segunda-feira, 4 de junho de 2007

e09-juntando as duas turmas

Juntando as turmas: Diurno e Noturno de Comunicação Social - 2007

a) Examinei os blogs da turma de Comunicação Social do período noturno, e no item abaixo, vou colocar o link dos melhores blogs.

b) G.12) macriscoc:http://macriscoc.blogspot.com

G. 02) bruema:http://bruema.blogspot.com

G.15) mentesabertas:http://mentesabertas.blogspot.com

c) Faça uma síntese e poste no seu blog CITANDO sempre a fonte (neste caso, o blog que você usou).

Atividade 07:
O blog bruema, explicou na Atividade 07, como surgiu o Google, um site de busca avançado, rápido e com um maior numero de links, e assim, seus criadores conseguiram o que queriam, atraindo os internautas para o site, para buscar informações, com poucas propagandas, fazendo com que este busque cada vez mais novas informações."O nome Google foi escolhido por causa da expressão googol, que representa o número 1 seguido de 100 zeros, para demonstrar assim a imensidão da Web."Além de explicar a origem do Google, como site de busca, a origem do nome do site, este blog também trás algumas curiosidades sobre a Internet, e os sites mais navegados no Brasil e no mundo. A palavra google nos EUA nos dicionários, agora é um verbo transitivo direto, em razão do seu uso nas pesquisas, e significa ''usar a ferramenta de busca'', e tem até passado, ''googled''. Nos EUA o Google é responsável por 64% das buscas na Internet.O Google oferece vários tipos de serviços na Web, e é possivel pesquisar livros Acadêmicos e armazena-los em bibliotecas ou em Áreas restritas ao usuário, também temos várias outra ferramentas, como a Barra de ferramentas, o google notas, o google Cultural, o google imagens, pesquisa de blogs e de livros, a conta de e-mail do gmail, o picasa (um tipo de fotoshop), entre outros programas, assim você pode estar sempre em dia com as informações da rede, sempre buscando o que você realmente precisa para o seu dia-a-dia.

Atividade 08:O grupo Mentes abertas, na atividade 8 : utilizou textos acadêmicos sobre Monet e Manet, falou sobre os artistas do Impressionismo: Édouard Manet nasceu em Paris em 1832. Já no colégio Rollin, onde fez os primeiros estudos, demonstrou interesse pelo desenho, mas a família rejeitou sua pretensão de tornar-se pintor. Em 1872, Hals ensinou-lhe a liberar suas pinceladas e pintar com maior energia e verve. Essas técnicas proporcionaram a base para que Manet configurasse entre os fundadores do movimento impressionista.Muitos dos jovens impressionistas daquela época seguiram a liderança de Manet e abandonaram os tradicionais estilos artísticos até então adotados. Esta tendência serviu, em alguns casos, como inspiração para a arte moderna.Claude Monet nasceu em Paris em 1840. Quando tinha cinco anos a família se mudou para Le Havre, uma cidade portuária na desembocadura do rio Sena.Gostava muito de desenhar e na escola fazia caricaturas dos professores. Aos quinze anos já ganhava algum dinheiro com isso: cobrava 10 francos por cada desenho.Com Boudin, Monet aprendeu também a pintar ao ar livre, técnica essa que foi muito usada no Impressionismo.http://www.fotolog.com/mentesabertas/32887233

Atividade 09:

a) No início de 2004, um funcionário do Google, o programador Orkut Buyukkokten, pôs no ar um protótipo do site e usou seu nome como nome do site. O Orkut é um site que funciona como uma rede virtual para se relacionar com as pessoas e manter relacionamentos.Hoje o Brasil já está em primeiro lugar com 55,8% dos usuários e os Estados Unidos ficou em segundo com 18,9% dos usuários.Entre os EUA, o estado que mais participa é a Califórnia, com cerca de 19,08%, seguido por Nova Iorque com 9,04% e Flórida com 7,76%.Os interesses ao se cadastrar na rede são inúmeros, porém 66,43% estão participando para fazer novos amigos e encontrar os antigos; em segundo lugar estão aqueles que procuram contatos profissionais, com 20,93%.Em média, a cada 8 dias, 1 milhão de novos usuários ingressam no Orkut por meio de convites enviados por e-mail ou criando uma conta no Google.

b) www.klubbfh.com: É um site sueco em que se proporciona encontros amorosos com pessoas portadoras de deficiências físicas e mentais. Esta fazendo enorme sucesso, só nas primeiras duas semanas já atraiu mais de 1,6 mil usuários, incluindo pessoas sem qualquer deficiência.http://www.parperfeito.com.br/ Site de relacionamentos destinado a um público bem amplo, com idade superior aos 16 anos.Tendo a maior base de utilizadores da cidade de Portugal. Gratuito."Irá encontrar o amor da sua vida ou, no mínimo, uma ótima diversão”.www.wayn.com: É um site inglês em que se proporciona encontros de pessoas que vão viajar para o mesmo lugar , ou que viajaram juntos... De qualquer lugar do mundo, é um dos maiores sites de relacionamentos e com o crescimento mais rápido também. Já se encontra em 220 países e mais de 45.000 usuários em março de 2005, passou para 8 milhões hoje.

c) O par perfeito é um site muito seguro, pois os termos de serviço e a fiscalização do site são bem rígidos, alem de oferecer vários recursos que são instalados freqüentemente.Klubbfh e wayn são mais completos, mais populares e seguros, possuem várias características que o Orkut também possui, como a possibilidade de criar comunidades e conversar com pessoas do mundo todo. Somente no wayn é possível encontrar debates e discussões mais sérias porque os outros são sites de relacionamentos amorosos, mais para lazer.Também possuem diferenças do Orkut como no wayn a possibilidade de consultar um guia de viagens, pesquisar preços e lugares. Já no klubbfh a possibilidade de criar um blog ou participar de um fórum ou Chat que no Orkut seriam comunidade e scrapbook.

d) No wayn, há casos de golpes dados em usuários utilizando as fotos e informações nos perfis. O site responsabiliza o usuário pelo material que ele posta, mas proíbe:-infingir os direitos de qualquer pessoa ou entidade;-infringir qualquer aplicação da lei;-manifestações ofensivas, obscenas, pornográficas, racistas, etc.No datingbridge, eles garantem a segurança e privacidade do site, com algumas restrições, garantindo assim que os usuários não tenham problemas...

e) Título: "JORNALISMO DIGITAL: EM BUSCA DO INDIVÍDUO CONECTIVO":"Não existe, na verdade, um lugar físico onde o indivíduo conectivo atua. No entanto, para ele os sites de relacionamento são um local de encontro real. Algumas vezes, alguém pode ser um "andarilho virtual", ou seja, verificar os recados sem manter relações sociais com as pessoas que estão naquele locus.Comunidades Virtuais e Redes de Relacionamentos":"Este artigo pretende mostrar a importância do papel da Internet no processo de aprendizagem e relacionamento nas comunidades virtuais de prática. Visa também resgatar alguns conceitos sobre os processos de aprendizagem, comunidades virtuais e de prática. Esse processo de relacionamento e aprendizagem na Internet necessita de algumas ferramentas de colaboração que existem no mundo virtual.Fontes:http://macriscoc.blogspot.com/http://bruema.blogspot.com/

e08-segurança na web

a) O que é um vírus? Quais são os tipos mais comuns considerando sua forma de contaminação e os danos que eles causam?
Vírus são pequenos programas. Esses programas são criados com a intenção de causar danos ao computador infectado e fazem coisas terríveis desde captar informações suas, apagar dados ate mecher completamente com o funcionamento do PC. Esses terríveis programas receberam o nome vírus porque possuem a característica de se multiplicar fácil e rapidamente, assim como ocorre com os vírus que nos atacam, os biológicos.E como os vírus agem? Disseminam ou agem por meio de falhas de alguns programas, se espalhando como em uma infecção. Antigamente, para contaminarem os computadores, os vírus usavam disquetes com arquivos infectados. Hoje, os vírus podem atingir em poucos minutos milhares de computadores em todo mundo graças a... INTERNET! O meio de propagação mais comum é o uso de e-mails (com aqueles famos exe), onde o vírus usa um texto que tenta te convencer a clicar nos arquivos anexados.Veja uns dados estatísticos de vírus:
Até 1990 - 80 vírus conhecidos.
Até 1995 - 5.000 vírus conhecidos.
Até 1999 - 20.500 vírus conhecidos.
Até 2000 - 49.000 vírus conhecidos.
Até 2001 - 58.000 vírus conhecidos.
Até 2005 - 72.010 vírus conhecidos aproximadamente.
Até 2007 - quantidade ainda indeterminada.
(fonte: http://pt.wikipedia.org/wiki/Vírus_informático )
Outros vírus exploram assuntos eróticos (aquelas telinhas que as vezes abre em seu PC sabe...) ou abordam questões da atualidade. Alguns vírus podem até usar um endereço falso, fazendo com que o destinatário do e-mail acredite que trata-se de uma mensagem verdadeira (vemos vários exemplos hoje naqueles e-mails de orkut, no próprio orkut quando usa seu nome passando mensagens).Ainda, há os vírus que exploram falhas de programação de alguns softwares. Algumas falhas são tão graves que podem permitir a contaminação automática do computador, sem que o usuário perceba. Outros vírus costumam se propagar através de programas de compartilhamento, como aqueles que inserem arquivos em pastas de programa P2P ( os famosos Kazaa, Emule, Ares...).Vejamos agora alguns tipos dessas pragas:
HijackersHijackers
são programas que roubam os nossos navegadores de Internet, principalmente o Internet Explorer e quando isso acontece, o hijacker muda totalmente a página inicial do browser( do seu PC) e nos impede de mudá-la, exibe propagandas em pop-ups ou janelas novas (aquelas chatinhas que abrem toda hora), instala barras no navegador e podem não deixar você usar certos sites principalmente sites de antivírus para você não conseguir tira-los de lá.
Spywares
São programas que ficam "espionando" (spy) as nossas atividades na internet ou capturam informações nossas. Para contaminar um computador, os spywares podem vir em softwares desconhecidos ou serem baixados automaticamente quando vistiamos aqueles famosos sites de conteúdo duvidoso.
Worms
São “vermes” e podem ser interpretados como um tipo de vírus mais inteligente que os demais. A principal diferença entre eles está na forma de propagação: os worms podem se propagar rapidamente para outros computadores, seja pela Internet, seja por meio de uma rede local. Geralmente, a contaminação ocorre de maneira discreta e o usuário só nota o problema quando o computador apresenta alguma anormalidade.
Cavalos-de-tróia
São os famosos trojans, um tipo de praga digital que, basicamente, permitem acesso remoto ao computador após a infecção. Os cavalos-de-tróia podem ter outras funcionalidades, como captura de dados do usuário e execução de instruções presentes em scripts. Entre tais instruções, podem haver ordens para apagar arquivos, destruir aplicativos, entre outros. Quando um cavalo-de-tróia permite acesso ao computador, a praga pode se conectar a servidores e executar instruções que estejam disponíveis no momento do acesso.
Antivírus
Existe uma variedade enorme de softwares antivírus no mercado. Independente de qual você usa, mantenha-o sempre atualizado. Isso porque surgem vírus novos todos os dias e seu antivírus precisa saber da existência deles para proteger seu sistema operacional. A maioria dos softwares antivírus possuem serviços de atualização automática. Abaixo há uma lista com os antivírus mais conhecidos:
Norton AntiVirus - Symantec - http://www.symantec.com.br/ - Possui versão de teste.
McAfee - McAfee - http://www.mcafee.com.br/ - Possui versão de teste.
AVG - Grisoft - http://www.grisoft.com/ - Possui versão paga e outra gratuita para uso não-comercial (com menos funcionalidades).
Panda Antivirus - Panda Software - http://www.pandasoftware.com.br/ - Possui versão de teste.
É importante frisar que a maioria destes desenvolvedores possuem ferramentas gratuitas destinadas a remover vírus específicos. Geralmente, tais softwares são criados para combater vírus perigosos ou com alto grau de propagação.

b) O que é um cookie? Cookies são sempre um problema de segurança? Por quê?
Cookies são informações que um ou vários servidores web podem armazenar temporariamente a um navegador (browser). Tendo uma aplicação pratica em comércio pela internet, as informações são guardadas pelo browser e não pelo servidor web. Assim os cookies são enviados para o nosso browser e armazenados na memória, ao encerrar a sua sessão com seu browser, todos os cookies que ainda não expiraram são gravados em um arquivo (cookie file), ou seja, em uma pasta temporária. Teoricamente todos os cookies armazenados têm uma data de vencimento e são eliminados nessa data. Felizmente também podem ser eliminados manualmente, antes do vencimento, pelo usuário, mas o armazenamento e, consequentemente, a remoção é diferente em cada navegador. “·”.

c) O que é uma firewall? Quando ela é necessária?
Uma firewall é um filtro que controla todas as comunicações que passam de uma rede a outra, regula o trafego de redes distintas e impede a transmissão de dados nocivos ou não autorizados de uma rede a outra. Pode ser utilizada para impedir que a rede ou o computador seja acessado sem autorização, é um grande aliado no combate a vírus e em redes corporativas, evita que os usuários acessem serviços ou sistemas indevidos.

d) como evitar que crianças acessem websites com conteúdo inadequado? Existem ferramentas que ajudam nesta tarefa? Como elas funcionam?
Para evitar que crianças acessem sites com conteúdo inadequado, os pais precisam utilizar ferramentas para bloquear tais sites. Existem alguns tipos de ferramentas que permitem este tipo de bloqueio, uma delas é o Controle dos Pais, que oferece uma ferramenta para você listar palavras-chave ou frases que devem ser consultadas antes de acessar um site para que a criança não tenha acesso a conteúdos impróprios à sua idade. Uma outra ferramenta é o spam, certos sites precisam ser autorizados para conseguir abrir, e se ele estiver bloqueado a criança não conseguirá entrar em sites que não sejam permitidos ao seu conteúdo.

e) O que são backups. Como utiliza-los para previnir a perda de informações do seu computador?
Backups referem-se a cópias de dados de um dispositivo para o outro, ajudando a protegê-los, caso haja uma falha no disco rígido ou caso os arquivos sejam acidentalmente apagados devido a uma falha ou algum problema. Ele pode ser utilizado para substituir temporariamente equipamentos que estejam com problemas.Se os dados originais no disco rígido forem excluídos ou substituídos acidentalmente, ou ainda caso eles se tornem inacessíveis devido a um erro do disco rígido, pode-se restaurá-los a partir do disco ou da cópia arquivada utilizando os Assistentes de Restauração ou de Recuperação Automatizada do Sistema.

f) o que é uma VPN? Como posso utilizá-la para aumentar a segurança em redes empresariais?
A VPN (Rede Privada Virtual) é responsável por garantir a segurança do tráfego dos dados de uma rede pública (remota). Para manter a privacidade nas transmissões corporativas são utilizados recursos de Certificação e de Criptografia. Simplificando, a VPN evita "grampos" dos dados de uma rede corporativa (remota) , desde a saída dos dados do firewall de um determinado ponto de presença (matriz) , até a chegada no outro firewall de um outro determinado ponto de presença (filial). Além disso, mantém a privacidade e a integridade dos dados que atravessam a rede não confiável e manipula toda a faixa de protocolos da Internet, em uso, de forma transparente.A VPN armazena os dados automaticamente, tornando-os ilegíveis através de códigos totalmente incompreensíveis para os equipamentos que não façam parte da rede privada. Para que qualquer equipamento possa fazer parte da rede privada virtual criada por esta tecnologia, este precisará passar por uma certificação para ter acesso ao sistema e assim decifrar os dados.

g) o que é PGP? Como ele funciona?
O PGP é uma abreviação de Pretty Good Privacy, ou melhor, Muito Boa Privacidade.
PGP é um programa de criptografia (torna difícil de ser lida por alguém não autorizado) de chave pública altamente seguro. Nos últimos anos o PGP conquistou milhares de entusiastas em todo o mundo e tornou-se de fato um padrão para a criptografia de correio eletrônico (e-mail) e arquivos guardados no seu PC. Funciona como um sistema à prova de falsificações de assinaturas digitais, comprovando arquivos ou e-mails não foram modificados.
Não existem versões nativas do PGP para Windows ainda, mas ele está disponível em muitas plataformas diferentes, incluindo versões para Unix, VMS, MS-DOS e Macintosh.

h) o que é Certificação Digital? Como ela funciona?
Certificação Digital (certificado digital) é um documento eletrônico que identifica pessoas e empresas no mundo digital, provando sua identidade e permitindo acessar serviços on-line com a garantia de autenticidade.
Você pode apresentar uma Identificação Digital eletronicamente para provar sua identidade ou seu direito a acessar informações ou serviços on-line. Usadas com a criptografia,Certificações Digitais fornecem uma solução de segurança mais completa, garantindo a identidade de todos os envolvidos em uma transação.
Nos dias de hoje os certificados digitais estão sendo utilizados principalmente na Internet para:
-Correio Eletrônico (e-mail) Seguro garantindo a identidade e integridade do conteúdo;
-Transações bancárias com alto nível de segurança;
-Acesso à Receita Federal para obtenção de certidões on-line e declarações seguras, como exemplo o imposto de renda de pessoa física;
-etc.
Todo Certificado será objeto de uma Solicitação, uma Validação após comprovação do pagamento da sua respectiva taxa, uma Emissão, o Uso durante o seu Período de Validade e uma Renovação.
Shoppings virtuais e serviços bancários têm se tornado cada vez mais comuns e de fácil acesso, oferecendo a conveniência e flexibilidade do funcionamento direto de sua casa. No entanto, suas preocupações sobre privacidade e segurança podem evitar que você aproveite essa nova mídia para seus negócios pessoais então, as Identificações Digitais fornecem uma solução de segurança mais completa, garantindo a identidade de todos os envolvidos em uma transação. Da mesma forma, um servidor seguro deve ter sua própria Identificação Digital, para garantir aos usuários que é executado pela organização à qual afirma ser afiliado e que seu conteúdo é legítimo.
''E como posso adquirir certificados digitais no Brasil? "O Instituto Nacional de Tecnologia da Informação (ITI), autarquia federal vinculada à Casa Civil da Presidência da República, é a Autoridade Certificadora Raiz da Infra-estrutura de Chaves Públicas Brasileiras (ICP-Brasil) e é o órgão que credencia empresas a fornecer certificados padrão ICP-Brasil. Além da lista apresentada abaixo, consulte o site do ITI (www.iti.gov.br) para informações mais atualizadas:
• AASP - Associação dos Advogados de São Paulo: http://www.acsincor.com.br/
• AC SINCOR: http://www.acsincor.com.br/
• BDI: www.bdibrasil.com.br
• Caixa Econômica Federal: icp.caixa.gov.br
• CERTISIGN: http://www.certisign.com.br/produtos/trt4
• Imprensa Oficial: http://www.imprensaoficial.com.br/
• PRODEMGE: http://www.prodemge.gov.br/
• Safeweb: http://www.safeweb.com.br/
• SERASA: http://www.serasa.com.br/
• SERPRO - Serviço Federal de Processamento de Dados: http://www.serpro.gov.br/
• Tabelionato.com: http://www.tabelionato.com/

i) O que você pensa sobre os crimes cibernéticos? É preciso criar uma legislação específica? Em que casos?
Hoje, os crimes cibernéticos são tratados com não muita importância, mas eles são crimes assim como outros quaisquer. Esse “mundo virtual” não pode ser desprezado e tratado como uma coisa de menor importância e é o que está sendo feito hoje.
É preciso criar sim uma legislação específica já que em alguns casos ainda não temos.
Em casos de crimes como “Hackeadores” deveria haver sérias punições para acabarem de vez com esses indesejáveis; então teria que ter uma vigilância muito maior, programas mais seguros para controlar esse tipo de crime.
Se o crime for de cópia ilegal, as pessoas deveriam não só pagar multa, mas seria necessário uma punição que colocasse medo e pânico na pessoa.
Ou quem sabe então, não precisaríamos formar novos profissionais para lidar com esses tipos de crime e conscientes da diferença entre virtual X real. “E que eles comecem por aprender sobre cibercultura e admitam que a culpa também é nossa.”
FONTES:
http://pt.wikipedia.org/wiki/Vírus_informático
http://www.serpro.gov.br/publicacao/tematec/2000/ttec52
http://pt.wikipedia.org/wiki/PGP
http://pt.wikipedia.org/wiki/VPN
http://www.iti.br/twiki/pub/Certificacao/CartilhasCd/brochura01.pdf
http://www.trt4.gov.br/edoc/certificados.htm

segunda-feira, 7 de maio de 2007

e07-freeware, sharewere, open source e outros bichos

a) defina o que é freeware
freeware é um programa de computador gratuito para o público, ou seja, não é preciso pagar por algum tipo de licença de uso para utilizá-lo. Por outro lado, também a sua comercialização, directa ou incluída em pacotes pagos, não é permitida pelo autor. Pode ser utilizado por período indeterminado (não deixa de funcionar ou perde parcialmente sua funcionabilidade após transcorrido certo período).

b) defina o que é shareware
Shareware é uma modalidade de distribuição de software em que você pode copiá-lo, distribuí-lo sem restrições e usá-lo experimentalmente por um determinado período. No entanto, você se coloca no compromisso moral de pagar uma taxa (geralmente pequena em comparação a outros softwares proprietários) caso queira usá-lo sistematicamente. Passado o tempo de avaliação o software pode parar de funcionar, perder algumas funções ou ficar emitindo mensagens incômodas de aviso de prazo de avaliação expirado.

c) defina o que é opensource
é um tipo de software cujo código fonte é visível publicamente. O software de código aberto respeita as quatro liberdades definidas pela Free Software Foundation. Porém, não estabelece certas restriçoes como as contidas na GPL. É advogado pela Iniciativa do Código Aberto (Open Source Initiative).

d) faça um resumo, identificando semelhanças e diferenças


e) e quanto à qualidade dos programas? São todos seguros? Uma pista para esta questão: descubra o que é spyware.


f) imagine se estas diferenças fossem aplicáveis às notícias. Poderíamos falar de Jornalismo open-source? Como seria? Ou quem sabe, uma tv share-ware? Descreva como seriam estas e outras possibilidades de transposição destes conceitos.


(Fonte = http://pt.wikipedia.org/wiki/Software_gratuito
http://pt.wikipedia.org/wiki/Open_source
http://pt.wikipedia.org/wiki/Shareware)

Quiz-01

1- Que objeto é esse?
O objeto é um IBM 305 RAMAC, o primeiro computador com Hard Disk Drive de 1956.

2- Qual a sua capacidade?
5,0 Megabytes de capacidade de armazenamento.

e06-agregadores

a) o que são agregadores ou feed-readers?

Agregadores sao programas de organização de informações vistas em modo finalizado.Os programas são receptores de RSS. Permite a mistura de informações de vários sites como pesquisas feitas por um nome chave, por exemplo. Podem ser chamados também de Feed Readers ou RSS Readers. “São os programas que baixam e exibem notícias recebidas por meio de RSS” (Fonte: http://pt.wikipedia.org/wiki/Agregador)

b) encontre 3 exemplos de agregadores gratuítos e descreva-os, informando suas diferenças principais

1) iTunes = Permite realizar a assinatura de um podcast, fazer o download e tocar os programas.
2)Winamp = Integra as funções de um agregador de mídia e de tocador de mp3.

3)Juice = Faz o cadastramento dos podcasts que você quer receber e faz automaticamente os downloads desses programas. O Juice não toca os programas, mas permite que você associe um programa que o faça tocar, como o iTunes, o Winamp ou Windows Media Player para que ele seja utilizado para ouvir o arquivo baixado.
(Fonte=http://radio.musica.uol.com.br/podcast/agregadores.jhtm)

c) o que significam RSS, Atom e RDF? Qual a sua função no mundo dos blogs e dos podcasts?

RSS (Really Simple Syndication) = Tecnologia que permite distribuição e recebimento de texto, som, vídeo sem a necessidade de acessar sites para o recebimento. Permitir que você se subscreva a conteúdo da web atualizado tais como posts de blogs e mensagens de fóruns. As informações são entregues com o formato de um arquivo XML chamado de feed RSS. A RSS permite aos leitores freqüentes de um sites o acompanhamento das atualizações usando um agregador sem que seja necessária a visita em todos os sites.“É um formato de distribuição de informações e notícias pela Internet. Ao usar o RSS, você fica sabendo automaticamente quando uma informação de seu interesse é publicada, sem que você precise navegar até o site de notícias. Sempre que a redação enviar uma informação para o ar, você saberá instantaneamente.
Atom = Formato de arquivo para distribuição de alertas de atualização de noticiários, blogs e sites. Embora seja um formato de divulgação, Atom não é uma sigla como RSS. O Atom é um aplicativo usado para publicar e editar fontes que são sempre atualizadas. Ex: Blogs. Também é compatível com a maioria dos agregadores atuais. RSS e Atom têm as feeds (fontes) no formato XML e são basicamente parecidos em suas funções.

RDF (Resource Description Framework) = Linguagem de representação de informações na Internet. São modelos usados para mostrar informações na Internet. Os arquivos RDF têm três componentes básicos: recurso (qualquer coisa que contenha URI), propriedade (recurso com determinado nome podendo ser utilizado como propriedade) e indicação (combinação de recursos).

(fontes=http://silenciosa.multiply.com/journal/item/275
http://oglobo.globo.com/blogs/tecnologia/post.asp?cod_Post=15578
http://pt.wikipedia.org/wiki/Atom
http://pt.wikipedia.org/wiki/RDF)

e02 - Nicholas Negroponte

a) Quem é Nicholas Negroponte?
é um dos fundadores e professor do Media Lab(Massachusetts Institute of Technology )

b) Qual a formação acadêmica dele?
Negroponte e formado no curso de Arquitetura

c) Qual é o vínculo dele com o MIT?
Fundador e professor

d) O que é o Media Lab?
O MIT é um centro universitário de educação e pesquisa localizado nos EUA. O Media Lab é o laboratório de mídia do Massachusetts Institute of Tecnology. onde é financiado por mais de 105 empresas.

e) Descreva rapidamente pelo menos 3 pesquisas do Media Lab que são relevantes para a Comunicação Social
1- A idéia do notebook de U$100 que iria melhorar a educação, criando a possibilidade dos estudantes opções de pesquisa através da internet.
2- A idéia de que o computador deve possuir uma dupla especialidade, ou seja, construir substitutos de computadores que possuam certa quantidade de conhecimento sobre um assunto especifico.
3- Avanço da internet móvel,"vida sem fio" ou "vida totalmente wireless".

e05-exemplos de aplicacao

blog
http://www.webjornal.blogspot.com/
http://online.blogspot.com/
http://liberallibertariolibertino.blogspot.com/

fotolog
http://jornalismo.nafoto.net/
http://www.fotolog.com/lapublicidad/
http://www.fotolog.com/puta_sacada/

wiki
http://pt.wikinews.org/wiki/Página
http://twiki.org/cgi-bin/view/Codev/TWikiInTheNews
http://pt.wikipedia.org/wiki/Portal:Pol%C3%ADtica

podcast
http://cbn.globoradio.globo.com/cbn/podcast/podcast.asp
http://www.elaspod.com.br/
http://podcast1.com.br/canal.php?codigo_canal=559

videocast
http://www.fia.com.br/portalfia/Default.aspx?idPagina=7609
http://www.youtube.com
http://z001.ig.com.br/ig/59/32/896736/blig/tiagodoria/2006_43.html http://falandoserieoverdrive.blogspot.com/search/label/Videocast%20Cinema%20em%20Cena