com.br/noticia/saude/maconha-aumenta-risco-de-disturbios-psicoticos</a></span></p>
</div>
</div>
<div>
<div><span style="font-size: small;"><em>*O conteúdo destes vídeos é um serviço de informação e não pode substituir uma consulta médica. Em caso de problemas de saúde, procure um médico. </em><em>(Com agência France-Presse)</em></span></div>
</div>
<p><span style="font-size: small;">Mesmo usada para fins medicinais, a maconha pode provocar dependência?</span><br />
<span style="font-size: small;"> Em qual área da medicina o uso da maconha tem se mostrado mais promissor?</span><br />
<span style="font-size: small;"> Até que ponto a discussão política contamina a pesquisa científica?</span><br />
<span style="font-size: small;"> A maconha é mais prejudicial do que o tabaco e o álcool?</span><br />
<span style="font-size: small;"> O que acontece com o nosso organismo ao consumir a maconha?</span><br />
<span style="font-size: small;"> Quais são os efeitos da maconha?</span><br />
<span style="font-size: small;"> Quais os problemas causados pela maconha quando tragada?</span><br />
<span style="font-size: small;"> Quais são os usos medicinais da maconha?</span><br />
<span style="font-size: small;"> De que forma a maconha é usada medicinalmente?</span><br />
<span style="font-size: small;"> Que doenças a maconha pode combater?</span><br />
<span style="font-size: small;"> A maconha é o melhor tratamento para alguma doença?</span><br />
<span style="font-size: small;"> A maconha pode ser usada na produção de remédios?</span><br />
<span style="font-size: small;"> Mesmo usada para fins medicinais, a maconha pode provocar dependência?</span><br />
<span style="font-size: small;"> Em qual área da medicina o uso da maconha tem se mostrado mais promissor?</span><br />
<span style="font-size: small;"> Até que ponto a discussão política contamina a pesquisa científica?</span></p>
<hr />
<div><span style="font-size: small;"> <strong>CRACK</strong></span></div>
<div><span style="font-size: small;"> </span></div>
<p><span style="font-size: small;"> </span></p>
<p><span style="font-size: small;">O uso do Crack – droga – no momento é um pouco a novela social, porém é uma realidade, um problema social, desagradável, claro.</span></p>
<p><span style="font-size: small;">Quem são os usuários, e por que estariam usando? Em maioria pessoas de baixa renda e meninos de rua; o Crack tem algumas peculiaridades: é barato, vicia logo, é difícil sair dele, e mata rápido.</span></p>
<p><span style="font-size: small;">Há um enorme desconhecimento, ainda, sobre as causas da droga, e às vezes, o discuti-las torna-se publicidade: mais imagem, mais adeptos.</span></p>
<p><span style="font-size: small;">É preciso considerar o inconsciente, seu enorme poder de selecionar os melhores modos tanto para punir o indivíduo, como para cobrar a sociedade, a família, os pais por débitos não pagos.</span></p>
<p><span style="font-size: small;">Qual será a ponta motivacional – inconsciente – para escolher o Crack?</span></p>
<p><span style="font-size: small;">Poderíamos pensar que é o fugaz prazer, uma vítima involuntária entra e não consegue sair! Ou, que é um modo de aplacar a dor da falência! Ou, um meio de preencher o vazio do amor não tido!</span></p>
<p><span style="font-size: small;">De tudo um pouco, mas, talvez, um suicídio com forte contestação social, dizendo: existe um ponto onde o poder é meu; vocês tentaram, mas não conseguiram – me matar –; eu sei faze-lo melhor, e vocês serão impotentes em me salvar: uma ditadura; hei de ser visto! Vocês se curvarão: uma vingança a preço da vida que distribui culpas e medos.</span></p>
<p><span style="font-size: small;">A saída: educação aos pais, casais sadios, mães felizes, esporte, educação à responsabilidade. Não assistencialismo.</span></p>
<hr />
<p><span style="font-size: small;"><strong>Izaias Penso é psicólogo </strong></span></p>
]]></content:encoded>
			<wfw:commentRss>https://www.pvfar.com.br/index.php/saude/saude-maconha-aumenta-risco-de-disturbios-psicoticos.html/feed</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
	</channel>
</rss>
